12, ISBN: 9783943849011
Fehler in der Software führen zu Schwachstellen, mit denen die Software und das zugrunde liegende System kompromittiert werden können. Die Zahl der veröffentlichten Schwachstellen steigt … Altro …
kobo.com E-Book zum download Costi di spedizione: EUR 0.00 Details... |
2013, ISBN: 9783943849011
Fehler in der Software führen zu Schwachstellen, mit denen die Software und das zugrunde liegende System kompromittiert werden können. Die Zahl der veröffentlichten Schwachstellen steigt … Altro …
Buch.ch No. 39498816 Costi di spedizione:zzgl. Versandkosten, Costi di spedizione aggiuntivi Details... |
2013, ISBN: 9783943849011
Fehler in der Software führen zu Schwachstellen, mit denen die Software und das zugrunde liegende System kompromittiert werden können. Die Zahl der veröffentlichten Schwachstellen steigt … Altro …
Buch.ch No. 39498816 Costi di spedizione:zzgl. Versandkosten, Costi di spedizione aggiuntivi Details... |
ISBN: 9783943849011
Fehler in der Software führen zu Schwachstellen, mit denen die Software und das zugrunde liegende System kompromittiert werden können. Die Zahl der veröffentlichten Schwachstellen steigt … Altro …
Thalia.ch No. 39498816 Costi di spedizione:DE (EUR 13.00) Details... |
ISBN: 9783943849011
Kölner Beiträge zur Wirtschaftsinformatik Band 1 Fehler in der Software führen zu Schwachstellen, mit denen die Software und das zugrunde liegende System kompromittiert werden können. Die… Altro …
Buch.de Nr. 39498816 Costi di spedizione:Bücher und alle Bestellungen die ein Buch enthalten sind versandkostenfrei, sonstige Bestellungen innerhalb Deutschland EUR 3,-, ab EUR 20,- kostenlos, Bürobedarf EUR 4,50, kostenlos ab EUR 45,-, Sofort per Download lieferbar, DE. (EUR 0.00) Details... |
12, ISBN: 9783943849011
Fehler in der Software führen zu Schwachstellen, mit denen die Software und das zugrunde liegende System kompromittiert werden können. Die Zahl der veröffentlichten Schwachstellen steigt … Altro …
Markus Brandt:
Konzept eines Prozesses zum Schwachstellenmanagement zur Erhöhung der IT-Sicherheit - nuovo libro2013, ISBN: 9783943849011
Fehler in der Software führen zu Schwachstellen, mit denen die Software und das zugrunde liegende System kompromittiert werden können. Die Zahl der veröffentlichten Schwachstellen steigt … Altro …
2013
ISBN: 9783943849011
Fehler in der Software führen zu Schwachstellen, mit denen die Software und das zugrunde liegende System kompromittiert werden können. Die Zahl der veröffentlichten Schwachstellen steigt … Altro …
ISBN: 9783943849011
Fehler in der Software führen zu Schwachstellen, mit denen die Software und das zugrunde liegende System kompromittiert werden können. Die Zahl der veröffentlichten Schwachstellen steigt … Altro …
ISBN: 9783943849011
Kölner Beiträge zur Wirtschaftsinformatik Band 1 Fehler in der Software führen zu Schwachstellen, mit denen die Software und das zugrunde liegende System kompromittiert werden können. Die… Altro …
Dati bibliografici del miglior libro corrispondente
Informazioni dettagliate del libro - Konzept eines Prozesses zum Schwachstellenmanagement zur Erhöhung der IT-Sicherheit - Kölner Beiträge zur Wirtschaftsinformatik Band 1
EAN (ISBN-13): 9783943849011
ISBN (ISBN-10): 3943849015
Anno di pubblicazione: 2013
Editore: Rheinische Fachhochschule Köln
Libro nella banca dati dal 2015-04-20T16:47:48+02:00 (Rome)
Pagina di dettaglio ultima modifica in 2017-09-07T13:19:47+02:00 (Rome)
ISBN/EAN: 9783943849011
ISBN - Stili di scrittura alternativi:
3-943849-01-5, 978-3-943849-01-1
Stili di scrittura alternativi e concetti di ricerca simili:
Autore del libro : markus brand, fachhochschule rheinische brandt markus köln
Titolo del libro: wirtschaftsinformatik, kölner beiträge, schwachstellenmanagement sicherheit prozesses erhöhung konzept eines
Dati dell'editore
Autore: Markus Brandt
Titolo: Kölner Schriftenreihe zur Wirtschaftsinformatik; Konzept eines Prozesses zum Schwachstellenmanagement zur Erhöhung der IT-Sicherheit - Kölner Beiträge zur Wirtschaftsinformatik Band 1
Editore: Rheinische Fachhochschule Köln
Anno di pubblicazione: 2013-12-02
Köln; DE
Lingua: Tedesco
6,99 € (DE)
6,99 € (AT)
7,50 CHF (CH)
Withdrawn from sale
EA; E101; Nonbooks, PBS / Informatik, EDV/Informatik; Informationstechnik (IT), allgemeine Themen; CVSS; Zero-Day-Exploits; SecurityIncident; Informationssicherheit; IT-Sicherheit; Patch-Policy; Risikoanalyse; ISO/IEC 27001; Kölner Beiträge zur Wirtschaftsinformatik; RFH Köln; Risikomanagement; Exploits; Rheinische Fachhochschule Köln; Mailing-Listen; Less-Than-Zero-Day-Exploits; Patch; ISMS; Risikobewertung; ITIL; Patch-Management; ISO/IEC 27005; Informationstechnologiebranche
1 Einleitung 2 Grundlagen 2.1 Schwachstellen und Bedrohungen 2.1.1 Bedrohung durch Schwachstellen 2.1.2 Motivation für Angreifer 2.2 Begriffsdefinitionen 2.2.1 IT-Sicherheit und Informationssicherheit 2.2.2 Exploits 2.2.3 IT-undInformationssicherheitsmanagement 2.2.4 SecurityIncident 2.2.5 Patch 2.2.6 Patch-Management 2.2.7 Schutzobjekt 2.2.8 Sicherheitsmaßnahme 2.3 Sicherheitsmanagement nach ISO/IEC 27001 2.3.1 Begriff des Managementsystems für Informationssicherheit (ISMS) 2.3.2 Notwendigkeit des Schwachstellenmanagements aus dem ISMS 2.3.3 Plan- Do- Check- Act- Modell für ein ISMS 2.4 Sicherheitsmanagement in ITIL 2.5 Risikomanagement 2.5.1 Definition Risiko und Sicherheitsrisiko 2.5.2 Sicherheitsrisiko und Schaden 2.5.3 Hilfsmittel zur Risikoanalyse 2.5.4 HilfsmittelzurRisikobewertung 2.6 Risikomanagement-Prozess nach ISO/IEC 27005 3 Aspekte von Schwachstellen 3.1 Entdeckung und Veröffentlichung von Schwachstellen 3.2 Lebenszyklus einer Schwachstelle 3.3 Risiko durch Zero-Day- und Less-Than-Zero-Day-Exploits 3.4 Standard zur Benennung von Schwachstellen 3.5 InformationsquellenfürSchwachstellen 3.5.1 Mailing-Listen 3.5.2 Schwachstellen Datenbank 3.5.3 ComputerEmergencyResponseTeams 3.5.4 Dienstleister 3.5.5 Nachrichtenportale 3.5.6 Zusammenfassung 3.6 Bewertung der Schwachstellen 3.6.1 Bewertung anhand des Common Vulnerability Scoring System 3.6.2 BeispielberechnungdesCVSS 3.6.3 Anwendung des CVSS mit einer Patch-Policy 3.6.4 Grenzen des CVSS 3.7 Probleme beim Umgang mit Schwachstellen 4 Konzept eines Schwachstellenmanagements 4.1 DefinitiondesKontexts 4.1.1 Aufgabe des Schwachstellenmanagements 4.1.2 Bestimmung der Schutzobjekte 4.1.3 Informationsquellen 4.1.4 Bedrohungen 4.1.5 FaktorenzurBewertung der Wahrscheinlichkeit 4.1.6 Faktoren zur Bewertungdes Schadens 4.2 Schwachstellen-Assessment 4.2.1 Identifikation der Schwachstelle 4.2.2 Einschätzung des bestehenden Risikos 4.2.3 Bewertung des Risikos und Priorisierung derSchwachstellen 4.3 Schwachstellen-Behandlung 4.3.1 BehandlungdesRisikos 4.3.2 Maßnahmen zur Risikoreduzierung 4.3.3 Kriterien für die Maßnahmenauswahl 4.3.4 Umsetzung und Schwachstellenkatalog 4.3.5 Kontrolle der Umsetzung 4.4 Einbindung in die Organisation 4.4.1 Festlegung der Prozess Beteiligten 4.4.2 Einbindung des Prozesses in das ISMS 4.4.3 Schnittstellen des Schwachstellenmanagements zu ITIL 4.4.4 Bericht des Schwachstellenmanagements 5 Prozessmodell für das Schwachstellenmanagement 5.1 PDCA Modell des Schwachstellenmanagements 5.2 Prozessablauf der Umsetzungsphase 6 Zusammenfassung und Ausblick Darstellungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis Formelverzeichnis Literatur- und Quellenverzeichnis< Per archiviare...