Cybersecurity Best Practices: LÃļsungen zur ErhÃļhung der Cyberresilienz fÃŧr Unternehmen und BehÃļrden

¡
¡ Springer-Verlag
āĻ‡-āĻŦā§āĻ•
644
āĻĒā§ƒāĻˇā§āĻ āĻž

āĻāĻ‡ āĻ‡-āĻŦā§āĻ•ā§‡āĻ° āĻŦāĻŋāĻˇā§Ÿā§‡

Das Thema Cybersecurity ist so aktuell wie nie, denn im Cyberspace lassen sich nur schwer Grenzen in Bezug auf den Zugang zu Informationen, Daten und Redefreiheit setzen. Kriminelle nutzen die LÃŧcken oft zu ihrem Vorteil aus. Die Vielzahl der IT-Systeme, ihre unterschiedlichen Nutzungsarten und ihre Innovations- und Lebenszyklen haben zu hohen Sicherheitsrisiken fÃŧr Unternehmen und staatliche Einrichtungen gefÃŧhrt. Diese Risiken werden sich auch langfristig nicht so einfach aus der Welt schaffen lassen. Daher mÃŧssen Institutionen Strategien und LÃļsungen zu ihrem Selbstschutz entwickeln. Dieses Buch beschreibt LÃļsungsansätze und Best Practices aus den unterschiedlichsten Bereichen, die nachweislich zu einer hÃļheren Resilienz gegenÃŧber Cyberangriffen fÃŧhren.

Weltweit renommierte IT-Sicherheitsexperten berichten in 40 Beiträgen, wie sich staatliche Institutionen, unter anderem das Militär (Cyber Defence), BehÃļrden, internationale Organisationen und Unternehmen besser gegenCyberangriffe schÃŧtzen und nachhaltige Schutzstrategien entwickeln kÃļnnen. Die Autoren widmen sich den GrÃŧnden und Zielen, die ihren jeweiligen Strategien zugrunde liegen, sie berichten, wie Unternehmen auf konkrete Cyberattacken reagiert haben und wie einzelne staatliche Institutionen angesichts nationaler Cyberstrategien agieren. In weiteren Kapiteln zeigen Wissenschaftler auf, was bei der Abwehr von Cyber-Attacken bereits heute mÃļglich ist, welche Entwicklungen in Arbeit sind und wie diese in Zukunft eingesetzt werden kÃļnnen, um die Cyber-Sicherheit zu erhÃļhen. Im letzten Kapitel berichten Hersteller, Anwenderunternehmen und Dienstleister welche Best Practices sie in ihren Unternehmen eingefÃŧhrt haben und wie andere Unternehmen ihrem Beispiel folgen kÃļnnen.

Das Buch richtet sich an IT-Verantwortliche und -Sicherheitsbeauftragte in Unternehmen und anderen Organisationen, aber auch an Studierende in den verschiedenen IT-Studiengängen.

āĻ˛ā§‡āĻ–āĻ• āĻ¸āĻŽā§āĻĒāĻ°ā§āĻ•ā§‡

Michael Bartsch ist GeschäftsfÃŧhrer der Deutor Cyber Security Solutions GmbH und spezialisiert auf IT- und IT-Security-LÃļsungen fÃŧr die Strafverfolgung, Unternehmen und KMUs. Er betreute den Entwurf und die Entwicklung von sicheren IT-Systemen fÃŧr BehÃļrden, Polizei, Militärkunden und Nachrichtendienste und ist seit vielen Jahren als aktiver Krisenmanager fÃŧr komplexe Cyberlagen tätig.
Dr. Stefanie Frey ist GeschäftsfÃŧhrerin der Deutor Cyber Security Solutions Switzerland GmbH. Sie ist auf die Entwicklung von Strategien und LÃļsungen gegen kriminelle Handlungen im digitalen Raum spezialisiert und berät Staaten, internationale Organisationen und Unternehmen in enger Zusammenarbeit mit den StrafverfolgungsbehÃļrden.

āĻ‡-āĻŦā§āĻ•ā§‡ āĻ°ā§‡āĻŸāĻŋāĻ‚ āĻĻāĻŋāĻ¨

āĻ†āĻĒāĻ¨āĻžāĻ° āĻŽāĻ¤āĻžāĻŽāĻ¤ āĻœāĻžāĻ¨āĻžāĻ¨āĨ¤

āĻĒāĻ āĻ¨ āĻ¤āĻĨā§āĻ¯

āĻ¸ā§āĻŽāĻžāĻ°ā§āĻŸāĻĢā§‹āĻ¨ āĻāĻŦāĻ‚ āĻŸā§āĻ¯āĻžāĻŦāĻ˛ā§‡āĻŸ
Android āĻāĻŦāĻ‚ iPad/iPhone āĻāĻ° āĻœāĻ¨ā§āĻ¯ Google Play āĻŦāĻ‡ āĻ…ā§āĻ¯āĻžāĻĒ āĻ‡āĻ¨āĻ¸ā§āĻŸāĻ˛ āĻ•āĻ°ā§āĻ¨āĨ¤ āĻāĻŸāĻŋ āĻ†āĻĒāĻ¨āĻžāĻ° āĻ…ā§āĻ¯āĻžāĻ•āĻžāĻ‰āĻ¨ā§āĻŸā§‡āĻ° āĻ¸āĻžāĻĨā§‡ āĻ…āĻŸā§‹āĻŽā§‡āĻŸāĻŋāĻ• āĻ¸āĻŋāĻ™ā§āĻ• āĻšā§Ÿ āĻ“ āĻ†āĻĒāĻ¨āĻŋ āĻ…āĻ¨āĻ˛āĻžāĻ‡āĻ¨ āĻŦāĻž āĻ…āĻĢāĻ˛āĻžāĻ‡āĻ¨ āĻ¯āĻžāĻ‡ āĻĨāĻžāĻ•ā§āĻ¨ āĻ¨āĻž āĻ•ā§‡āĻ¨ āĻ†āĻĒāĻ¨āĻžāĻ•ā§‡ āĻĒā§œāĻ¤ā§‡ āĻĻā§‡ā§ŸāĨ¤
āĻ˛ā§āĻ¯āĻžāĻĒāĻŸāĻĒ āĻ“ āĻ•āĻŽā§āĻĒāĻŋāĻ‰āĻŸāĻžāĻ°
Google Play āĻĨā§‡āĻ•ā§‡ āĻ•ā§‡āĻ¨āĻž āĻ…āĻĄāĻŋāĻ“āĻŦā§āĻ• āĻ†āĻĒāĻ¨āĻŋ āĻ•āĻŽā§āĻĒāĻŋāĻ‰āĻŸāĻžāĻ°ā§‡āĻ° āĻ“ā§Ÿā§‡āĻŦ āĻŦā§āĻ°āĻžāĻ‰āĻœāĻžāĻ°ā§‡ āĻļā§āĻ¨āĻ¤ā§‡ āĻĒāĻžāĻ°ā§‡āĻ¨āĨ¤
eReader āĻāĻŦāĻ‚ āĻ…āĻ¨ā§āĻ¯āĻžāĻ¨ā§āĻ¯ āĻĄāĻŋāĻ­āĻžāĻ‡āĻ¸
Kobo eReaders-āĻāĻ° āĻŽāĻ¤ā§‹ e-ink āĻĄāĻŋāĻ­āĻžāĻ‡āĻ¸ā§‡ āĻĒāĻĄāĻŧāĻ¤ā§‡, āĻ†āĻĒāĻ¨āĻžāĻ•ā§‡ āĻāĻ•āĻŸāĻŋ āĻĢāĻžāĻ‡āĻ˛ āĻĄāĻžāĻ‰āĻ¨āĻ˛ā§‹āĻĄ āĻ“ āĻ†āĻĒāĻ¨āĻžāĻ° āĻĄāĻŋāĻ­āĻžāĻ‡āĻ¸ā§‡ āĻŸā§āĻ°āĻžāĻ¨ā§āĻ¸āĻĢāĻžāĻ° āĻ•āĻ°āĻ¤ā§‡ āĻšāĻŦā§‡āĨ¤ āĻŦā§āĻ¯āĻŦāĻšāĻžāĻ°āĻ•āĻžāĻ°ā§€āĻ° āĻ‰āĻĻā§āĻĻā§‡āĻļā§āĻ¯ā§‡ āĻ¤ā§ˆāĻ°āĻŋ āĻ¸āĻšāĻžā§ŸāĻ¤āĻž āĻ•ā§‡āĻ¨ā§āĻĻā§āĻ°āĻ¤ā§‡ āĻĻā§‡āĻ“ā§ŸāĻž āĻ¨āĻŋāĻ°ā§āĻĻā§‡āĻļāĻžāĻŦāĻ˛ā§€ āĻ…āĻ¨ā§āĻ¸āĻ°āĻŖ āĻ•āĻ°ā§‡ āĻ¯ā§‡āĻ¸āĻŦ eReader-āĻ āĻĢāĻžāĻ‡āĻ˛ āĻĒāĻĄāĻŧāĻž āĻ¯āĻžāĻŦā§‡ āĻ¸ā§‡āĻ–āĻžāĻ¨ā§‡ āĻŸā§āĻ°āĻžāĻ¨ā§āĻ¸āĻĢāĻžāĻ° āĻ•āĻ°ā§āĻ¨āĨ¤