Cover von Information Security wird in neuem Tab geöffnet
E-Medium

Information Security

Smarte L”sungen zu neuartigen Bedrohungen und erweiterter Regulatorik
Verfasser: Suche nach diesem Verfasser Fabig, Carsten; Haasper, Alexander; Consulting GmbH, Vineyard Management
Jahr: 2023
Verlag: Books on Demand
Mediengruppe: eBook
Vorbestellbar: Ja Nein
Voraussichtlich entliehen bis:
Link zu einem externen Medieninhalt - wird in neuem Tab geöffnet

Exemplare

MediengruppeInteressenkreisBarcodeStandorteStandort 2StatusFristVorbestellungen
Mediengruppe: eBook Interessenkreis: Barcode: Standorte: Standort 2: Status: Digitales Medium Frist: Vorbestellungen: 0

Inhalt

Die Cyber-Welt scheint bedrohlicher, Regulatorik immer komplexer. Beides steht im engen Zusammenhang und fordert smarte L”sungen. In diesem Buch startet der erste Beitrag direkt mit dem Thema NIS2. Im Fokus steht eine zielgerichtete Einfhrung der Anforderungen fr kritische Infrastrukturen, insbesondere auch fr die Zielgruppe der mittelst„ndischen Unternehmen. Der US-Amerikanischen Gesetzgebung folgend wird die neue Gesetzgebung zu Whistleblowing mit etwas Versp„tung nun auch innerhalb der EU durch entsprechende Gesetzgebung in Deutschland zur Pflicht. Dazu werden die wesentlichen Herausforderungen und passende Ans„tze skizziert, wie Unternehmen sich diesbezglich aufstellen sollten. šber die Nutzung von Cyber Frameworks zur Strategie-Implementierung und Risikosteuerung geht es im n„chsten Beitrag. Einige der wesentlichen Frameworks (NIST und SANS20/CIS) werden dazu im Rahmen von Praxisbeispielen analysiert. Der Beitrag versucht Wege aufzuzeigen, wie gerade das Thema Risiko-Management auf der Basis von NIST konsistent auch fr unstrukturierte Daten umgesetzt werden kann, um bestm”glichen Schutz auf Basis von risikobasierten Ans„tzen zu erzielen. Ein Artikel zur Security in der Cloud schlieát sich an. Nach einer allgemeinen Betrachtung der Anforderungen geht der Beitrag auf konkrete Best Practices und Tools fr die Microsoft Azure Cloud ein, um am Ende die Frage zu er”rtern: Wie sicher ist die Cloud-Security? Relativ hohe Aufw„nde in den Cyber-Security-Programmen der letzten Jahre sind zurecht in Identity und Access Management geflossen. Dieses Thema wird wegen der weiteren steigenden Verwendung von unstrukturierten Daten mit Partnern, Kunden und innerhalb von 3rd Party Services weiter an Bedeutung gewinnen, da auch diese Informationen unter Kontrolle gehalten werden mssen und entsprechend risikobezogen zu managen sind. Der Beitrag zu IAM geht auf die unterschiedlichen Disziplinen ein, die fr ganzheitliches IAM relevant sind und stellt einige der wichtigsten Ans„tze und Tools dazu vor. Mit der Ver”ffentlichung von ersten Detailanforderungen in diesem Jahr hat das Thema DORA nochmals h”here Priorit„t als im Jahr zuvor bekommen, zumal die Implementierung Ende 2024 abgeschlossen sein muss. Zur Sicherstellung der Widerstandsf„higkeit von Finanzinstituten und IKT-Drittdienstleistern wird dazu eine Betrachtung der wesentlichen Anforderungen und Herausforderungen diskutiert sowie entsprechende Ans„tze und Vorgehensweisen zur Implementierung gegeben.

Rezensionen

Details

Jahr: 2023
Verlag: Books on Demand
Suche nach dieser Systematik
Suche nach diesem Interessenskreis
ISBN: 9783758398308
Beschreibung: 172 S.
Suche nach dieser Beteiligten Person
Sprache: Deutsch
Mediengruppe: eBook