12, ISBN: 9783943849011
Fehler in der Software führen zu Schwachstellen, mit denen die Software und das zugrunde liegende System kompromittiert werden können. Die Zahl der veröffentlichten Schwachstellen steigt … Más…
kobo.com E-Book zum download Gastos de envío: EUR 0.00 Details... |
2013, ISBN: 9783943849011
Fehler in der Software führen zu Schwachstellen, mit denen die Software und das zugrunde liegende System kompromittiert werden können. Die Zahl der veröffentlichten Schwachstellen steigt … Más…
Buch.ch No. 39498816 Gastos de envío:zzgl. Versandkosten, más gastos de envío Details... |
2013, ISBN: 9783943849011
Fehler in der Software führen zu Schwachstellen, mit denen die Software und das zugrunde liegende System kompromittiert werden können. Die Zahl der veröffentlichten Schwachstellen steigt … Más…
Buch.ch No. 39498816 Gastos de envío:zzgl. Versandkosten, más gastos de envío Details... |
ISBN: 9783943849011
Fehler in der Software führen zu Schwachstellen, mit denen die Software und das zugrunde liegende System kompromittiert werden können. Die Zahl der veröffentlichten Schwachstellen steigt … Más…
Thalia.ch No. 39498816 Gastos de envío:DE (EUR 13.00) Details... |
ISBN: 9783943849011
Kölner Beiträge zur Wirtschaftsinformatik Band 1 Fehler in der Software führen zu Schwachstellen, mit denen die Software und das zugrunde liegende System kompromittiert werden können. Die… Más…
Buch.de Nr. 39498816 Gastos de envío:Bücher und alle Bestellungen die ein Buch enthalten sind versandkostenfrei, sonstige Bestellungen innerhalb Deutschland EUR 3,-, ab EUR 20,- kostenlos, Bürobedarf EUR 4,50, kostenlos ab EUR 45,-, Sofort per Download lieferbar, DE. (EUR 0.00) Details... |
12, ISBN: 9783943849011
Fehler in der Software führen zu Schwachstellen, mit denen die Software und das zugrunde liegende System kompromittiert werden können. Die Zahl der veröffentlichten Schwachstellen steigt … Más…
Markus Brandt:
Konzept eines Prozesses zum Schwachstellenmanagement zur Erhöhung der IT-Sicherheit - libro nuevo2013, ISBN: 9783943849011
Fehler in der Software führen zu Schwachstellen, mit denen die Software und das zugrunde liegende System kompromittiert werden können. Die Zahl der veröffentlichten Schwachstellen steigt … Más…
2013
ISBN: 9783943849011
Fehler in der Software führen zu Schwachstellen, mit denen die Software und das zugrunde liegende System kompromittiert werden können. Die Zahl der veröffentlichten Schwachstellen steigt … Más…
ISBN: 9783943849011
Fehler in der Software führen zu Schwachstellen, mit denen die Software und das zugrunde liegende System kompromittiert werden können. Die Zahl der veröffentlichten Schwachstellen steigt … Más…
ISBN: 9783943849011
Kölner Beiträge zur Wirtschaftsinformatik Band 1 Fehler in der Software führen zu Schwachstellen, mit denen die Software und das zugrunde liegende System kompromittiert werden können. Die… Más…
Datos bibliográficos del mejor libro coincidente
Detalles del libro - Konzept eines Prozesses zum Schwachstellenmanagement zur Erhöhung der IT-Sicherheit - Kölner Beiträge zur Wirtschaftsinformatik Band 1
EAN (ISBN-13): 9783943849011
ISBN (ISBN-10): 3943849015
Año de publicación: 2013
Editorial: Rheinische Fachhochschule Köln
Libro en la base de datos desde 2015-04-20T16:47:48+02:00 (Madrid)
Página de detalles modificada por última vez el 2017-09-07T13:19:47+02:00 (Madrid)
ISBN/EAN: 9783943849011
ISBN - escritura alterna:
3-943849-01-5, 978-3-943849-01-1
Mode alterno de escritura y términos de búsqueda relacionados:
Autor del libro: markus brand, fachhochschule rheinische brandt markus köln
Título del libro: wirtschaftsinformatik, kölner beiträge, schwachstellenmanagement sicherheit prozesses erhöhung konzept eines
Datos del la editorial
Autor: Markus Brandt
Título: Kölner Schriftenreihe zur Wirtschaftsinformatik; Konzept eines Prozesses zum Schwachstellenmanagement zur Erhöhung der IT-Sicherheit - Kölner Beiträge zur Wirtschaftsinformatik Band 1
Editorial: Rheinische Fachhochschule Köln
Año de publicación: 2013-12-02
Köln; DE
Idioma: Alemán
6,99 € (DE)
6,99 € (AT)
7,50 CHF (CH)
Withdrawn from sale
EA; E101; Nonbooks, PBS / Informatik, EDV/Informatik; Informationstechnik (IT), allgemeine Themen; CVSS; Zero-Day-Exploits; SecurityIncident; Informationssicherheit; IT-Sicherheit; Patch-Policy; Risikoanalyse; ISO/IEC 27001; Kölner Beiträge zur Wirtschaftsinformatik; RFH Köln; Risikomanagement; Exploits; Rheinische Fachhochschule Köln; Mailing-Listen; Less-Than-Zero-Day-Exploits; Patch; ISMS; Risikobewertung; ITIL; Patch-Management; ISO/IEC 27005; Informationstechnologiebranche
1 Einleitung 2 Grundlagen 2.1 Schwachstellen und Bedrohungen 2.1.1 Bedrohung durch Schwachstellen 2.1.2 Motivation für Angreifer 2.2 Begriffsdefinitionen 2.2.1 IT-Sicherheit und Informationssicherheit 2.2.2 Exploits 2.2.3 IT-undInformationssicherheitsmanagement 2.2.4 SecurityIncident 2.2.5 Patch 2.2.6 Patch-Management 2.2.7 Schutzobjekt 2.2.8 Sicherheitsmaßnahme 2.3 Sicherheitsmanagement nach ISO/IEC 27001 2.3.1 Begriff des Managementsystems für Informationssicherheit (ISMS) 2.3.2 Notwendigkeit des Schwachstellenmanagements aus dem ISMS 2.3.3 Plan- Do- Check- Act- Modell für ein ISMS 2.4 Sicherheitsmanagement in ITIL 2.5 Risikomanagement 2.5.1 Definition Risiko und Sicherheitsrisiko 2.5.2 Sicherheitsrisiko und Schaden 2.5.3 Hilfsmittel zur Risikoanalyse 2.5.4 HilfsmittelzurRisikobewertung 2.6 Risikomanagement-Prozess nach ISO/IEC 27005 3 Aspekte von Schwachstellen 3.1 Entdeckung und Veröffentlichung von Schwachstellen 3.2 Lebenszyklus einer Schwachstelle 3.3 Risiko durch Zero-Day- und Less-Than-Zero-Day-Exploits 3.4 Standard zur Benennung von Schwachstellen 3.5 InformationsquellenfürSchwachstellen 3.5.1 Mailing-Listen 3.5.2 Schwachstellen Datenbank 3.5.3 ComputerEmergencyResponseTeams 3.5.4 Dienstleister 3.5.5 Nachrichtenportale 3.5.6 Zusammenfassung 3.6 Bewertung der Schwachstellen 3.6.1 Bewertung anhand des Common Vulnerability Scoring System 3.6.2 BeispielberechnungdesCVSS 3.6.3 Anwendung des CVSS mit einer Patch-Policy 3.6.4 Grenzen des CVSS 3.7 Probleme beim Umgang mit Schwachstellen 4 Konzept eines Schwachstellenmanagements 4.1 DefinitiondesKontexts 4.1.1 Aufgabe des Schwachstellenmanagements 4.1.2 Bestimmung der Schutzobjekte 4.1.3 Informationsquellen 4.1.4 Bedrohungen 4.1.5 FaktorenzurBewertung der Wahrscheinlichkeit 4.1.6 Faktoren zur Bewertungdes Schadens 4.2 Schwachstellen-Assessment 4.2.1 Identifikation der Schwachstelle 4.2.2 Einschätzung des bestehenden Risikos 4.2.3 Bewertung des Risikos und Priorisierung derSchwachstellen 4.3 Schwachstellen-Behandlung 4.3.1 BehandlungdesRisikos 4.3.2 Maßnahmen zur Risikoreduzierung 4.3.3 Kriterien für die Maßnahmenauswahl 4.3.4 Umsetzung und Schwachstellenkatalog 4.3.5 Kontrolle der Umsetzung 4.4 Einbindung in die Organisation 4.4.1 Festlegung der Prozess Beteiligten 4.4.2 Einbindung des Prozesses in das ISMS 4.4.3 Schnittstellen des Schwachstellenmanagements zu ITIL 4.4.4 Bericht des Schwachstellenmanagements 5 Prozessmodell für das Schwachstellenmanagement 5.1 PDCA Modell des Schwachstellenmanagements 5.2 Prozessablauf der Umsetzungsphase 6 Zusammenfassung und Ausblick Darstellungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis Formelverzeichnis Literatur- und Quellenverzeichnis< para archivar...