Cybersecurity Best Practices: L├╢sungen zur Erh├╢hung der Cyberresilienz f├╝r Unternehmen und Beh├╢rden

┬╖
┬╖ Springer-Verlag
рдЗ-рдкреБрд╕реНрддрдХ
644
рдкреГрд╖реНрдард╣рд░реВ

рдпреЛ рдЗ-рдкреБрд╕реНрддрдХрдХрд╛ рдмрд╛рд░реЗрдорд╛

Das Thema Cybersecurity ist so aktuell wie nie, denn im Cyberspace lassen sich nur schwer Grenzen in Bezug auf den Zugang zu Informationen, Daten und Redefreiheit setzen. Kriminelle nutzen die L├╝cken oft zu ihrem Vorteil aus. Die Vielzahl der IT-Systeme, ihre unterschiedlichen Nutzungsarten und ihre Innovations- und Lebenszyklen haben zu hohen Sicherheitsrisiken f├╝r Unternehmen und staatliche Einrichtungen gef├╝hrt. Diese Risiken werden sich auch langfristig nicht so einfach aus der Welt schaffen lassen. Daher m├╝ssen Institutionen Strategien und L├╢sungen zu ihrem Selbstschutz entwickeln. Dieses Buch beschreibt L├╢sungsans├дtze und Best Practices aus den unterschiedlichsten Bereichen, die nachweislich zu einer h├╢heren Resilienz gegen├╝ber Cyberangriffen f├╝hren.

Weltweit renommierte IT-Sicherheitsexperten berichten in 40 Beitr├дgen, wie sich staatliche Institutionen, unter anderem das Milit├дr (Cyber Defence), Beh├╢rden, internationale Organisationen und Unternehmen besser gegenCyberangriffe sch├╝tzen und nachhaltige Schutzstrategien entwickeln k├╢nnen. Die Autoren widmen sich den Gr├╝nden und Zielen, die ihren jeweiligen Strategien zugrunde liegen, sie berichten, wie Unternehmen auf konkrete Cyberattacken reagiert haben und wie einzelne staatliche Institutionen angesichts nationaler Cyberstrategien agieren. In weiteren Kapiteln zeigen Wissenschaftler auf, was bei der Abwehr von Cyber-Attacken bereits heute m├╢glich ist, welche Entwicklungen in Arbeit sind und wie diese in Zukunft eingesetzt werden k├╢nnen, um die Cyber-Sicherheit zu erh├╢hen. Im letzten Kapitel berichten Hersteller, Anwenderunternehmen und Dienstleister welche Best Practices sie in ihren Unternehmen eingef├╝hrt haben und wie andere Unternehmen ihrem Beispiel folgen k├╢nnen.

Das Buch richtet sich an IT-Verantwortliche und -Sicherheitsbeauftragte in Unternehmen und anderen Organisationen, aber auch an Studierende in den verschiedenen IT-Studieng├дngen.

рд▓реЗрдЦрдХрдХреЛ рдмрд╛рд░реЗрдорд╛

Michael Bartsch ist Gesch├дftsf├╝hrer der Deutor Cyber Security Solutions GmbH und spezialisiert auf IT- und IT-Security-L├╢sungen f├╝r die Strafverfolgung, Unternehmen und KMUs. Er betreute den Entwurf und die Entwicklung von sicheren IT-Systemen f├╝r Beh├╢rden, Polizei, Milit├дrkunden und Nachrichtendienste und ist seit vielen Jahren als aktiver Krisenmanager f├╝r komplexe Cyberlagen t├дtig.
Dr. Stefanie Frey ist Gesch├дftsf├╝hrerin der Deutor Cyber Security Solutions Switzerland GmbH. Sie ist auf die Entwicklung von Strategien und L├╢sungen gegen kriminelle Handlungen im digitalen Raum spezialisiert und ber├дt Staaten, internationale Organisationen und Unternehmen in enger Zusammenarbeit mit den Strafverfolgungsbeh├╢rden.

рдпреЛ рдЗ-рдкреБрд╕реНрддрдХрдХреЛ рдореВрд▓реНрдпрд╛рдЩреНрдХрди рдЧрд░реНрдиреБрд╣реЛрд╕реН

рд╣рд╛рдореАрд▓рд╛рдИ рдЖрдлреНрдиреЛ рдзрд╛рд░рдгрд╛ рдмрддрд╛рдЙрдиреБрд╣реЛрд╕реНред

рдЬрд╛рдирдХрд╛рд░реА рдкрдвреНрджреИ

рд╕реНрдорд╛рд░реНрдЯрдлреЛрди рддрдерд╛ рдЯреНрдпрд╛рдмрд▓реЗрдЯрд╣рд░реВ
Android рд░ iPad/iPhone рдХрд╛ рд▓рд╛рдЧрд┐┬аGoogle Play рдХрд┐рддрд╛рдм рдПрдк рдХреЛ рдЗрдиреНрд╕реНрдЯрд▓ рдЧрд░реНрдиреБрд╣реЛрд╕реНред рдпреЛ рддрдкрд╛рдИрдВрдХреЛ рдЦрд╛рддрд╛рд╕реЕрдВрдЧ рд╕реНрд╡рддрдГ рд╕рд┐рдВрдХ рд╣реБрдиреНрдЫ рд░ рддрдкрд╛рдИрдВ рдЕрдирд▓рд╛рдЗрди рд╡рд╛ рдЕрдлрд▓рд╛рдЗрди рдЬрд╣рд╛рдБ рднрдП рдкрдирд┐┬ардЕрдзреНрдпрдпрди рдЧрд░реНрди рджрд┐рдиреНрдЫред
рд▓реНрдпрд╛рдкрдЯрдк рддрдерд╛ рдХрдореНрдкреНрдпреБрдЯрд░рд╣рд░реВ
рддрдкрд╛рдИрдВ Google Play рдорд╛ рдЦрд░рд┐рдж рдЧрд░рд┐рдПрдХреЛ рдЕрдбрд┐рдпреЛрдмреБрдХ рдЖрдлреНрдиреЛ рдХрдореНрдкреНрдпреБрдЯрд░рдХреЛ рд╡реЗрдм рдмреНрд░рд╛рдЙрдЬрд░ рдкреНрд░рдпреЛрдЧ рдЧрд░реЗрд░ рд╕реБрдиреНрди рд╕рдХреНрдиреБрд╣реБрдиреНрдЫред
eReaders рд░ рдЕрдиреНрдп рдЙрдкрдХрд░рдгрд╣рд░реВ
Kobo eReaders рдЬрд╕реНрддрд╛ e-ink рдбрд┐рднрд╛рдЗрд╕рд╣рд░реВрдорд╛ рдлрд╛рдЗрд▓ рдкрдвреНрди рддрдкрд╛рдИрдВрд▓реЗ рдлрд╛рдЗрд▓ рдбрд╛рдЙрдирд▓реЛрдб рдЧрд░реЗрд░ рдЙрдХреНрдд рдлрд╛рдЗрд▓ рдЖрдлреНрдиреЛ рдбрд┐рднрд╛рдЗрд╕рдорд╛ рдЯреНрд░рд╛рдиреНрд╕реНрдлрд░ рдЧрд░реНрдиреБ рдкрд░реНрдиреЗ рд╣реБрдиреНрдЫред рддреА рдлрд╛рдЗрд▓рд╣рд░реВ рдкрдвреНрди рдорд┐рд▓реНрдиреЗ рдЗрдмреБрдХ рд░рд┐рдбрд░рд╣рд░реВрдорд╛ рддреА рдлрд╛рдЗрд▓рд╣рд░реВ рдЯреНрд░рд╛рдиреНрд╕реНрдлрд░ рдЧрд░реНрдиреЗрд╕рдореНрдмрдиреНрдзреА рд╡рд┐рд╕реНрддреГрдд рдирд┐рд░реНрджреЗрд╢рдирд╣рд░реВ рдкреНрд░рд╛рдкреНрдд рдЧрд░реНрди рдорджреНрджрдд рдХреЗрдиреНрджреНрд░ рдорд╛ рдЬрд╛рдиреБрд╣реЛрд╕реНред