Handbuch der Informationssicherheit

Bewertung:   (4,0 von 5)

Handbuch der Informationssicherheit (Darren Death)

Leserbewertungen

Zusammenfassung:

Das Buch „The Information Security Process“ von Darren Death wird für seine umfassende Abdeckung und Zugänglichkeit sowohl für Anfänger als auch für erfahrene Informationssicherheitsexperten gelobt. Es bietet eine logische Struktur und nützliche Einblicke in verschiedene Aspekte der Informationssicherheit, was es zu einem hilfreichen Nachschlagewerk für viele macht. In einigen Rezensionen wurde jedoch auf Tippfehler und Bedenken hinsichtlich der Qualität des physischen Buches hingewiesen.

Vorteile:

Umfassende Abdeckung von Themen der Informationssicherheit.
Klare und logische Struktur, die leicht zu folgen ist.
Sowohl für Anfänger als auch für erfahrene Fachleute geeignet.
Gute Einblicke in den Aufbau von Informationssicherheits-Managementsystemen.
Hilfreich als Nachschlagewerk für die Vorbereitung auf Zertifizierungen wie CISSP.

Nachteile:

Enthält Tippfehler, die das Leseerlebnis beeinträchtigen.
Einige Inhalte könnten für erfahrene Fachleute zu grundlegend sein.
Die physische Qualität des Buches wurde kritisiert, es wurde von schlechter Papierqualität berichtet.

(basierend auf 8 Leserbewertungen)

Originaltitel:

Information Security Handbook

Inhalt des Buches:

Implementieren Sie Informationssicherheit effektiv nach den Anforderungen Ihres Unternehmens. Hauptmerkmale Lernen Sie, Ihr eigenes Informationssicherheits-Framework zu erstellen, das am besten zu Ihrer Organisation passt Bauen Sie auf den Konzepten der Bedrohungsmodellierung, der Reaktion auf Vorfälle und der Sicherheitsanalyse auf Praktische Anwendungsfälle und Best Practices für Informationssicherheit Buchbeschreibung

Ein Mechanismus für die Informationssicherheit ist einer der wichtigsten Faktoren für jede Organisation. Wichtige Vermögenswerte eines Unternehmens erfordern ein angemessenes Risikomanagement und ein Bedrohungsmodell für die Sicherheit, und so gewinnen Informationssicherheitskonzepte immer mehr an Bedeutung. Dieses Buch beginnt mit dem Konzept der Informationssicherheit und zeigt Ihnen, warum es so wichtig ist.

Danach geht es weiter zu Modulen wie Bedrohungsmodellierung, Risikomanagement und Schadensbegrenzung. Es behandelt auch die Konzepte von Incident-Response-Systemen, die Verwaltung von Informationsrechten und vieles mehr. Im weiteren Verlauf werden Sie angeleitet, Ihr eigenes Informationssicherheits-Framework zu erstellen, das am besten zu Ihrem Unternehmen passt. Am Ende werden Sie einige Best Practices entdecken, die Sie implementieren können, um Ihr Sicherheits-Framework zu stärken.

Am Ende dieses Buches werden Sie mit allen Faktoren der Informationssicherheit vertraut sein, was Ihnen helfen wird, ein Sicherheits-Framework zu erstellen, das perfekt auf die Anforderungen Ihres Unternehmens zugeschnitten ist. Was Sie lernen werden Entwickeln Sie Ihr eigenes Informationssicherheits-Framework Bauen Sie Ihren Incident-Response-Mechanismus Entdecken Sie Cloud-Sicherheitsüberlegungen Lernen Sie den Systementwicklungs-Lebenszyklus kennen Machen Sie Ihr Security Operation Center einsatzbereit Kennen Sie die verschiedenen Sicherheitstesttypen Balancieren Sie die Sicherheit entsprechend Ihren Geschäftsanforderungen Implementieren Sie Best Practices der Informationssicherheit Für wen ist dieses Buch?

Dieses Buch richtet sich an Sicherheitsanalysten und Fachleute, die sich mit Sicherheitsmechanismen in einem Unternehmen befassen. Wenn Sie nach einem umfassenden Leitfaden für Informationssicherheit und Risikoanalyse suchen, ohne Vorkenntnisse in diesem Bereich zu haben, dann ist dieses Buch genau das Richtige für Sie. Inhaltsverzeichnis Grundlagen der Informations- und Datensicherheit Bedrohungsmodellierung Vorbereitung auf die Informationssicherheit Risikomanagement für die Informationssicherheit Entwicklung eines Plans für die Informations- und Datensicherheit Kontinuierliche Sicherheitstests und -überwachung Planung der Geschäftskontinuität/Disaster Recovery Planung der Reaktion auf Vorfälle Entwicklung eines Security Operations Center Entwicklung eines Programms für die Sicherheitsarchitektur Überlegungen zur Cloud-Sicherheit Bewährte Praktiken für die Informationssicherheit

Weitere Daten des Buches:

ISBN:9781788478830
Autor:
Verlag:
Einband:Taschenbuch

Kauf:

Derzeit verfügbar, auf Lager.

Ich kaufe es!

Weitere Bücher des Autors:

Handbuch der Informationssicherheit - Information Security Handbook
Implementieren Sie Informationssicherheit effektiv nach den Anforderungen Ihres Unternehmens...
Handbuch der Informationssicherheit - Information Security Handbook
Handbuch der Informationssicherheit - Zweite Auflage: Verbessern Sie Ihre Kenntnisse in der...
Ein praktischer Leitfaden für die Einführung eines...
Handbuch der Informationssicherheit - Zweite Auflage: Verbessern Sie Ihre Kenntnisse in der Entwicklung von Informationssicherheitsprogrammen - Information Security Handbook - Second Edition: Enhance your proficiency in information security program development

Die Werke des Autors wurden von folgenden Verlagen veröffentlicht:

© Book1 Group - Alle Rechte vorbehalten.
Der Inhalt dieser Seite darf weder teilweise noch vollständig ohne schriftliche Genehmigung des Eigentümers kopiert oder verwendet werden.
Letzte Änderung: 2024.11.13 22:11 (GMT)