Methodisch sauber eingesetztes Hacker-Wissen, das die Informationssicherheit Ihres Unternehmens erhohen soll. So beauftragen Sie den "Hacker" Ihrer Wahl, bevor es unerlaubt jemand anderes tut. Mit diesem Buch erfahren Sie, wie es geht. Die Realisierung von Pen-Tests, die systematische Schwachstellenanalyse, die Wahl geeigneter Werkzeuge. Damit Sie im Ernstfall nicht als Verlierer dastehen: Von der Planung uber die Vertragsgestaltung bis hin zur Realisierung.
Methodisch sauber eingesetztes Hacker-Wissen, das die Informationssicherheit Ihres Unternehmens erhohen soll. So beauftragen Sie den "Hacker" Ihre...
Das vorliegende Buch "IT-Sicherheit kompakt und verstandlich" basiert auf meiner Lehrveranstaltung zu den "Grundlagen des Datenschutzes und der IT-Sicherheit" im Hauptstudium der Inf- matik-Studiengange bzw. dem dazugehorigen Masterprogramm an der Universitat Ulm. Meine Lehrveranstaltung wie auch dieses Buch sollen dazu - fahigen, tagliche Anforderungen der Berufspraxis im Bereich der IT-Sicherheit meistern zu konnen. Da aktuelle Entwicklungen verschiedene zu bewaltigende Aufgaben stellen, wird ein f- diertes Uberblickswissen und die Kenntnis, grundlegende Met- den auf neue Probleme...
Das vorliegende Buch "IT-Sicherheit kompakt und verstandlich" basiert auf meiner Lehrveranstaltung zu den "Grundlagen des Datenschutzes und der IT-Sic...
Die Normreihe ISO 27000 und der IT-Grundschutz werden immer wichtiger fur Unternehmen und Behorden, die ein IT-Sicherheitsmanagement in ihrer Organisation einfuhren und betreiben wollen. Im internationalen Kontext ist die Anwendung der ISO 27001 fur viele Organisationen nahezu unverzichtbar.
Das Buch fuhrt den Leser Schritt fur Schritt in diese Standards ein und legt verstandlich dar, wie man ein adaquates Management-System (ISMS) aufbaut und bestehende Risiken analysiert und bewertet. Die ausfuhrlich kommentierten Controls unterstutzen Sicherheitsverantwortliche bei der Auswahl...
Die Normreihe ISO 27000 und der IT-Grundschutz werden immer wichtiger fur Unternehmen und Behorden, die ein IT-Sicherheitsmanagement in ihrer Organ...
This book describes new methods and measures which enable ICT service providers and large IT departments to provide secure ICT services in an industrialized IT production environment characterized by rigorous specialization, standardization and division of labor along the complete supply chain. This book is also for suppliers playing their role in this industry. Even more important, user organizations are given deep insight in secure IT production which allows them to make the best out of cloud, mobile and beyond. This book presents a new organization and classification scheme being...
This book describes new methods and measures which enable ICT service providers and large IT departments to provide secure ICT services in an industri...