iX Kompakt IT-Sicherheit

12,99 €*

Lieferzeit Sofort lieferbar

Highlights:

  • DSGVO-Fallstricke im IT-Alltag
  • Cyberrisiken im Griff
  • Den Krisenfall meistern
  • KI als Angriffsziel und Tatwerkzeug
  • Ende des Privacy Shield: Konsequenzen für Unternehmen
Format
Anzahl:
Inhaltsverzeichnis
Awareness

Sind Sie sicher? Damit kein echter Einbruch mit weitreichenden Folgen stattfindet, müssen Anwender und ITler über die Gefahren und Bedrohungen durch Schwachstellen und Hacker aufgeklärt sein – und darüber, wie sie mit ihrem eigenen Verhalten dazu beitragen können, dass es gar nicht erst zum Schlimmsten kommt. Zu den besonders aufwendigen, aber auch besonders nachhaltigen Testmethoden gehören Red und Blue Teaming: Einbrüche „auf Bestellung“ und deren Abwehr. (Seite 0)

Datenschutz & Recht

2019 und 2020 waren nicht nur von Angriffen auf IT-Systeme geprägt, sondern auch von der Umsetzung der Datenschutz-Grundverordnung (DSGVO) – und nicht zuletzt vom gerichtlich erzwungenen Ende des Privacy-Shield-Abkommens zwischen der EU und den USA. Wie sich hohe Bußgelder vermeiden lassen und was nach dem Privacy Shield kommt, (Seite 0)

Compliance

Zur Umsetzung geltenden Rechts oder für das Krisenmanagement muss kein ITler dicke Gesetzestexte und abstrakte Kommentare in juristischen Fachzeitschriften lesen, denn es existieren konkrete Normen und Best-Practice-Anleitungen etwa vom Bundesamt für Sicherheit in der Informationstechnik. In einem ISMS-Tutorial zeigt die iX, wie sich Risiko- und Sicherheitsmanagement im Unternehmen implementieren lassen. (Seite 0)

Markt & Produkte

Mit den IT-Bedrohungen wächst das Bedürfnis nach einer Absicherung für den schlimmsten Fall. Cyberversicherungen tragen dem Rechnung. Um eventuelle Schäden möglichst zu begrenzen, sollte aber auch ein Blick auf den Schutz der unüberschaubaren Zahl an Endgeräten nicht fehlen, den die Marktübersicht zur Endpoint Security erleichtert. (Seite 0)

Know-how & Praxis

Künstliche Intelligenz, Internet der Dinge, Cloud Computing: Nicht nur die Liste der IT-Themen wächst rasch, sondern auch deren Bedeutung für den Alltag der Menschen – und damit die Risiken im Angriffsfall. An konkreten Beispielen zeigt sich, welche Mittel potenziellen Tätern heute zur Verfügung stehen, aber auch, wie man ihnen zuvorkommen kann. (Seite 0)

  • Awareness

    • 6 Sicherheitstests
      Herausforderungen im Rahmen von Red Team Assessments
    • 12 Blue Teaming: Wie man die Verteidigung gegen Internetangriffe übt
    • 16 Phishing
      Awareness-Projekt der Landeshauptstadt Kiel
    • 22 Internetkriminalität
      CEO-Fraud: Wenn der „Chef“ zur Geldüberweisung auffordert
  • Compliance

    • 24 Nach dem Privacy Shield
      Rechtliche und technische Maßnahmen
    • 30 Nach EuGH-Urteil: Unternehmen müssen Software und Dienste überprüfen
    • 36 IT-Recht
      Cyberrisiken: Wer für die Schäden einstehen muss
    • 40 Datenschutzfallstricke im IT- und Entwickleralltag
    • 44 Bußgeldverfahren im Datenschutz: ein Überblick
    • 48 Notfallmanagement
      Brenzlige Situationen in der IT überstehen
    • 52 BSI-Standardwerk
      Update des IT-Grundschutz-Kompendiums
    • 58 Informationssicherheit
      Risikomanagement nach ISO/IEC 27005
    • 64 Tutorial, Teil 1: Aufbau eines ISMS – Erste Schritte
    • 70 Tutorial, Teil 2: Aufbau eines ISMS – Risikomanagement
    • 74 Tutorial, Teil 3: Aufbau eines ISMS – prüfen und verbessern
    • 80 Rechtssicherheit
      Datenschutz bei Einbruchtests
  • Sonstiges

    • 84 Risiken managen
      Marktübersicht: Cyberversicherungen
    • 96 Gerätesicherheit
      Marktübersicht: Neue Techniken der Endpoint-Security
    • 110 Cloud-Security
      Mobile Nutzer und Cloud-Strukturen schützen mit Cisco Umbrella
    • 114 Sicherheit
      Gefahren durch Angriffe auf und mit KI
    • 118 Muraena und NecroBrowser hacken Zwei-Faktor-Authentifizierung
    • 124 Wie KI bei der Absicherung des IoT helfen kann
    • 130 SAP-Basiswissen – ein kleines Kompendium
    • 134 Angriffssimulation
      Die Post-Exploitation Frameworks Koadic und Merlin
    • 143 Penetration-Tests in der Cloud
Artikel-Details
Anbieter:
Heise Medien GmbH & Co. KG
Artikelnummer:
4018837060872
Veröffentlicht:
18.11.2020