iX Kompakt IT-Sicherheit

12,99 €

Versandkostenfrei

Highlights:

  • DSGVO-Fallstricke im IT-Alltag
  • Cyberrisiken im Griff
  • Den Krisenfall meistern
  • KI als Angriffsziel und Tatwerkzeug
  • Ende des Privacy Shield: Konsequenzen für Unternehmen
Ausgabennummer
Format
Anzahl:
Inhaltsverzeichnis
DSGVO-Fallstricke im IT-Alltag, das Ende des Privacy Shield und noch viel mehr Themen rund um IT-Sicherheit finden Sie in diesem Sonderheft kompakt zusammengefasst:


    • Awareness

      • 6 Sicherheitstests
        Herausforderungen im Rahmen von Red Team Assessments
      • 12 Blue Teaming: Wie man die Verteidigung gegen Internetangriffe übt
      • 16 Phishing
        Awareness-Projekt der Landeshauptstadt Kiel
      • 22 Internetkriminalität
        CEO-Fraud: Wenn der „Chef“ zur Geldüberweisung auffordert
    • Compliance

      • 24 Nach dem Privacy Shield
        Rechtliche und technische Maßnahmen
      • 30 Nach EuGH-Urteil: Unternehmen müssen Software und Dienste überprüfen
      • 36 IT-Recht
        Cyberrisiken: Wer für die Schäden einstehen muss
      • 40 Datenschutzfallstricke im IT- und Entwickleralltag
      • 44 Bußgeldverfahren im Datenschutz: ein Überblick
      • 48 Notfallmanagement
        Brenzlige Situationen in der IT überstehen
      • 52 BSI-Standardwerk
        Update des IT-Grundschutz-Kompendiums
      • 58 Informationssicherheit
        Risikomanagement nach ISO/IEC 27005
      • 64 Tutorial, Teil 1: Aufbau eines ISMS – Erste Schritte
      • 70 Tutorial, Teil 2: Aufbau eines ISMS – Risikomanagement
      • 74 Tutorial, Teil 3: Aufbau eines ISMS – prüfen und verbessern
      • 80 Rechtssicherheit
        Datenschutz bei Einbruchtests
    • Sonstiges

      • 84 Risiken managen
        Marktübersicht: Cyberversicherungen
      • 96 Gerätesicherheit
        Marktübersicht: Neue Techniken der Endpoint-Security
      • 110 Cloud-Security
        Mobile Nutzer und Cloud-Strukturen schützen mit Cisco Umbrella
      • 114 Sicherheit
        Gefahren durch Angriffe auf und mit KI
      • 118 Muraena und NecroBrowser hacken Zwei-Faktor-Authentifizierung
      • 124 Wie KI bei der Absicherung des IoT helfen kann
      • 130 SAP-Basiswissen – ein kleines Kompendium
      • 134 Angriffssimulation
        Die Post-Exploitation Frameworks Koadic und Merlin
      • 143 Penetration-Tests in der Cloud
    Artikel-Details
    Anbieter:
    Heise Medien GmbH & Co. KG
    Artikelnummer:
    4018837060872

    0 von 0 Bewertungen

    Geben Sie eine Bewertung ab!

    Teilen Sie Ihre Erfahrungen mit dem Produkt mit anderen Kunden.