Viele Organisationen und Unternehmen sind sich der vielfältigen Bedrohungen aus dem Cyberspace nicht bewusst. Ihre Schutzmassnahmen im Hinblick auf die Informationssicherheit sind daher oft ungenügend. Das vorliegende Lehrmittel vermittelt das notwendige Basiswissen zur Prävention, Erkennung und Bewältigung von Cyberattacken. Folgende Aufgaben stehen dabei im Vordergrund:
- Glaubwürdige Informationsquellen nutzen
- Schwachstellen erkennen und Risiken analysieren
- IT-System-Monitoring und IT-Forensik
- Sicherheitsvorfälle priorisieren und dokumentieren
- Sofortmassnahmen ergreifen
- IT-System-Recovery
- Sicherheitslösungen planen und kalkulieren
Der Lernstoff ist didaktisch einheitlich aufbereitet und mit zahlreichen Abbildungen und praxisnahen, aktuellen Beispielen angereichert. Der Inhalt umfasst zudem Zusammenfassungen, Repetitionsfragen und Antworten sowie Verweise auf weiterführende Literatur und Webseiten. Das Lehrmittel eignet sich sowohl ausgezeichnet für das Selbststudium als auch als wertvolle Unterstützung für andere Unterrichtsformen.
Der vorliegende Titel orientiert sich am Qualifikationsprofil für den Fachausweis „Cyber Security Specialist“ nach ICT-Berufsbildung. Er wendet sich primär an Studierende der Informatikaus- und -weiterbildung auf Stufe Fachausweis, ist aber auch für Lernende im Bachelorstudium an Fachhochschulen geeignet. Des Weiteren kann das Lehrmittel in entsprechenden CAS- und MAS-Lehrgängen gewinnbringend eingesetzt werden.
Alle Informationsfelder einblenden
Inhaltsverzeichnis
1. Cyberattacken und Systemsicherheit
(12 Seiten)
1.1 Wichtige Begriffe
1.2 Herausforderungen der Cyber Security
1.3 Informationsquellen
1.4 Good Practices
2. Bedrohungen analysieren
(14 Seiten)
2.1 Risk Assessment
2.2 Cyber Threat Intelligence (CTI)
2.3 Weitere Analysetechniken
3. Schwachstellen erkennen
(12 Seiten)
3.1 Indikatoren für Schwachstellen
3.2 Sicherheitsaudits
3.3 Sicherheitstests
4. Schwachstellen schliessen und Angreifer täuschen
(12 Seiten)
4.1 Vorgaben im Unternehmen
4.2 Technische und organisatorische Massnahmen
4.3 Verfahren und Werkzeuge zur Irreführung von Angreifern
5. Systeme während des Betriebs überwachen
(17 Seiten)
5.1 Überwachung
5.2 Erkennung
5.3 Auswertung
5.4 Methoden
6. Sicherheitsvorfälle priorisieren und dokumentieren
(10 Seiten)
6.1 Zum Umgang mit Incidents
6.2 Incidents melden und klassifizieren
6.3 Vorfälle priorisieren
6.4 Incidents behandeln
6.5 Incidents auswerten
6.6 Externe Unterstützung anfordern
6.7 Aus Incidents lernen
7. Sofortmassnahmen ergreifen
(8 Seiten)
7.1 Incident Response
7.2 Technische Sofortmassnahmen ergreifen
7.3 Folgeschäden vermeiden
7.4 Beweise sichern
7.5 Angriffsspuren beseitigen, System wiederherstellen
7.6 Erkenntnisse auswerten
8. Wiederherstellung eines IT-Systems unterstützen
(9 Seiten)
8.1 Business Continuity Management
8.2 Notfall- und Krisenmanagement
8.3 Business Continuity Management
9. Forensische Analyse
(15 Seiten)
9.1 Grundlagen der IT-Forensik
9.2 Ablauf einer forensischen Ermittlung
9.3 Forensische Werkzeuge
9.4 Malware erkennen und richtig reagieren
10. Systemgrenzen, Schutzmassnahmen und Sicherheitsorganisation festlegen
(9 Seiten)
10.1 Systeme abgrenzen und analysieren
10.2 Schutzmassnahmen festlegen
10.3 Sicherheitsorganisation definieren
11. Machbarkeit prüfen, Aufwand schätzen, Kosten planen und kontrollieren
(15 Seiten)
11.1 Machbarkeit prüfen
11.2 Aufwand schätzen
11.3 Kostenplanung und -kalkulation
11.4 Kostenüberwachung und -reporting
Bibliografische Angaben
Auflage:
1. Auflage 2020
Umfang:
, A4
ISBN:
9783715547886
Art. Nr.:
E-17934
Code:
XWIE 021
Sprache:
Deutsch
Zielgruppe
Lieferbarkeit
Stichworte
NIST / NCSC / BSI / CERT / ISO 27001
Threat Modelling
Vulnerability Management
Risk Assessment Framework
Incident Management
Security Audit
System Hardening
IT-Sicherheitskonzept
Intrusion Detection System
Intrusion Prevention System
Security Information & Event Management System
Security Operations Center
Notfall-Kit
Business Continuity Management
Beweissicherung
Defense in Depth
Machbarkeitsprüfung
Aufwandschätzung