12, ISBN: 9783943849011
Fehler in der Software führen zu Schwachstellen, mit denen die Software und das zugrunde liegende System kompromittiert werden können. Die Zahl der veröffentlichten Schwachstellen steigt … Plus…
kobo.com E-Book zum download Frais d'envoi EUR 0.00 Details... |
2013, ISBN: 9783943849011
Fehler in der Software führen zu Schwachstellen, mit denen die Software und das zugrunde liegende System kompromittiert werden können. Die Zahl der veröffentlichten Schwachstellen steigt … Plus…
Buch.ch No. 39498816 Frais d'envoizzgl. Versandkosten, Livraison non-comprise Details... |
2013, ISBN: 9783943849011
Fehler in der Software führen zu Schwachstellen, mit denen die Software und das zugrunde liegende System kompromittiert werden können. Die Zahl der veröffentlichten Schwachstellen steigt … Plus…
Buch.ch No. 39498816 Frais d'envoizzgl. Versandkosten, Livraison non-comprise Details... |
ISBN: 9783943849011
Fehler in der Software führen zu Schwachstellen, mit denen die Software und das zugrunde liegende System kompromittiert werden können. Die Zahl der veröffentlichten Schwachstellen steigt … Plus…
Thalia.ch No. 39498816 Frais d'envoiDE (EUR 13.00) Details... |
ISBN: 9783943849011
Kölner Beiträge zur Wirtschaftsinformatik Band 1 Fehler in der Software führen zu Schwachstellen, mit denen die Software und das zugrunde liegende System kompromittiert werden können. Die… Plus…
Buch.de Nr. 39498816 Frais d'envoiBücher und alle Bestellungen die ein Buch enthalten sind versandkostenfrei, sonstige Bestellungen innerhalb Deutschland EUR 3,-, ab EUR 20,- kostenlos, Bürobedarf EUR 4,50, kostenlos ab EUR 45,-, Sofort per Download lieferbar, DE. (EUR 0.00) Details... |
12, ISBN: 9783943849011
Fehler in der Software führen zu Schwachstellen, mit denen die Software und das zugrunde liegende System kompromittiert werden können. Die Zahl der veröffentlichten Schwachstellen steigt … Plus…
Markus Brandt:
Konzept eines Prozesses zum Schwachstellenmanagement zur Erhöhung der IT-Sicherheit - nouveau livre2013, ISBN: 9783943849011
Fehler in der Software führen zu Schwachstellen, mit denen die Software und das zugrunde liegende System kompromittiert werden können. Die Zahl der veröffentlichten Schwachstellen steigt … Plus…
2013
ISBN: 9783943849011
Fehler in der Software führen zu Schwachstellen, mit denen die Software und das zugrunde liegende System kompromittiert werden können. Die Zahl der veröffentlichten Schwachstellen steigt … Plus…
ISBN: 9783943849011
Fehler in der Software führen zu Schwachstellen, mit denen die Software und das zugrunde liegende System kompromittiert werden können. Die Zahl der veröffentlichten Schwachstellen steigt … Plus…
ISBN: 9783943849011
Kölner Beiträge zur Wirtschaftsinformatik Band 1 Fehler in der Software führen zu Schwachstellen, mit denen die Software und das zugrunde liegende System kompromittiert werden können. Die… Plus…
Données bibliographiques du meilleur livre correspondant
Informations détaillées sur le livre - Konzept eines Prozesses zum Schwachstellenmanagement zur Erhöhung der IT-Sicherheit - Kölner Beiträge zur Wirtschaftsinformatik Band 1
EAN (ISBN-13): 9783943849011
ISBN (ISBN-10): 3943849015
Date de parution: 2013
Editeur: Rheinische Fachhochschule Köln
Livre dans la base de données depuis 2015-04-20T16:47:48+02:00 (Zurich)
Page de détail modifiée en dernier sur 2017-09-07T13:19:47+02:00 (Zurich)
ISBN/EAN: 9783943849011
ISBN - Autres types d'écriture:
3-943849-01-5, 978-3-943849-01-1
Autres types d'écriture et termes associés:
Auteur du livre: markus brand, fachhochschule rheinische brandt markus köln
Titre du livre: wirtschaftsinformatik, kölner beiträge, schwachstellenmanagement sicherheit prozesses erhöhung konzept eines
Données de l'éditeur
Auteur: Markus Brandt
Titre: Kölner Schriftenreihe zur Wirtschaftsinformatik; Konzept eines Prozesses zum Schwachstellenmanagement zur Erhöhung der IT-Sicherheit - Kölner Beiträge zur Wirtschaftsinformatik Band 1
Editeur: Rheinische Fachhochschule Köln
Date de parution: 2013-12-02
Köln; DE
Langue: Allemand
6,99 € (DE)
6,99 € (AT)
7,50 CHF (CH)
Withdrawn from sale
EA; E101; Nonbooks, PBS / Informatik, EDV/Informatik; Informationstechnik (IT), allgemeine Themen; CVSS; Zero-Day-Exploits; SecurityIncident; Informationssicherheit; IT-Sicherheit; Patch-Policy; Risikoanalyse; ISO/IEC 27001; Kölner Beiträge zur Wirtschaftsinformatik; RFH Köln; Risikomanagement; Exploits; Rheinische Fachhochschule Köln; Mailing-Listen; Less-Than-Zero-Day-Exploits; Patch; ISMS; Risikobewertung; ITIL; Patch-Management; ISO/IEC 27005; Informationstechnologiebranche
1 Einleitung 2 Grundlagen 2.1 Schwachstellen und Bedrohungen 2.1.1 Bedrohung durch Schwachstellen 2.1.2 Motivation für Angreifer 2.2 Begriffsdefinitionen 2.2.1 IT-Sicherheit und Informationssicherheit 2.2.2 Exploits 2.2.3 IT-undInformationssicherheitsmanagement 2.2.4 SecurityIncident 2.2.5 Patch 2.2.6 Patch-Management 2.2.7 Schutzobjekt 2.2.8 Sicherheitsmaßnahme 2.3 Sicherheitsmanagement nach ISO/IEC 27001 2.3.1 Begriff des Managementsystems für Informationssicherheit (ISMS) 2.3.2 Notwendigkeit des Schwachstellenmanagements aus dem ISMS 2.3.3 Plan- Do- Check- Act- Modell für ein ISMS 2.4 Sicherheitsmanagement in ITIL 2.5 Risikomanagement 2.5.1 Definition Risiko und Sicherheitsrisiko 2.5.2 Sicherheitsrisiko und Schaden 2.5.3 Hilfsmittel zur Risikoanalyse 2.5.4 HilfsmittelzurRisikobewertung 2.6 Risikomanagement-Prozess nach ISO/IEC 27005 3 Aspekte von Schwachstellen 3.1 Entdeckung und Veröffentlichung von Schwachstellen 3.2 Lebenszyklus einer Schwachstelle 3.3 Risiko durch Zero-Day- und Less-Than-Zero-Day-Exploits 3.4 Standard zur Benennung von Schwachstellen 3.5 InformationsquellenfürSchwachstellen 3.5.1 Mailing-Listen 3.5.2 Schwachstellen Datenbank 3.5.3 ComputerEmergencyResponseTeams 3.5.4 Dienstleister 3.5.5 Nachrichtenportale 3.5.6 Zusammenfassung 3.6 Bewertung der Schwachstellen 3.6.1 Bewertung anhand des Common Vulnerability Scoring System 3.6.2 BeispielberechnungdesCVSS 3.6.3 Anwendung des CVSS mit einer Patch-Policy 3.6.4 Grenzen des CVSS 3.7 Probleme beim Umgang mit Schwachstellen 4 Konzept eines Schwachstellenmanagements 4.1 DefinitiondesKontexts 4.1.1 Aufgabe des Schwachstellenmanagements 4.1.2 Bestimmung der Schutzobjekte 4.1.3 Informationsquellen 4.1.4 Bedrohungen 4.1.5 FaktorenzurBewertung der Wahrscheinlichkeit 4.1.6 Faktoren zur Bewertungdes Schadens 4.2 Schwachstellen-Assessment 4.2.1 Identifikation der Schwachstelle 4.2.2 Einschätzung des bestehenden Risikos 4.2.3 Bewertung des Risikos und Priorisierung derSchwachstellen 4.3 Schwachstellen-Behandlung 4.3.1 BehandlungdesRisikos 4.3.2 Maßnahmen zur Risikoreduzierung 4.3.3 Kriterien für die Maßnahmenauswahl 4.3.4 Umsetzung und Schwachstellenkatalog 4.3.5 Kontrolle der Umsetzung 4.4 Einbindung in die Organisation 4.4.1 Festlegung der Prozess Beteiligten 4.4.2 Einbindung des Prozesses in das ISMS 4.4.3 Schnittstellen des Schwachstellenmanagements zu ITIL 4.4.4 Bericht des Schwachstellenmanagements 5 Prozessmodell für das Schwachstellenmanagement 5.1 PDCA Modell des Schwachstellenmanagements 5.2 Prozessablauf der Umsetzungsphase 6 Zusammenfassung und Ausblick Darstellungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis Formelverzeichnis Literatur- und Quellenverzeichnis< pour archiver...