Die Ransomware-Bedrohungslandschaft: Sich auf Ransomware-Angriffe vorbereiten, sie erkennen und überleben

Bewertung:   (5,0 von 5)

Die Ransomware-Bedrohungslandschaft: Sich auf Ransomware-Angriffe vorbereiten, sie erkennen und überleben (Alan Calder)

Leserbewertungen

Derzeit gibt es keine Leserbewertungen. Die Bewertung basiert auf 2 Stimmen.

Originaltitel:

The Ransomware Threat Landscape: Prepare for, recognise and survive ransomware attacks

Inhalt des Buches:

Die am schnellsten wachsende Malware der Welt

Die Kernfunktion von Ransomware ist eine doppelte: die Verschlüsselung von Daten und die Übermittlung der Lösegeldnachricht. Diese Verschlüsselung kann relativ einfach oder wahnsinnig komplex sein, und sie kann nur ein einzelnes Gerät oder ein ganzes Netzwerk betreffen.

Ransomware ist die am schnellsten wachsende Malware der Welt. Im Jahr 2015 kostete sie Unternehmen auf der ganzen Welt 325 Millionen US-Dollar, 2017 waren es bereits 5 Milliarden US-Dollar, und bis 2021 werden es voraussichtlich 20 Milliarden US-Dollar sein. Die Bedrohung durch Ransomware wird nicht verschwinden, und während die Zahl der Ransomware-Angriffe konstant bleibt, nimmt der Schaden, den sie verursachen, deutlich zu.

Es ist die Pflicht aller Unternehmensleiter, ihr Unternehmen und die Daten, auf die sie sich verlassen, zu schützen, indem sie alles tun, was vernünftigerweise möglich ist, um das von Ransomware ausgehende Risiko zu mindern. Dazu müssen sie jedoch zunächst die Bedrohungen verstehen, denen sie ausgesetzt sind.

Die Ransomware-Bedrohungslandschaft

In diesem Buch wird klar dargelegt, wie Ransomware funktioniert, damit Führungskräfte die strategischen Risiken besser verstehen, und es werden Maßnahmen untersucht, die zum Schutz des Unternehmens ergriffen werden können. Diese Maßnahmen sind so strukturiert, dass jedes Unternehmen sie anwenden kann. Unternehmen mit größeren Ressourcen und komplexeren Umgebungen können sie in ein umfassendes System einbauen, um die Risiken zu minimieren, während kleinere Unternehmen ihre Profile mit einer einfacheren, unkomplizierteren Implementierung schützen können.

Geeignet für leitende Angestellte, Compliance-Manager, Datenschutzmanager, Datenschutzbeauftragte, IT-Mitarbeiter, Sicherheitsanalysten und Verwaltungsmitarbeiter - eigentlich für alle Mitarbeiter, die die Netzwerk-/Online-Systeme ihrer Organisation zur Erfüllung ihrer Aufgaben nutzen - wird The Ransomware Threat Landscape - Prepare for, recognise and survive ransomware attacks den Lesern helfen, die Ransomware-Bedrohung zu verstehen, der sie ausgesetzt sind.

Von grundlegender Cyber-Hygiene bis hin zu fortschrittlicheren Kontrollen bietet das Buch praktische Anleitungen zu einzelnen Aktivitäten, stellt Implementierungsschritte vor, die Organisationen ergreifen können, um ihre Cyber-Resilienz zu erhöhen, und untersucht, warum Cybersicherheit unerlässlich ist. Zu den behandelten Themen gehören:

⬤ Einführung

⬤ Über Ransomware

⬤ Grundlegende Maßnahmen.

⬤ Eine Anti-Ransomware

⬤ Der Kontrollrahmen.

⬤ Risikomanagement.

⬤ Kontrollen.

⬤ Reifegrad.

⬤ Grundlegende Kontrollen

⬤ Zusätzliche Kontrollen für größere Organisationen

⬤ Erweiterte Kontrollen

Zögern Sie nicht - schützen Sie Ihr Unternehmen vor Ransomware und kaufen Sie dieses Buch noch heute

Weitere Daten des Buches:

ISBN:9781787782785
Autor:
Verlag:
Einband:Taschenbuch

Kauf:

Derzeit verfügbar, auf Lager.

Ich kaufe es!

Weitere Bücher des Autors:

IT-Governance: Ein internationaler Leitfaden für Datensicherheit und ISO 27001/ISO 27002 - It...
Angesichts der immer strengeren Vorschriften im Bereich...
IT-Governance: Ein internationaler Leitfaden für Datensicherheit und ISO 27001/ISO 27002 - It Governance: An International Guide to Data Security and ISO 27001/ISO 27002
Informationssicherheits-Risikomanagement für ISO 27001 / ISO 27002 - Information Security Risk...
Dieses Buch ist ideal für Risikomanager,...
Informationssicherheits-Risikomanagement für ISO 27001 / ISO 27002 - Information Security Risk Management for ISO 27001 / ISO 27002
NIST Cybersecurity Framework: Ein Taschenführer - NIST Cybersecurity Framework: A pocket...
Dieser Pocket Guide dient als Einführung in das...
NIST Cybersecurity Framework: Ein Taschenführer - NIST Cybersecurity Framework: A pocket guide
ISO 22301: 2019 und Business Continuity Management: Verstehen Sie, wie man ein Business Continuity...
Sichern Sie die Zukunft Ihres Unternehmens mit...
ISO 22301: 2019 und Business Continuity Management: Verstehen Sie, wie man ein Business Continuity Management plant, implementiert und verbessert - ISO 22301: 2019 and Business Continuity Management: Understand how to plan, implement and enhance a business continuity managemen
PCI Dss: Ein Taschenführer - PCI Dss: A pocket guide
Eine ideale Einführung in PCI DSS v3. 2. 1 Alle Unternehmen, die Zahlungskarten akzeptieren, sind Beute für...
PCI Dss: Ein Taschenführer - PCI Dss: A pocket guide
Die Ransomware-Bedrohungslandschaft: Sich auf Ransomware-Angriffe vorbereiten, sie erkennen und...
Die am schnellsten wachsende Malware der Welt...
Die Ransomware-Bedrohungslandschaft: Sich auf Ransomware-Angriffe vorbereiten, sie erkennen und überleben - The Ransomware Threat Landscape: Prepare for, recognise and survive ransomware attacks
ISO27001/ISO27002 ein Taschenbuch - Zweite Ausgabe: 2013 - ISO27001/ISO27002 a Pocket Guide - Second...
Schützen Sie die Informationen in Ihrem...
ISO27001/ISO27002 ein Taschenbuch - Zweite Ausgabe: 2013 - ISO27001/ISO27002 a Pocket Guide - Second Edition: 2013
Das Handbuch zur Cybersicherheit: Mit dem IT Governance Cyber Resilience Framework auf...
In der Welt, wie wir sie kennen, kann man sowohl physisch...
Das Handbuch zur Cybersicherheit: Mit dem IT Governance Cyber Resilience Framework auf Cyber-Angriffe vorbereiten, auf sie reagieren und sich von ihnen erholen - The Cyber Security Handbook: Prepare for, respond to and recover from cyber attacks with the IT Governance Cyber Resilience Framework
Eu Gdpr: A Pocket Guide
Eine kurze Einführung in die EU-DSGVO.Die EU-Datenschutz-Grundverordnung (GDPR) wird den Datenschutz vereinheitlichen und die Verwendung personenbezogener...
Eu Gdpr: A Pocket Guide
Der EU-Datenschutz-Verhaltenskodex für Anbieter von Cloud-Diensten: Ein Leitfaden zur Einhaltung -...
Der EU-Datenschutz-Verhaltenskodex für...
Der EU-Datenschutz-Verhaltenskodex für Anbieter von Cloud-Diensten: Ein Leitfaden zur Einhaltung - The EU Data Protection Code of Conduct for Cloud Service Providers: A guide to compliance
IT-Governance: Implementierung von Rahmenwerken und Standards für die Unternehmensführung von IT...
Mit diesem Buch werden zwei Ziele verfolgt...
IT-Governance: Implementierung von Rahmenwerken und Standards für die Unternehmensführung von IT (Softcover) - IT Governance: Implementing Frameworks and Standards for the Corporate Governance of IT (Softcover)
Umsetzung der Informationssicherheit auf der Grundlage von ISO 27001/ISO 27002: Ein...
Informationen sind die Währung des Informationszeitalters und in...
Umsetzung der Informationssicherheit auf der Grundlage von ISO 27001/ISO 27002: Ein Management-Leitfaden - Implementing Information Security Based on ISO 27001/ISO 27002: A Management Guide
IT-Governance: Ein Taschenführer - IT Governance: A Pocket Guide
Eine Einführung in die IT-Governance Wenn Sie sich nicht sicher sind, was IT-Governance ist oder...
IT-Governance: Ein Taschenführer - IT Governance: A Pocket Guide
Eu Gdpr: Ein internationaler Leitfaden zur Einhaltung - Eu Gdpr: An international guide to...
Ein klarer, prägnanter Leitfaden zur...
Eu Gdpr: Ein internationaler Leitfaden zur Einhaltung - Eu Gdpr: An international guide to compliance
Iso/Iec 38500: Ein Taschenführer - Iso/Iec 38500: A pocket guide
ISO 38500 verstehen: die Norm für die IT-Governance in Unternehmen Im 21. Jahrhundert ist...
Iso/Iec 38500: Ein Taschenführer - Iso/Iec 38500: A pocket guide
ISO 27001/ISO 27002: Ein Leitfaden für Informationssicherheits-Managementsysteme - ISO 27001/ISO...
ISO 27001/ISO 27002 - Ein Leitfaden für...
ISO 27001/ISO 27002: Ein Leitfaden für Informationssicherheits-Managementsysteme - ISO 27001/ISO 27002: A guide to information security management systems
Iso/Iec 38500: Der IT-Governance-Standard - Iso/Iec 38500: The IT Governance Standard
ISO/IEC38500 ist die internationale Norm für die...
Iso/Iec 38500: Der IT-Governance-Standard - Iso/Iec 38500: The IT Governance Standard
EU GDPR (Europäisch) Zweite Ausgabe: Taschenbuch - EU GDPR (European) Second edition: Pocket...
Dieser prägnante Leitfaden ist eine unverzichtbare...
EU GDPR (Europäisch) Zweite Ausgabe: Taschenbuch - EU GDPR (European) Second edition: Pocket guide
Das Handbuch zur Cybersicherheit: Mit dem IT Governance Cyber Resilience Framework auf...
In der Welt, wie wir sie kennen, kann man sowohl...
Das Handbuch zur Cybersicherheit: Mit dem IT Governance Cyber Resilience Framework auf Cyber-Angriffe vorbereiten, auf sie reagieren und sich von ihnen erholen - The Cyber Security Handbook: Prepare for, respond to and recover from cyber attacks with the IT Governance Cyber Resilience Framework
Informationssicherheits-Risikomanagement für ISO27001/Iso27002 - Information Security Risk...
Die sich verändernde Weltwirtschaft und die jüngsten...
Informationssicherheits-Risikomanagement für ISO27001/Iso27002 - Information Security Risk Management for ISO27001/Iso27002
It-Governance: Ein internationaler Leitfaden für die Datensicherheit und ISO 27001/ISO 27002 - It...
Angesichts der immer strengeren Vorschriften im...
It-Governance: Ein internationaler Leitfaden für die Datensicherheit und ISO 27001/ISO 27002 - It Governance: An International Guide to Data Security and ISO 27001/ISO 27002
Cyber Essentials: Ein Leitfaden zu den Zertifizierungen Cyber Essentials und Cyber Essentials Plus -...
Cyber Essentials - Ein Leitfaden für Cyber...
Cyber Essentials: Ein Leitfaden zu den Zertifizierungen Cyber Essentials und Cyber Essentials Plus - Cyber Essentials: A guide to the Cyber Essentials and Cyber Essentials Plus certifications

Die Werke des Autors wurden von folgenden Verlagen veröffentlicht:

© Book1 Group - Alle Rechte vorbehalten.
Der Inhalt dieser Seite darf weder teilweise noch vollständig ohne schriftliche Genehmigung des Eigentümers kopiert oder verwendet werden.
Letzte Änderung: 2024.11.13 22:11 (GMT)