Скачать книгу

8.1 EINLEITUNG

       8.2 TRAINING

       8.2.1 Inhalte

       8.2.2 Methoden

       8.2.3 Herausforderung

       8.3 MOTIVATION

       8.3.1 Updates

       8.3.2 Personalisierung

       8.3.3 Gamification und Serious-Gaming

       8.3.4 Belohnungssystem

       9 STRATEGIE 9: Sicher im Homeoffice

       9.1 EINLEITUNG

       9.2 GOVERNANCE

       9.3 IT-SECURITY

       9.3.1 Device-Management

       9.3.2 Bring-Your-Own-Device

       9.3.3 Verschlüsselung bei Mobile Computing

       9.3.4 Zugriffsschutz

       9.3.5 Netzwerksicherheit

       9.3.6 IT-Operations & Technology

       9.4 PHYSISCHE SICHERHEIT

       9.5 AWARENESS

       9.5.1 Sichere Kommunikation

       9.5.2 Phishing-Attacken

       9.6 DATENSCHUTZ

       9.7 KOMMUNIKATION IM HOMEOFFICE

       9.8 ZUKUNFT IM HOMEOFFICE

       10 STRATEGIE 10: Qualität steigern

       10.1 DER KVP-PROZESS

       10.2 MESSEN DER INFORMATIONSSICHERHEIT

       10.2.1 KPIs entwickeln

       10.2.2 Daten sammeln und analysieren

       10.2.3 Massnahmen identifizieren und umsetzen

       10.3 REPORTING

       Ausblick

       Literatur- und Normenverzeichnis

       DIE AUTOREN

      Abbildungsverzeichnis

      ABBILDUNG 1: SCHEMATISCHE DARSTELLUNG DES PROZESSES

      ABBILDUNG 2: BEISPIELHAFTE MATRIX ZUR BEWERTUNG VON BEDROHUNGEN

      ABBILDUNG 3: ZUSAMMENWIRKEN VON BEDROHUNG, SCHWACHSTELLE UND RISIKO

      ABBILDUNG 4: BEISPIEL GANTT-DIAGRAMM

      ABBILDUNG 5: DREI DIMENSIONEN IN DER PROJEKTSTEUERUNG ALS DREIECK

      ABBILDUNG 6: BEISPIEL FÜR SICHERHEITSZONEN

      Abkürzungsverzeichnis

      AV Antivirus

      BCM Business Continuity Management

      BSI Bundesamt für Sicherheit in der Informationstechnik

      BIA Business-Impact-Analyse

      BYOD Bring Your Own Device

      CISO Chief Information Security Officer

      CEO Chief Executive Officer

      CFO Chief Financial Officer

      DoS Denial-of-Service-Attacken

      DDoS Distributed-Denial-of-Service-Attacken

      DSGVO Datenschutz-Grundverordnung

      EDR Endpoint Detection and Response

      IDS Intrusion-Detection-System

      IEC International Electrotechnical Commission

      IKT Informations- und Kommunikationstechnik

      IoT Internet of Things

      IPS Intrusion-Prevention-System

      ISB Informationssicherheitsbeauftragter

      ISMS Informationssicherheits-Managementsystem

      ISO International Organization for Standardization

      KPI Key-Performance-Indicator

      KMU Kleine und mittlere Unternehmen

      KVP Kontinuierlicher Verbesserungsprozess

      NIST National Institute of Standards and Technology

      PDCA Plan-Do-Check-Act

      SLA Service Level Management

      SOC Security Operations Center

      ToD Test of Design

      ToE Test of Effectiveness

      TOMs Technische und organisatorische Maßnahmen

      USV Unterbrechungsfreie Stromversorgung

      VPN Virtual Private Network

      WBT Web-Based-Training

      Vorwort

      Georg Beham

Скачать книгу