12,99 €
inkl. MwSt.
nicht lieferbar
Produktdetails
Format | |
Dateigröße | 15.1 MB |
Schutz | Wasserzei. |
Verlag | Heise Zeitschriften Verlag |
Auflage | 2020 |
Umfang | 148 Seiten |
Artikeltyp | eBook |
ISBN-10 | 3957882796 |
EAN | 9783957882790 |
Bestell-Nr | 95788279P |
Produktbeschreibung
Wer Hacking, Phishing und Ransomware bisher nur für eher theoretische
Bedrohungen von IT-Firmen hielt, wurde spätestens durch die zahlreichen
Schlagzeilen zu Emotet, Shitrix & Co. eines Besseren belehrt. Ganze
Unternehmen mussten bereits zumindest vorübergehend ihren Betrieb
einstellen; die Uniklinik Düsseldorf konnte keine Notfälle aufnehmen und
eine Patientin starb.
In solchen Fällen stellt sich im Nachhinein meist heraus, dass es zum
Schutz der Organisationen, Kunden und Patienten nicht nur einer guten
und aktuellen IT-Sicherheitstechnik bedarf, sonderen auch einer bessere
Aufklärung aller IT-Anwender. Dem trägt das neue iX kompakt mit den folgenden Rubriken Rechnung:
Awareness
Sind Sie sicher? Damit kein echter Einbruch mit weitreichenden Folgen
stattfindet, sollten die Anwender und ITler über die Gefahren und
Bedrohungen durch Schwachstellen und Hacker aufgeklärt sein - und
darüber, wie sie mit ihrem eigenen Verhalten dazu beitragen können, dass
es gar nicht erst zum Schlimmsten kommt. Zu den besonders aufwendigen,
aber auch besonders eindrucksvollen Testmethoden gehören 'Einbrüche
auf Bestellung'.
Datenschutz & Recht
2019 und 2020 waren nicht nur von Angriffen auf IT-Systeme geprägt,
sondern auch von der Umsetzung der Datenschutz-Grundverordnung (DSGVO) - und
nicht zuletzt dem Fall des Privacy-Shield-Abkommens zwischen der
EU und den USA. Auch dieser und anderen rechtlichen Herausforderungen
widmet sich das iX kompakt Security.
Compliance
Zur Umsetzung von Recht und Ordnung muss kein ITler dicke Gesetzestexte
und abstrakte Kommentare in juristischen Fachzeitschriften lesen, denn
es existieren konkrete Normen und Best-Practice-Anleitungen etwa vom Bundesamt für
Sicherheit in der Informationstechnik (BSI).
Markt & Produkte
Cyberversicherungen: Schadensbegrenzung im Fall der Fälle
Cloud-Security: Schutz der DNS-Infrastruktur und Pentesting
Endpoint Security: Schutz für Laptop, Handy & Co
Know-how & Praxis
Zwei-Faktor-Authentifizierung ausgehebelt
IoT mit KI geschützt
Tools für die Angriffssimulation
Standardsoftware: SAP-Sicherheit in der Praxis.
Mehr Angebote zum Thema