
Information Security
Smarte Lösungen zu neuartigen Bedrohungen und erweiterter Regulatorik
- 172 Seiten
- German
- ePUB (handyfreundlich)
- Über iOS und Android verfügbar
Information Security
Smarte Lösungen zu neuartigen Bedrohungen und erweiterter Regulatorik
Über dieses Buch
Die Cyber-Welt scheint bedrohlicher, Regulatorik immer komplexer. Beides steht im engen Zusammenhang und fordert smarte Lösungen.In diesem Buch startet der erste Beitrag direkt mit dem Thema NIS2. Im Fokus steht eine zielgerichtete Einführung der Anforderungen für kritische Infrastrukturen, insbesondere auch für die Zielgruppe der mittelständischen Unternehmen. Der US-Amerikanischen Gesetzgebung folgend wird die neue Gesetzgebung zu Whistleblowing mit etwas Verspätung nun auch innerhalb der EU durch entsprechende Gesetzgebung in Deutschland zur Pflicht. Dazu werden die wesentlichen Herausforderungen und passende Ansätze skizziert, wie Unternehmen sich diesbezüglich aufstellen sollten. Über die Nutzung von Cyber Frameworks zur Strategie-Implementierung und Risikosteuerung geht es im nächsten Beitrag. Einige der wesentlichen Frameworks (NIST und SANS20/CIS) werden dazu im Rahmen von Praxisbeispielen analysiert. Der Beitrag versucht Wege aufzuzeigen, wie gerade das Thema Risiko-Management auf der Basis von NIST konsistent auch für unstrukturierte Daten umgesetzt werden kann, um bestmöglichen Schutz auf Basis von risikobasierten Ansätzen zu erzielen.Ein Artikel zur Security in der Cloud schließt sich an. Nach einer allgemeinen Betrachtung der Anforderungen geht der Beitrag auf konkrete Best Practices und Tools für die Microsoft Azure Cloud ein, um am Ende die Frage zu erörtern: Wie sicher ist die Cloud-Security?Relativ hohe Aufwände in den Cyber-Security-Programmen der letzten Jahre sind zurecht in Identity und Access Management geflossen. Dieses Thema wird wegen der weiteren steigenden Verwendung von unstrukturierten Daten mit Partnern, Kunden und innerhalb von 3rd Party Services weiter an Bedeutung gewinnen, da auch diese Informationen unter Kontrolle gehalten werden müssen und entsprechend risikobezogen zu managen sind. Der Beitrag zu IAM geht auf die unterschiedlichen Disziplinen ein, die für ganzheitliches IAM relevant sind und stellt einige der wichtigsten Ansätze und Tools dazu vor.Mit der Veröffentlichung von ersten Detailanforderungen in diesem Jahr hat das Thema DORA nochmals höhere Priorität als im Jahr zuvor bekommen, zumal die Implementierung Ende 2024 abgeschlossen sein muss. Zur Sicherstellung der Widerstandsfähigkeit von Finanzinstituten und IKT-Drittdienstleistern wird dazu eine Betrachtung der wesentlichen Anforderungen und Herausforderungen diskutiert sowie entsprechende Ansätze und Vorgehensweisen zur Implementierung gegeben.
Häufig gestellte Fragen
- Elementar ist ideal für Lernende und Profis, die sich mit einer Vielzahl von Themen beschäftigen möchten. Erhalte Zugang zur Basic-Bibliothek mit über 800.000 vertrauenswürdigen Titeln und Bestsellern in den Bereichen Wirtschaft, persönliche Weiterentwicklung und Geisteswissenschaften. Enthält unbegrenzte Lesezeit und die Standardstimme für die Funktion „Vorlesen“.
- Pro: Perfekt für fortgeschrittene Lernende und Forscher, die einen vollständigen, uneingeschränkten Zugang benötigen. Schalte über 1,4 Millionen Bücher zu Hunderten von Themen frei, darunter akademische und hochspezialisierte Titel. Das Pro-Abo umfasst auch erweiterte Funktionen wie Premium-Vorlesen und den Recherche-Assistenten.
Bitte beachte, dass wir Geräte, auf denen die Betriebssysteme iOS 13 und Android 7 oder noch ältere Versionen ausgeführt werden, nicht unterstützen können. Mehr über die Verwendung der App erfahren.
Information
Inhaltsverzeichnis
- Disclaimer
- Vineyard Management Consulting GmbH
- Vorwort der Herausgeber
- Inhaltsverzeichnis
- I. Die NIS2 Richtlinie: Lästige Regulatorik oder Chance für Unternehmen?
- II. Cybersecurity Whistleblowing - Handlungsempfehlungen zu einem schwierigen Thema
- III. Cybersecurity Frameworks als Basis zur Steuerung von Strategie und Risiken
- IV. IT-Sicherheit in der Cloud - Strategie, Leitlinien und Umsetzung
- V. Ganzheitliche Implementierung von Identity and Access Management
- VI. Verbesserung der digitalen, operativen Widerstandsfähigkeit von EU-Finanzunternehmen und IKT-Drittdienstleistern durch DORA
- VII. Literatur
- Weitere Informationen
- Danksagung
- Hinweise
- Impressum