12, ISBN: 9783943849011
Fehler in der Software führen zu Schwachstellen, mit denen die Software und das zugrunde liegende System kompromittiert werden können. Die Zahl der veröffentlichten Schwachstellen steigt … Mehr…
kobo.com E-Book zum download Versandkosten: EUR 0.00 Details... |
2013, ISBN: 9783943849011
Fehler in der Software führen zu Schwachstellen, mit denen die Software und das zugrunde liegende System kompromittiert werden können. Die Zahl der veröffentlichten Schwachstellen steigt … Mehr…
Buch.ch No. 39498816 Versandkosten:zzgl. Versandkosten Details... |
2013, ISBN: 9783943849011
Fehler in der Software führen zu Schwachstellen, mit denen die Software und das zugrunde liegende System kompromittiert werden können. Die Zahl der veröffentlichten Schwachstellen steigt … Mehr…
Buch.ch No. 39498816 Versandkosten:zzgl. Versandkosten Details... |
ISBN: 9783943849011
Fehler in der Software führen zu Schwachstellen, mit denen die Software und das zugrunde liegende System kompromittiert werden können. Die Zahl der veröffentlichten Schwachstellen steigt … Mehr…
Thalia.ch No. 39498816 Versandkosten:DE (EUR 13.00) Details... |
ISBN: 9783943849011
Kölner Beiträge zur Wirtschaftsinformatik Band 1 Fehler in der Software führen zu Schwachstellen, mit denen die Software und das zugrunde liegende System kompromittiert werden können. Die… Mehr…
Buch.de Nr. 39498816 Versandkosten:Bücher und alle Bestellungen die ein Buch enthalten sind versandkostenfrei, sonstige Bestellungen innerhalb Deutschland EUR 3,-, ab EUR 20,- kostenlos, Bürobedarf EUR 4,50, kostenlos ab EUR 45,-, Sofort per Download lieferbar, DE. (EUR 0.00) Details... |
12, ISBN: 9783943849011
Fehler in der Software führen zu Schwachstellen, mit denen die Software und das zugrunde liegende System kompromittiert werden können. Die Zahl der veröffentlichten Schwachstellen steigt … Mehr…
Markus Brandt:
Konzept eines Prozesses zum Schwachstellenmanagement zur Erhöhung der IT-Sicherheit - neues Buch2013, ISBN: 9783943849011
Fehler in der Software führen zu Schwachstellen, mit denen die Software und das zugrunde liegende System kompromittiert werden können. Die Zahl der veröffentlichten Schwachstellen steigt … Mehr…
2013
ISBN: 9783943849011
Fehler in der Software führen zu Schwachstellen, mit denen die Software und das zugrunde liegende System kompromittiert werden können. Die Zahl der veröffentlichten Schwachstellen steigt … Mehr…
ISBN: 9783943849011
Fehler in der Software führen zu Schwachstellen, mit denen die Software und das zugrunde liegende System kompromittiert werden können. Die Zahl der veröffentlichten Schwachstellen steigt … Mehr…
ISBN: 9783943849011
Kölner Beiträge zur Wirtschaftsinformatik Band 1 Fehler in der Software führen zu Schwachstellen, mit denen die Software und das zugrunde liegende System kompromittiert werden können. Die… Mehr…
Bibliographische Daten des bestpassenden Buches
Detailangaben zum Buch - Konzept eines Prozesses zum Schwachstellenmanagement zur Erhöhung der IT-Sicherheit - Kölner Beiträge zur Wirtschaftsinformatik Band 1
EAN (ISBN-13): 9783943849011
ISBN (ISBN-10): 3943849015
Erscheinungsjahr: 2013
Herausgeber: Rheinische Fachhochschule Köln
Buch in der Datenbank seit 2015-04-20T16:47:48+02:00 (Berlin)
Detailseite zuletzt geändert am 2017-09-07T13:19:47+02:00 (Berlin)
ISBN/EAN: 9783943849011
ISBN - alternative Schreibweisen:
3-943849-01-5, 978-3-943849-01-1
Alternative Schreibweisen und verwandte Suchbegriffe:
Autor des Buches: markus brand, fachhochschule rheinische brandt markus köln
Titel des Buches: wirtschaftsinformatik, kölner beiträge, schwachstellenmanagement sicherheit prozesses erhöhung konzept eines
Daten vom Verlag:
Autor/in: Markus Brandt
Titel: Kölner Schriftenreihe zur Wirtschaftsinformatik; Konzept eines Prozesses zum Schwachstellenmanagement zur Erhöhung der IT-Sicherheit - Kölner Beiträge zur Wirtschaftsinformatik Band 1
Verlag: Rheinische Fachhochschule Köln
Erscheinungsjahr: 2013-12-02
Köln; DE
Sprache: Deutsch
6,99 € (DE)
6,99 € (AT)
7,50 CHF (CH)
Withdrawn from sale
EA; E101; Nonbooks, PBS / Informatik, EDV/Informatik; Informationstechnik (IT), allgemeine Themen; CVSS; Zero-Day-Exploits; SecurityIncident; Informationssicherheit; IT-Sicherheit; Patch-Policy; Risikoanalyse; ISO/IEC 27001; Kölner Beiträge zur Wirtschaftsinformatik; RFH Köln; Risikomanagement; Exploits; Rheinische Fachhochschule Köln; Mailing-Listen; Less-Than-Zero-Day-Exploits; Patch; ISMS; Risikobewertung; ITIL; Patch-Management; ISO/IEC 27005; Informationstechnologiebranche
1 Einleitung 2 Grundlagen 2.1 Schwachstellen und Bedrohungen 2.1.1 Bedrohung durch Schwachstellen 2.1.2 Motivation für Angreifer 2.2 Begriffsdefinitionen 2.2.1 IT-Sicherheit und Informationssicherheit 2.2.2 Exploits 2.2.3 IT-undInformationssicherheitsmanagement 2.2.4 SecurityIncident 2.2.5 Patch 2.2.6 Patch-Management 2.2.7 Schutzobjekt 2.2.8 Sicherheitsmaßnahme 2.3 Sicherheitsmanagement nach ISO/IEC 27001 2.3.1 Begriff des Managementsystems für Informationssicherheit (ISMS) 2.3.2 Notwendigkeit des Schwachstellenmanagements aus dem ISMS 2.3.3 Plan- Do- Check- Act- Modell für ein ISMS 2.4 Sicherheitsmanagement in ITIL 2.5 Risikomanagement 2.5.1 Definition Risiko und Sicherheitsrisiko 2.5.2 Sicherheitsrisiko und Schaden 2.5.3 Hilfsmittel zur Risikoanalyse 2.5.4 HilfsmittelzurRisikobewertung 2.6 Risikomanagement-Prozess nach ISO/IEC 27005 3 Aspekte von Schwachstellen 3.1 Entdeckung und Veröffentlichung von Schwachstellen 3.2 Lebenszyklus einer Schwachstelle 3.3 Risiko durch Zero-Day- und Less-Than-Zero-Day-Exploits 3.4 Standard zur Benennung von Schwachstellen 3.5 InformationsquellenfürSchwachstellen 3.5.1 Mailing-Listen 3.5.2 Schwachstellen Datenbank 3.5.3 ComputerEmergencyResponseTeams 3.5.4 Dienstleister 3.5.5 Nachrichtenportale 3.5.6 Zusammenfassung 3.6 Bewertung der Schwachstellen 3.6.1 Bewertung anhand des Common Vulnerability Scoring System 3.6.2 BeispielberechnungdesCVSS 3.6.3 Anwendung des CVSS mit einer Patch-Policy 3.6.4 Grenzen des CVSS 3.7 Probleme beim Umgang mit Schwachstellen 4 Konzept eines Schwachstellenmanagements 4.1 DefinitiondesKontexts 4.1.1 Aufgabe des Schwachstellenmanagements 4.1.2 Bestimmung der Schutzobjekte 4.1.3 Informationsquellen 4.1.4 Bedrohungen 4.1.5 FaktorenzurBewertung der Wahrscheinlichkeit 4.1.6 Faktoren zur Bewertungdes Schadens 4.2 Schwachstellen-Assessment 4.2.1 Identifikation der Schwachstelle 4.2.2 Einschätzung des bestehenden Risikos 4.2.3 Bewertung des Risikos und Priorisierung derSchwachstellen 4.3 Schwachstellen-Behandlung 4.3.1 BehandlungdesRisikos 4.3.2 Maßnahmen zur Risikoreduzierung 4.3.3 Kriterien für die Maßnahmenauswahl 4.3.4 Umsetzung und Schwachstellenkatalog 4.3.5 Kontrolle der Umsetzung 4.4 Einbindung in die Organisation 4.4.1 Festlegung der Prozess Beteiligten 4.4.2 Einbindung des Prozesses in das ISMS 4.4.3 Schnittstellen des Schwachstellenmanagements zu ITIL 4.4.4 Bericht des Schwachstellenmanagements 5 Prozessmodell für das Schwachstellenmanagement 5.1 PDCA Modell des Schwachstellenmanagements 5.2 Prozessablauf der Umsetzungsphase 6 Zusammenfassung und Ausblick Darstellungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis Formelverzeichnis Literatur- und Quellenverzeichnis< zum Archiv...