Der CERT-Leitfaden für Insider-Bedrohungen: Vorbeugung, Erkennung und Reaktion auf Verbrechen der Informationstechnologie (Diebstahl, Sabotage, Betrug)

Bewertung:   (4,5 von 5)

Der CERT-Leitfaden für Insider-Bedrohungen: Vorbeugung, Erkennung und Reaktion auf Verbrechen der Informationstechnologie (Diebstahl, Sabotage, Betrug) (Dawn Cappelli)

Leserbewertungen

Zusammenfassung:

Das Buch „The CERT Guide to Insider Threats“ bietet eine umfassende Analyse von Insider-Bedrohungen in der IT und liefert praktische Strategien zur Prävention, Erkennung und Reaktion. Es kombiniert theoretische Erkenntnisse mit empirischen Fallstudien und ist damit eine wertvolle Ressource für Sicherheitsexperten und Führungskräfte in Unternehmen gleichermaßen.

Vorteile:

Eine unschätzbare Ressource für das Verständnis von Insider-Bedrohungen, mit umfangreichen Fallstudien und Daten aus dem CERT Insider Threat Center.
Bietet praktische Strategien und Abhilfemaßnahmen zur Verhinderung von Insider-Angriffen.
Fesselnder Schreibstil, der reale Szenarien einbezieht und damit sowohl für neue als auch für erfahrene IT-Fachleute relevant ist.
Gliedert Insider-Bedrohungen in klare Kategorien und erleichtert so das Verständnis.
Hebt die Bedeutung des menschlichen Elements in der Sicherheit und die Notwendigkeit einer ganzheitlichen Einbeziehung des Managements hervor.

Nachteile:

Das Buch beginnt aufgrund seiner akademischen Strenge langsam, was einige Leser zunächst abschrecken könnte.
Einige Rezensenten bemängelten die unzureichende Gliederung des Inhalts, was die Orientierung erschweren könnte.
Die begrenzte Erörterung spezifischer Bedrohungen aus Ländern wie China und die Verwendung anonymer Fallstudien könnte dazu führen, dass sich die Leser detailliertere Beispiele wünschen.
Sich wiederholende Inhalte und Werbung könnten das Leseerlebnis für einige beeinträchtigen.

(basierend auf 9 Leserbewertungen)

Originaltitel:

The CERT Guide to Insider Threats: How to Prevent, Detect, and Respond to Information Technology Crimes (Theft, Sabotage, Fraud)

Inhalt des Buches:

Seit 2001 hat das CERT(R) Insider Threat Center am Software Engineering Institute (SEI) der Carnegie Mellon University Informationen über mehr als siebenhundert Insider-Cyberverbrechen gesammelt und analysiert, die von nationaler Sicherheitsspionage bis zum Diebstahl von Geschäftsgeheimnissen reichen. Der CERT(R) Guide to Insider Threats beschreibt die Erkenntnisse des CERT in praktischer Form und bietet konkrete Anleitungen und Gegenmaßnahmen, die von Führungskräften, Managern, Sicherheitsbeauftragten und operativen Mitarbeitern in privaten, staatlichen oder militärischen Organisationen sofort angewendet werden können.

Die Autoren gehen systematisch auf Angriffe durch alle Arten von böswilligen Insidern ein, einschließlich aktueller und ehemaliger Mitarbeiter, Auftragnehmer, Geschäftspartner, Outsourcer und sogar Cloud-Computing-Anbieter. Sie behandeln alle wichtigen Arten von Insider-Internetkriminalität: IT-Sabotage, Diebstahl von geistigem Eigentum und Betrug. Für jede Art von Straftat wird ein Profil erstellt, in dem beschrieben wird, wie sich die Straftat im Laufe der Zeit entwickelt, sowie Motivationen, Angriffsmethoden, organisatorische Probleme und Vorwarnungen, die dem Unternehmen hätten helfen können, den Vorfall zu verhindern oder früher zu erkennen. Neben der Identifizierung entscheidender Muster verdächtigen Verhaltens stellen die Autoren konkrete Abwehrmaßnahmen zum Schutz von Systemen und Daten vor.

Dieses Buch vermittelt auch das Gesamtbild des Problems der Insider-Bedrohungen im Laufe der Zeit: die komplexen Wechselwirkungen und unbeabsichtigten Folgen bestehender Richtlinien, Praktiken, Technologien, Denkweisen der Insider und der Unternehmenskultur. Vor allem aber bietet es umsetzbare Empfehlungen für das gesamte Unternehmen, von der Geschäftsleitung und den Vorstandsmitgliedern bis hin zu IT, Dateneigentümern, Personal- und Rechtsabteilungen.

In diesem Buch erfahren Sie, wie Sie.

⬤  Versteckte Anzeichen für IT-Sabotage durch Insider, Diebstahl sensibler Informationen und Betrug zu erkennen.

⬤  Erkennen von Insider-Bedrohungen während des gesamten Lebenszyklus der Softwareentwicklung.

⬤  Einsatz fortschrittlicher Bedrohungskontrollen zur Abwehr von Angriffen durch technische und nichttechnische Insider.

⬤  Erhöhung der Effektivität bestehender technischer Sicherheitswerkzeuge durch Verbesserung von Regeln, Konfigurationen und zugehörigen Geschäftsprozessen.

⬤  Sich auf ungewöhnliche Insider-Angriffe vorbereiten, einschließlich Angriffen, die mit dem organisierten Verbrechen oder dem Internet-Untergrund in Verbindung stehen.

Durch die Umsetzung der in diesem Buch beschriebenen Sicherheitspraktiken werden Sie Schutzmechanismen einführen, die darauf ausgelegt sind, die große Mehrheit der bösartigen Insider-Angriffe abzuwehren.

Weitere Daten des Buches:

ISBN:9780321812575
Autor:
Verlag:
Einband:Hardcover
Erscheinungsjahr:2012
Seitenzahl:432

Kauf:

Derzeit verfügbar, auf Lager.

Ich kaufe es!

Weitere Bücher des Autors:

Der CERT-Leitfaden für Insider-Bedrohungen: Vorbeugung, Erkennung und Reaktion auf Verbrechen der...
Seit 2001 hat das CERT(R) Insider Threat Center am...
Der CERT-Leitfaden für Insider-Bedrohungen: Vorbeugung, Erkennung und Reaktion auf Verbrechen der Informationstechnologie (Diebstahl, Sabotage, Betrug) - The CERT Guide to Insider Threats: How to Prevent, Detect, and Respond to Information Technology Crimes (Theft, Sabotage, Fraud)

Die Werke des Autors wurden von folgenden Verlagen veröffentlicht: