Data Loss Prevention und Incident Response. Schutz vor Hackerangriffen

Par : Mathias Fuchs, Carsten Eilers
Offrir maintenant
Ou planifier dans votre panier
Disponible dans votre compte client Decitre ou Furet du Nord dès validation de votre commande. Le format ePub est :
  • Compatible avec une lecture sur My Vivlio (smartphone, tablette, ordinateur)
  • Compatible avec une lecture sur liseuses Vivlio
  • Pour les liseuses autres que Vivlio, vous devez utiliser le logiciel Adobe Digital Edition. Non compatible avec la lecture sur les liseuses Kindle, Remarkable et Sony
Logo Vivlio, qui est-ce ?

Notre partenaire de plateforme de lecture numérique où vous retrouverez l'ensemble de vos ebooks gratuitement

Pour en savoir plus sur nos ebooks, consultez notre aide en ligne ici
C'est si simple ! Lisez votre ebook avec l'app Vivlio sur votre tablette, mobile ou ordinateur :
Google PlayApp Store
  • Nombre de pages34
  • FormatePub
  • ISBN978-3-86802-841-6
  • EAN9783868028416
  • Date de parution27/06/2018
  • Protection num.Digital Watermarking
  • Taille2 Mo
  • Infos supplémentairesepub
  • Éditeurentwickler.press

Résumé

In einer digitalen Welt sind es wohl Daten und Informationen, die eines der höchsten Güter darstellen. Sei es ein Bauplan oder eine Kundenliste - jedes marktfähige Unternehmen hat etwas, das es ungern hergibt. Während jedoch ein Zaun vor dem Diebstahl real existierender Gegenstände schützen kann, sind Hackerangriffe sehr viel schwerer zu verhindern oder aufzudecken. Dieser shortcut beschäftigt sich deshalb mit ungewollten Zugriffen durch Dritte und stellt Methoden vor, mit diesen umzugehen. Wie ein Hackerangriff sich aus Unternehmenssicht abspielt, zeigt Mathias Fuchs in seinem Protokoll einer Cyberattacke und beleuchtet eingängig, wie zu reagieren ist und welche Lehren für die Zukunft gezogen werden können.
Der naheliegendste Weg ist natürlich die Abwehr solcher Angriffe. Unter dem Stichwort Data Loss Prevention erläutert Carsten Eilers Methoden, die Ihre Daten vor unbefugten Zugriffen schützen. Doch angesichts der heutigen IT-Landschaft ist ein kompletter Schutz sehr unrealistisch, weshalb er auch über Incident Response informiert - was zu tun ist, wenn doch ein Angriff stattgefunden hat. Dabei zeigt er auch, wie wichtig es ist, wirksames Logging und Monitoring zu betreiben, um Angriffsversuche direkt zu erkennen.
In einer digitalen Welt sind es wohl Daten und Informationen, die eines der höchsten Güter darstellen. Sei es ein Bauplan oder eine Kundenliste - jedes marktfähige Unternehmen hat etwas, das es ungern hergibt. Während jedoch ein Zaun vor dem Diebstahl real existierender Gegenstände schützen kann, sind Hackerangriffe sehr viel schwerer zu verhindern oder aufzudecken. Dieser shortcut beschäftigt sich deshalb mit ungewollten Zugriffen durch Dritte und stellt Methoden vor, mit diesen umzugehen. Wie ein Hackerangriff sich aus Unternehmenssicht abspielt, zeigt Mathias Fuchs in seinem Protokoll einer Cyberattacke und beleuchtet eingängig, wie zu reagieren ist und welche Lehren für die Zukunft gezogen werden können.
Der naheliegendste Weg ist natürlich die Abwehr solcher Angriffe. Unter dem Stichwort Data Loss Prevention erläutert Carsten Eilers Methoden, die Ihre Daten vor unbefugten Zugriffen schützen. Doch angesichts der heutigen IT-Landschaft ist ein kompletter Schutz sehr unrealistisch, weshalb er auch über Incident Response informiert - was zu tun ist, wenn doch ein Angriff stattgefunden hat. Dabei zeigt er auch, wie wichtig es ist, wirksames Logging und Monitoring zu betreiben, um Angriffsversuche direkt zu erkennen.