Cyber Security

55.00 CHF / Ex.

Ex.

Cyber Security

Grundlagen zur Erkennung und Bewältigung von Cyberattacken mit Beispielen, Fragen und Antworten

Autorenschaft: Andreas Wisler | Johannes Scheuring

Viele Organisationen und Unternehmen sind sich der vielfältigen Bedrohungen aus dem Cyberspace nicht bewusst. Ihre Schutzmassnahmen im Hinblick auf die Informationssicherheit sind daher oft ungenügend. Das vorliegende Lehrmittel vermittelt das notwendige Basiswissen zur Prävention, Erkennung und Bewältigung von Cyberattacken.

Mehr erfahren …

Folgende Aufgaben stehen dabei im Vordergrund: glaubwürdige Informationsquellen nutzen, Schwachstellen erkennen, Risiken analysieren, IT-System-Monitoring, IT-Forensik, Sicherheitsvorfälle priorisieren und dokumentieren, Sofortmassnahmen ergreifen, IT-System-Recovery, Sicherheitslösungen planen und kalkulieren.

Der Lernstoff ist didaktisch einheitlich aufbereitet und mit zahlreichen Abbildungen und praxisnahen, aktuellen Beispielen angereichert. Der Inhalt umfasst zudem Zusammenfassungen, Repetitionsfragen und Antworten sowie Verweise auf weiterführende Literatur und Webseiten. Das Lehrmittel eignet sich sowohl ausgezeichnet für das Selbststudium als auch als wertvolle Unterstützung für andere Unterrichtsformen.

Der vorliegende Titel orientiert sich am Qualifikationsprofil für den Fachausweis «Cyber Security Specialist» nach ICT-Berufsbildung. Er wendet sich primär an Studierende der Informatikaus- und -weiterbildung auf Stufe Fachausweis, ist aber auch für Lernende im Bachelorstudium an Fachhochschulen geeignet. Des Weiteren kann das Lehrmittel in entsprechenden CAS- und MAS-Lehrgängen gewinnbringend eingesetzt werden.

Alle Informationsfelder einblenden

Inhaltsverzeichnis

1. Cyberattacken und Systemsicherheit (12 Seiten)
1.1 Wichtige Begriffe
1.2 Herausforderungen der Cyber Security
1.3 Informationsquellen
1.4 Good Practices

2. Bedrohungen analysieren (14 Seiten)
2.1 Risk Assessment
2.2 Cyber Threat Intelligence (CTI)
2.3 Weitere Analysetechniken

3. Schwachstellen erkennen (12 Seiten)
3.1 Indikatoren für Schwachstellen
3.2 Sicherheitsaudits
3.3 Sicherheitstests

4. Schwachstellen schliessen und Angreifer täuschen (12 Seiten)
4.1 Vorgaben im Unternehmen
4.2 Technische und organisatorische Massnahmen
4.3 Verfahren und Werkzeuge zur Irreführung von Angreifern

5. Systeme während des Betriebs überwachen (17 Seiten)
5.1 Überwachung
5.2 Erkennung
5.3 Auswertung
5.4 Methoden

6. Sicherheitsvorfälle priorisieren und dokumentieren (10 Seiten)
6.1 Zum Umgang mit Incidents
6.2 Incidents melden und klassifizieren
6.3 Vorfälle priorisieren
6.4 Incidents behandeln
6.5 Incidents auswerten
6.6 Externe Unterstützung anfordern
6.7 Aus Incidents lernen

7. Sofortmassnahmen ergreifen (8 Seiten)
7.1 Incident Response
7.2 Technische Sofortmassnahmen ergreifen
7.3 Folgeschäden vermeiden
7.4 Beweise sichern
7.5 Angriffsspuren beseitigen, System wiederherstellen
7.6 Erkenntnisse auswerten

8. Wiederherstellung eines IT-Systems unterstützen (9 Seiten)
8.1 Business Continuity Management
8.2 Notfall- und Krisenmanagement
8.3 Business Continuity Management

9. Forensische Analyse (15 Seiten)
9.1 Grundlagen der IT-Forensik
9.2 Ablauf einer forensischen Ermittlung
9.3 Forensische Werkzeuge
9.4 Malware erkennen und richtig reagieren

10. Systemgrenzen, Schutzmassnahmen und Sicherheitsorganisation festlegen (9 Seiten)
10.1 Systeme abgrenzen und analysieren
10.2 Schutzmassnahmen festlegen
10.3 Sicherheitsorganisation definieren

11. Machbarkeit prüfen, Aufwand schätzen, Kosten planen und kontrollieren (15 Seiten)
11.1 Machbarkeit prüfen
11.2 Aufwand schätzen
11.3 Kostenplanung und -kalkulation
11.4 Kostenüberwachung und -reporting

Bibliografische Angaben

Auflage: 1. Auflage 2020

Umfang: 154 Seiten, A4, gebunden

ISBN: 9783715546896

Art. Nr.: 17678

Code: XWI 021

Sprache: Deutsch

Zielgruppe

Lieferbarkeit

Lieferbar

Stichworte

Notfall-Kit Threat Modelling Vulnerability Management Risk Assessment Framework Incident Management System Hardening NIST / NCSC / BSI / CERT / ISO 27001 IT-Sicherheitskonzept Intrusion Prevention System Security Information and Event Management System Machbarkeitsprüfung Business Continuity Management Beweissicherung Intrusion Detection System Defense in Depth Security Operations Center Aufwandschätzung Security Audit

Kontakt / Feedback zum Titel

Damit wir unseren Service stetig verbessern können, interessiert uns Ihre Meinung sehr.


Downloads

  • [pptx] Foliensatz

    Cyber Security