Viele Organisationen und Unternehmen sind sich der vielfältigen Bedrohungen aus dem Cyberspace nicht bewusst. Ihre Schutzmassnahmen im Hinblick auf die Informationssicherheit sind daher oft ungenügend. Das vorliegende Lehrmittel vermittelt das notwendige Basiswissen zur Prävention, Erkennung und Bewältigung von Cyberattacken. Folgende Aufgaben stehen dabei im Vordergrund: glaubwürdige Informationsquellen nutzen, Schwachstellen erkennen, Risiken analysieren, IT-System-Monitoring, IT-Forensik, Sicherheitsvorfälle priorisieren und dokumentieren, Sofortmassnahmen ergreifen, IT-System-Recovery, Sicherheitslösungen planen und kalkulieren.
Der Lernstoff ist didaktisch einheitlich aufbereitet und mit zahlreichen Abbildungen und praxisnahen, aktuellen Beispielen angereichert. Der Inhalt umfasst zudem Zusammenfassungen, Repetitionsfragen und Antworten sowie Verweise auf weiterführende Literatur und Webseiten. Das Lehrmittel eignet sich sowohl ausgezeichnet für das Selbststudium als auch als wertvolle Unterstützung für andere Unterrichtsformen.
Der vorliegende Titel orientiert sich am Qualifikationsprofil für den Fachausweis «Cyber Security Specialist» nach ICT-Berufsbildung. Er wendet sich primär an Studierende der Informatikaus- und -weiterbildung auf Stufe Fachausweis, ist aber auch für Lernende im Bachelorstudium an Fachhochschulen geeignet. Des Weiteren kann das Lehrmittel in entsprechenden CAS- und MAS-Lehrgängen gewinnbringend eingesetzt werden.
Mehr zum Thema auf
https://www.compendio.ch/cyber-security
Alle Informationsfelder einblenden
Inhaltsverzeichnis
1. Cyberattacken und Systemsicherheit
(12 Seiten)
1.1 Wichtige Begriffe
1.2 Herausforderungen der Cyber Security
1.3 Informationsquellen
1.4 Good Practices
2. Bedrohungen analysieren
(14 Seiten)
2.1 Risk Assessment
2.2 Cyber Threat Intelligence (CTI)
2.3 Weitere Analysetechniken
3. Schwachstellen erkennen
(12 Seiten)
3.1 Indikatoren für Schwachstellen
3.2 Sicherheitsaudits
3.3 Sicherheitstests
4. Schwachstellen schliessen und Angreifer täuschen
(12 Seiten)
4.1 Vorgaben im Unternehmen
4.2 Technische und organisatorische Massnahmen
4.3 Verfahren und Werkzeuge zur Irreführung von Angreifern
5. Systeme während des Betriebs überwachen
(17 Seiten)
5.1 Überwachung
5.2 Erkennung
5.3 Auswertung
5.4 Methoden
6. Sicherheitsvorfälle priorisieren und dokumentieren
(10 Seiten)
6.1 Zum Umgang mit Incidents
6.2 Incidents melden und klassifizieren
6.3 Vorfälle priorisieren
6.4 Incidents behandeln
6.5 Incidents auswerten
6.6 Externe Unterstützung anfordern
6.7 Aus Incidents lernen
7. Sofortmassnahmen ergreifen
(8 Seiten)
7.1 Incident Response
7.2 Technische Sofortmassnahmen ergreifen
7.3 Folgeschäden vermeiden
7.4 Beweise sichern
7.5 Angriffsspuren beseitigen, System wiederherstellen
7.6 Erkenntnisse auswerten
8. Wiederherstellung eines IT-Systems unterstützen
(9 Seiten)
8.1 Business Continuity Management
8.2 Notfall- und Krisenmanagement
8.3 Business Continuity Management
9. Forensische Analyse
(15 Seiten)
9.1 Grundlagen der IT-Forensik
9.2 Ablauf einer forensischen Ermittlung
9.3 Forensische Werkzeuge
9.4 Malware erkennen und richtig reagieren
10. Systemgrenzen, Schutzmassnahmen und Sicherheitsorganisation festlegen
(9 Seiten)
10.1 Systeme abgrenzen und analysieren
10.2 Schutzmassnahmen festlegen
10.3 Sicherheitsorganisation definieren
11. Machbarkeit prüfen, Aufwand schätzen, Kosten planen und kontrollieren
(15 Seiten)
11.1 Machbarkeit prüfen
11.2 Aufwand schätzen
11.3 Kostenplanung und -kalkulation
11.4 Kostenüberwachung und -reporting
Bibliografische Angaben
Auflage:
1. Auflage 2020
Umfang:
154 Seiten, A4, gebunden
ISBN:
9783715546896
Art. Nr.:
17678
Code:
XWI 021
Sprache:
Deutsch
Reihe:
Informatik-Weiterbildung
Zielgruppe
Lieferbarkeit
Stichworte
Notfall-Kit
Threat Modelling
Vulnerability Management
Risk Assessment Framework
Incident Management
System Hardening
NIST / NCSC / BSI / CERT / ISO 27001
IT-Sicherheitskonzept
Intrusion Prevention System
Security Information and Event Management System
Machbarkeitsprüfung
Business Continuity Management
Beweissicherung
Intrusion Detection System
Defense in Depth
Security Operations Center
Aufwandschätzung
Security Audit