Cybersicherheit im Unternehmen: Wie man ein erfolgreiches Cyberabwehrprogramm gegen fortgeschrittene Bedrohungen aufbaut

Bewertung:   (4,4 von 5)

Cybersicherheit im Unternehmen: Wie man ein erfolgreiches Cyberabwehrprogramm gegen fortgeschrittene Bedrohungen aufbaut (Scott Donaldson)

Leserbewertungen

Zusammenfassung:

Das Buch „Enterprise Cybersecurity“ wird für seinen umfassenden und praktischen Ansatz zum Aufbau und zur Verbesserung von Informationssicherheitsprogrammen in Unternehmen hoch gelobt. Es dient sowohl als Leitfaden als auch als detailliertes Nachschlagewerk für Cybersicherheitsexperten und deckt verschiedene Prozesse von der Einführung eines Rahmens bis zum Krisenmanagement ab. Während das Buch wegen seiner klaren Erklärungen, Grafiken und praktischen Anwendbarkeit gut ankommt, gibt es einige Kritikpunkte hinsichtlich seines Umfangs und seiner Eignung für bestimmte Leser.

Vorteile:

Äußerst nützlich als praktischer Leitfaden und Nachschlagewerk für Cybersicherheitsprogramme.
Deckt alle Aspekte der Cybersicherheit ab, von der Politik bis zu den technischen Möglichkeiten.
Klare Erklärungen, hervorragende Grafiken und Tipps aus der Praxis.
Wertvoll sowohl für Anfänger als auch für erfahrene Cybersicherheitsexperten.
Ausführliche Anhänge und Ressourcen für die Umsetzung einer soliden Cybersicherheitsstrategie.

Nachteile:

Einige Nutzer fanden das Buch zu klein, um es zu lesen.
Für fortgeschrittene Benutzer, die ohne zusätzliches Material in komplexe Themen eintauchen wollen, ist es möglicherweise nicht detailliert genug.

(basierend auf 18 Leserbewertungen)

Originaltitel:

Enterprise Cybersecurity: How to Build a Successful Cyberdefense Program Against Advanced Threats

Inhalt des Buches:

Enterprise Cybersecurity versetzt Unternehmen jeder Größe in die Lage, sich mit Cybersicherheitsprogrammen der nächsten Generation gegen die zunehmende Bedrohung durch moderne gezielte Cyberangriffe zu verteidigen. Dieses Buch stellt einen umfassenden Rahmen für die Verwaltung aller Aspekte eines Cybersicherheitsprogramms für Unternehmen vor. Es versetzt ein Unternehmen in die Lage, ein kohärentes Cybersicherheitsprogramm zu entwickeln, zu entwerfen, zu implementieren und zu betreiben, das nahtlos mit Richtlinien, Programmatik, IT-Lebenszyklus und Bewertung koordiniert ist.

Eine ausfallsichere Cyberverteidigung ist ein Wunschtraum. Mit genügend Zeit kann ein intelligenter Angreifer die Verteidigungsmaßnahmen zum Schutz der Computersysteme und IT-Netzwerke eines Unternehmens überwinden.

Um sich durchzusetzen, muss ein Cybersicherheitsprogramm für Unternehmen das Risiko managen, indem es Angriffe früh genug erkennt und sie lange genug hinauszögert, damit die Verteidiger Zeit haben, effektiv zu reagieren. Enterprise Cybersecurity zeigt Akteuren auf allen Verantwortungsebenen, wie sie die Mitarbeiter, Budgets, Technologien und Prozesse ihrer Organisation zu einem kosteneffizienten Cybersicherheitsprogramm vereinen können, das in der Lage ist, fortschrittliche Cyberangriffe abzuwehren und den Schaden im Falle einer Verletzung einzudämmen.

Die Autoren von Enterprise Cybersecurity erläutern sowohl auf strategischer als auch auf taktischer Ebene, wie die Aufgabe der Leitung, des Entwurfs, der Bereitstellung, des Betriebs, der Verwaltung und der Unterstützung von Cybersicherheitsfunktionen in einer Unternehmensumgebung erfüllt werden kann. Die Autoren sind anerkannte Experten und Vordenker in diesem sich schnell entwickelnden Bereich und können auf jahrzehntelange Erfahrung in den Bereichen Cybersicherheit und IT zurückgreifen. Scott E. Donaldson, Stanley G. Siegel, Chris K. Williams und Abdul Aslam haben in verschiedenen Funktionen - vom leitenden Strategen über den Systemarchitekten bis hin zum Cyberkämpfer - an vorderster Front gegen fortschrittliche, anhaltende Bedrohungen für Behörden, Militär und Unternehmen gekämpft.

Weitere Daten des Buches:

ISBN:9781430260820
Autor:
Verlag:
Einband:Taschenbuch
Erscheinungsjahr:2015
Seitenzahl:536

Kauf:

Derzeit verfügbar, auf Lager.

Ich kaufe es!

Weitere Bücher des Autors:

Cybersicherheit im Unternehmen: Wie man ein erfolgreiches Cyberabwehrprogramm gegen fortgeschrittene...
Enterprise Cybersecurity versetzt Unternehmen...
Cybersicherheit im Unternehmen: Wie man ein erfolgreiches Cyberabwehrprogramm gegen fortgeschrittene Bedrohungen aufbaut - Enterprise Cybersecurity: How to Build a Successful Cyberdefense Program Against Advanced Threats
Der Pariser Ehemann: Wie es wirklich war zwischen Ernest und Hadley Hemingway - The Paris Husband:...
Ebenso berühmt für sein buntes und abenteuerliches...
Der Pariser Ehemann: Wie es wirklich war zwischen Ernest und Hadley Hemingway - The Paris Husband: How It Really Was Between Ernest and Hadley Hemingway
Mit der Kraft des Willens: Das Leben und die Kunst von Ernest Hemingway - By Force of Will: The Life...
"Jeder, der sich für Belletristik des zwanzigsten...
Mit der Kraft des Willens: Das Leben und die Kunst von Ernest Hemingway - By Force of Will: The Life and Art of Ernest Hemingway
John Cheever: Eine Biographie - John Cheever: A Biography
"Eine Biographie von großer Unmittelbarkeit... Es gibt viele Abschnitte von großer...
John Cheever: Eine Biographie - John Cheever: A Biography
Der Cambridge-Begleiter zu Hemingway - The Cambridge Companion to Hemingway
Der Companion dient sowohl als Einführung für den interessierten Leser als auch als...
Der Cambridge-Begleiter zu Hemingway - The Cambridge Companion to Hemingway
Fitzgerald und der Krieg zwischen den Geschlechtern: Aufsätze - Fitzgerald and the War Between the...
Eine Sammlung von fünf Essays über F. Scott...
Fitzgerald und der Krieg zwischen den Geschlechtern: Aufsätze - Fitzgerald and the War Between the Sexes: Essays
Gespräche mit John Cheever - Conversations with John Cheever
In dieser Sammlung von dreißig Interviews, die der Biograf von John Cheever zusammengestellt...
Gespräche mit John Cheever - Conversations with John Cheever

Die Werke des Autors wurden von folgenden Verlagen veröffentlicht:

© Book1 Group - Alle Rechte vorbehalten.
Der Inhalt dieser Seite darf weder teilweise noch vollständig ohne schriftliche Genehmigung des Eigentümers kopiert oder verwendet werden.
Letzte Änderung: 2024.11.13 22:11 (GMT)