Search Results for "security-risk-management-building-an-information-security-risk-management-program-from-the-ground-up"

Security Risk Management

Security Risk Management

Building an Information Security Risk Management Program from the Ground Up

  • Author: Evan Wheeler
  • Publisher: Elsevier
  • ISBN: 9781597496162
  • Category: Computers
  • Page: 360
  • View: 1190
DOWNLOAD NOW »
Security Risk Management is the definitive guide for building or running an information security risk management program. This book teaches practical techniques that will be used on a daily basis, while also explaining the fundamentals so students understand the rationale behind these practices. It explains how to perform risk assessments for new IT projects, how to efficiently manage daily risk activities, and how to qualify the current risk level for presentation to executive level management. While other books focus entirely on risk analysis methods, this is the first comprehensive text for managing security risks. This book will help you to break free from the so-called best practices argument by articulating risk exposures in business terms. It includes case studies to provide hands-on experience using risk assessment tools to calculate the costs and benefits of any security investment. It explores each phase of the risk management lifecycle, focusing on policies and assessment processes that should be used to properly assess and mitigate risk. It also presents a roadmap for designing and implementing a security risk management program. This book will be a valuable resource for CISOs, security managers, IT managers, security consultants, IT auditors, security analysts, and students enrolled in information security/assurance college programs. Named a 2011 Best Governance and ISMS Book by InfoSec Reviews Includes case studies to provide hands-on experience using risk assessment tools to calculate the costs and benefits of any security investment Explores each phase of the risk management lifecycle, focusing on policies and assessment processes that should be used to properly assess and mitigate risk Presents a roadmap for designing and implementing a security risk management program

Hacking mit Security Onion

Hacking mit Security Onion

Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen

  • Author: Chris Sanders,Jason Smith
  • Publisher: Franzis Verlag
  • ISBN: 3645204962
  • Category: Computers
  • Page: 560
  • View: 2757
DOWNLOAD NOW »
Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.

ISO27001/ISO27002: Ein Taschenführer

ISO27001/ISO27002: Ein Taschenführer

  • Author: Alan Calder
  • Publisher: IT Governance Ltd
  • ISBN: 1849289093
  • Category: Computers
  • Page: N.A
  • View: 7951
DOWNLOAD NOW »
Schützen Sie die Informationen Ihrer Organisation mit ISO27001:2013 Informationen gehören zu den wichtigsten Ressourcen Ihrer Organisation und ihre Sicherheit ist überlebenswichtig für Ihr Geschäft. Dieser praktische Taschenführer bietet einen grundlegenden Überblick über die beiden wichtigsten Informationssicherheitsstandards mit den formalen Anforderungen (ISO27001:2013) zum Erstellen eines Informationssicherheit-Managementsystems (ISMS) sowie Empfehlungen zu besten Verfahren (ISO27002:2013) für alle jenen, die dieses Einführen, Umsetzen oder Verwalten müssen. Ein auf der Norm ISO27001/ISO27002 basierendes ISMS bietet zahlreiche Vorteile: Verbessern Sie Ihre Effizienz durch Informationssicherheitssysteme und vorgehensweisen, dank derer Sie sich auf ihr Kerngeschäft konzentrieren könnenSchützen Sie Ihre Informationswerte vor einer Reihe von Cyber-Bedrohungen, krimineller Aktivitäten, Gefährdungen durch Insider und SystemausfälleManagen Sie Ihre Risiken systematisch und erstellen Sie Pläne zum Beseitigen oder Verringern von Cyber-BedrohungenErkennen Sie Bedrohungen oder Prozessfehler eher und beheben Sie sie schnellerDer nächste Schritt zur Zertifizierung? Sie können einen unabhängigen Audit Ihres ISMS anhand der Spezifikationen der Norm ISO27001 vornehmen lassen und, wenn dieser die Konformität Ihres ISMS bestätigt, unter Umständen einen akkreditierte Zertifizierung erhalten. Wir veröffentlichen eine Reihe von Toolkits und Büchern zum Thema ISMS (wie „Nine Steps to Success“), die Sie dabei unterstützen. InhaltDie ISO/IEC 27000 Familie von Informationssicherheitsstandards;Hintergrund der Normen;Unterschied Spezifikation - Leitfaden;Zertifizierungsprozess;Die ISMS und ISO27001;Überblick über ISO/IEC 27001:2013;Überblick über ISO/IEC 27002:2013;Dokumente und Aufzeichnungen;Führungsverantwortung;Prozessansatz und PDCA-Zyklus;Kontext, Politik und Anwendungsbereich;Risikobeurteilung;Die Erklärung zur Anwendbarkeit;Umsetzung;Überprüfung und Handeln;Managementprüfung;ISO27001 Anhang A; Über den Autor Alan Calder ist Gründer und Vorstandsvorsitzender der IT Governance Ltd, ein Informations-, Analyse- und Beratungsunternehmen, das Unternehmen bei der Verwaltung von IT-Governance-, Risikomanagement-, Compliance- und Informationssicherheitsfragen unterstützt. Er verfügt über eine langjährige Erfahrung im Senior Management im privaten und öffentlichen Sektor. Dieser praktische Taschenführer bietet einen grundlegenden Überblick über die beiden wichtigsten Informationssicherheitsstandards – kaufen Sie ihn noch heute und erfahren Sie, wie Sie das wertvollste Gut Ihrer Organisation schützen können.

Evaluation von Herangehensweisen für die Integration des Risikomanagements in einen Management-Ansatz

Evaluation von Herangehensweisen für die Integration des Risikomanagements in einen Management-Ansatz

  • Author: Victor Bibescu
  • Publisher: GRIN Verlag
  • ISBN: 3656019916
  • Category: Computers
  • Page: 95
  • View: 7277
DOWNLOAD NOW »
Masterarbeit aus dem Jahr 2011 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,0, Hochschule Niederrhein in Mönchengladbach , Sprache: Deutsch, Abstract: Zeiten des Wandels und des Umbruchs bringen immer neue Anforderungen mit sich - bereits Hegels‘ Dialektik lehrte schon, dass eine These und ihre korrespondierende Antithese zu einer revolutionären und lösungsorientierten Synthese verschmelzen. Ca. 250 Jahre später gelten diese Gesetze noch immer und revolutionieren in regelmäßigen Abständen die Gegebenheiten der Wirtschaftspolitik, sowie auch die strategische Unternehmensführung. In den letzten Jahren haben mehrere Veränderungen und Umstände1 auf den internationalen Märkten dazu beigetragen, dass sich in regelmäßigen Abständen die Rahmenbedingungen verändert haben. Aus möglichen auftretenden Risiken werden Chancen und umgekehrt. Ein Prozess, der komplexer nicht sein könnte – sowohl die Identifikation und das ständige Monitoring von Risiken als auch die Ableitung von Maßnahmen für eine adäquate Steuerung dieser – benötigt an dieser Stelle ebenfalls Unterstützung, in Form einer entsprechenden Verankerung in der Unternehmensführung. Die Gesetze des Marktes zeigen auf, dass die Marktmechanismen in regelmäßigen Abständen durch eine Dynamik den Markt bereinigen2 und neue Entrepreneure und Akteure aufstellen. Hier ist an dieser Stelle ein gutes Risikomanagement gefragt, das diese auftretenden Risiken stets identifiziert, bewertet und zugleich geeignete Maßnahmen derivativ ableitet. Daraus ergibt eine Risikomatrix, die zugleich einen neuer Satz an Methoden und Tools entwickelt für die Sicherstellung der Reaktivität auf den Märkten. Somit stellt die Risikomatrix einen spezifischen Baukasten dar, mittels dessen ein Unternehmen auf einem freien Markt operieren kann.

Security Management International

Security Management International

Project Idea and Implementation

  • Author: Oesten Baller
  • Publisher: BWV Verlag
  • ISBN: 3830529376
  • Category: Electronic books
  • Page: 174
  • View: 3379
DOWNLOAD NOW »
Neither security nor risks are issues that can be appropriately considered or examined from within the narrow confines of a single country; crime does not stop at the national borders. The demand for security services has steadily increased both throughout Europe and the world. The above mentioned scenarios soon gave rise to the idea of creating an academic training programme in Security Management with a strong international focus. This book describes the development of a respective project and its implementation in higher education. The core of the book is devoted to the academic contributio.

Information Security Governance

Information Security Governance

Framework and Toolset for CISOs and Decision Makers

  • Author: Andrej Volchkov
  • Publisher: CRC Press
  • ISBN: 0429791240
  • Category: Business & Economics
  • Page: 256
  • View: 3056
DOWNLOAD NOW »
This book presents a framework to model the main activities of information security management and governance. The same model can be used for any security sub-domain such as cybersecurity, data protection, access rights management, business continuity, etc.

IT Security Risk Management in the Context of Cloud Computing

IT Security Risk Management in the Context of Cloud Computing

Towards an Understanding of the Key Role of Providers’ IT Security Risk Perceptions

  • Author: André Loske
  • Publisher: Springer
  • ISBN: 3658113405
  • Category: Computers
  • Page: 167
  • View: 9458
DOWNLOAD NOW »
This work adds a new perspective to the stream of organizational IT security risk management literature, one that sheds light on the importance of IT security risk perceptions. Based on a large-scale empirical study of Cloud providers located in North America, the study reveals that in many cases, the providers’ decision makers significantly underestimate their services’ IT security risk exposure, which inhibits the implementation of necessary safeguarding measures. The work also demonstrates that even though the prevalence of IT security risk concerns in Cloud adoption is widely recognized, providers only pay very limited attention to the concerns expressed by customers, which not only causes serious disagreements with the customers but also considerably inhibits the adoption of the services.

Information Security Risk Assessment Toolkit

Information Security Risk Assessment Toolkit

Practical Assessments through Data Collection and Data Analysis

  • Author: Mark Talabis,Jason Martin
  • Publisher: Newnes
  • ISBN: 1597499757
  • Category: Computers
  • Page: 278
  • View: 9340
DOWNLOAD NOW »
In order to protect company’s information assets such as sensitive customer records, health care records, etc., the security practitioner first needs to find out: what needs protected, what risks those assets are exposed to, what controls are in place to offset those risks, and where to focus attention for risk treatment. This is the true value and purpose of information security risk assessments. Effective risk assessments are meant to provide a defendable analysis of residual risk associated with your key assets so that risk treatment options can be explored. Information Security Risk Assessment Toolkit gives you the tools and skills to get a quick, reliable, and thorough risk assessment for key stakeholders. Based on authors’ experiences of real-world assessments, reports, and presentations Focuses on implementing a process, rather than theory, that allows you to derive a quick and valuable assessment Includes a companion web site with spreadsheets you can utilize to create and maintain the risk assessment

Information Security Risk Management

Information Security Risk Management

Risikomanagement mit ISO/IEC 27001, 27005 und 31010

  • Author: Sebastian Klipper
  • Publisher: Springer-Verlag
  • ISBN: 3658087749
  • Category: Computers
  • Page: 198
  • View: 2682
DOWNLOAD NOW »
Das Buch fasst alle Sachverhalte zum Risikomanagement zusammen, verbindet sie mit anderen Informationsquellen und umrahmt sie mit vielen Praxistipps, 38 Abbildungen und Tabellen und 14 Fallbeispielen. Wer mit ISO/IEC 27005 arbeiten möchte, für den reicht der unkommentierte Blick in den Standard nicht aus. Die Normenreihe ISO/IEC 27000 ist in den letzten Jahren stark gewachsen und es ist schwer den Überblick zu behalten. Dieses Buch zielt auf den Einsatz in der Praxis und richtet sich an jeden, der seine Entscheidungen auf Grundlage einer fundierten Risikoanalyse treffen will. Zusätzliche Funktionen für Smartphones: 40 QR-Codes mit redaktionell gepflegten Links führen Sie mit Ihrem Smartphone direkt aus dem Buch ins Internet. So gelangen Sie ohne Tippen von der Buchseite aus auf die passende Webseite. Auf diese Weise sind die Vorzüge von Buch und Internet jederzeit für Sie verfügbar. Darüber hinaus steht Ihnen der Autor auf seiner Facebook-Seite und in seinem Blog „Klipper on Security“ als Ansprechpartner zur Verfügung.

IoT-Hacking

IoT-Hacking

Sicherheitslücken im Internet der Dinge erkennen und schließen

  • Author: Nitesh Dhanjani
  • Publisher: dpunkt.verlag
  • ISBN: 3864919282
  • Category: Computers
  • Page: 302
  • View: 6402
DOWNLOAD NOW »
In Zukunft werden Milliarden "Dinge" über das Internet miteinander verbunden sein. Hierdurch entstehen jedoch auch gigantische Sicherheitsrisiken. In diesem Buch beschreibt der international renommierte IT-Sicherheitsexperte Nitesh Dhanjani, wie Geräte im Internet of Things von Angreifern missbraucht werden können – seien es drahtlose LED-Lampen, elektronische Türschlösser, Babyfone, Smart-TVs oder Autos mit Internetanbindung. Wenn Sie Anwendungen für Geräte entwickeln, die mit dem Internet verbunden sind, dann unterstützt Dhanjani Sie mit diesem Leitfaden bei der Erkennung und Behebung von Sicherheitslücken. Er erklärt Ihnen nicht nur, wie Sie Schwachstellen in IoT-Systemen identifizieren, sondern bietet Ihnen auch einen umfassenden Einblick in die Taktiken der Angreifer. In diesem Buch werden Sie • Design, Architektur und sicherheitstechnische Aspekte drahtloser Beleuchtungssysteme analysieren, • verstehen, wie elektronische Türschlösser geknackt werden, • Mängel im Sicherheitsaufbau von Babyfonen untersuchen, • die Sicherheitsfunktionen von Smart-Home-Geräten bewerten, • Schwachstellen von Smart-TVs kennenlernen, • Sicherheitslücken "intelligenter" Autos erforschen, • realistische Angriffsszenarios verstehen, die auf der gängigen Nutzung von IoT-Geräten durch Anwender beruhen. Darüber hinaus zeigt Ihnen Nitesh Dhanjani Prototyping-Methoden, die Sicherheitsfragen bereits bei den allerersten Entwürfen berücksichtigen. Schließlich erhalten Sie einen Ausblick auf neue Angriffsformen, denen IoTSysteme in Zukunft ausgesetzt sein werden. Stimmen zur Originalausgabe: "Dieses Buch enthüllt Sicherheitslücken, mit denen schon in naher Zukunft Milliarden vernetzter Geräte infiziert sein werden. Es bietet praktische Anleitungen zur Bewältigung aufkommender Sicherheitsrisiken für Verbraucher, Entwickler und Studierende gleichermaßen." Prof. em.

A guide to the project management body of knowledge (PMBOK guide)

A guide to the project management body of knowledge (PMBOK guide)

  • Author: Project Management Institute
  • Publisher: Project Management Inst
  • ISBN: 9781930699212
  • Category: Business & Economics
  • Page: 219
  • View: 8703
DOWNLOAD NOW »

Kuckucksei

Kuckucksei

Die Jagd auf die deutschen Hacker, die das Pentagon knackten

  • Author: Clifford Stoll
  • Publisher: S. Fischer Verlag
  • ISBN: 3105607242
  • Category: Fiction
  • Page: 454
  • View: 1875
DOWNLOAD NOW »
›Kuckucksei‹ schildert bis ins Detail die hochdramatische Jagd nach deutschen Hackern, die in amerikanische Computernetze eingedrungen waren. Es ist der autobiografische Report eines amerikanischen Computercracks, der leidenschaftlich für die Sicherheit der Datennetze kämpft. (Dieser Text bezieht sich auf eine frühere Ausgabe.)

Leadership Challenge

Leadership Challenge

  • Author: James M. Kouzes,Barry Z. Posner
  • Publisher: John Wiley & Sons
  • ISBN: 9783527503742
  • Category: Executive ability
  • Page: 382
  • View: 6442
DOWNLOAD NOW »
Through research, interviews and the experience of hundreds of managers, Kouzes and Posner show how leadership can be learned and mastered by all. Readable, interesting, and up-to-date. Highly recommended.--Library Journal.

12 Rules For Life

12 Rules For Life

Ordnung und Struktur in einer chaotischen Welt - Dieses Buch verändert Ihr Leben!

  • Author: Jordan B. Peterson
  • Publisher: Goldmann Verlag
  • ISBN: 3641239842
  • Category: Social Science
  • Page: 576
  • View: 9060
DOWNLOAD NOW »
Der Nr.1-Bestseller aus den USA: Wie man in einer von Chaos und Irrsinn regierten Welt bei Verstand bleibt! Wie können wir in der modernen Welt überleben? Jordan B. Peterson beantwortet diese Frage humorvoll, überraschend und informativ. Er erklärt, warum wir Kinder beim Skateboarden alleine lassen sollten, welches grausame Schicksal diejenigen ereilt, die alles allzu schnell kritisieren und warum wir Katzen, die wir auf der Straße antreffen, immer streicheln sollten. Doch was bitte erklärt uns das Nervensystem eines Hummers über unsere Erfolgschancen im Leben? Und warum beteten die alten Ägypter die Fähigkeit zu genauer Beobachtung als höchste Gottheit an? Dr. Peterson diskutiert Begriffe wie Disziplin, Freiheit, Abenteuer und Verantwortung und kondensiert Wahrheit und Weisheit der Welt in 12 praktischen Lebensregeln. »12 Rules For Life« erschüttert die Grundannahmen von moderner Wissenschaft, Glauben und menschlicher Natur. Dieses Buch verändert Ihr Leben garantiert!

Optionen, Futures und andere Derivate

Optionen, Futures und andere Derivate

  • Author: John Hull
  • Publisher: Pearson Deutschland GmbH
  • ISBN: 9783827372819
  • Category:
  • Page: 990
  • View: 4138
DOWNLOAD NOW »

Narren des Zufalls

Narren des Zufalls

die verborgene Rolle des Glücks an den Finanzmärkten und im Rest des Lebens

  • Author: Nassim Nicholas Taleb
  • Publisher: John Wiley & Sons
  • ISBN: 352750432X
  • Category:
  • Page: 352
  • View: 7142
DOWNLOAD NOW »

Die Blockchain-Revolution

Die Blockchain-Revolution

Wie die Technologie hinter Bitcoin nicht nur das Finanzsystem, sondern die ganze Welt verändert

  • Author: Don Tapscott,Alex Tapscott
  • Publisher: Plassen Verlag
  • ISBN: 3864704065
  • Category: Business & Economics
  • Page: 450
  • View: 2547
DOWNLOAD NOW »
Blockchain ermöglicht Peer-to-Peer-Transaktionen ohne jede Zwischenstelle wie eine Bank. Die Teilnehmer bleiben anonym und dennoch sind alle Transaktionen transparent und nachvollziehbar. Somit ist jeder Vorgang fälschungssicher. Dank Blockchain muss man sein Gegenüber nicht mehr kennen und ihm vertrauen – das Vertrauen wird durch das System als Ganzes hergestellt. Und digitale Währungen wie Bitcoins sind nur ein Anwendungsgebiet der Blockchain-Revolution. In der Blockchain kann jedes wichtige Dokument gespeichert werden: Urkunden von Universitäten, Geburts- und Heiratsurkunden und vieles mehr. Die Blockchain ist ein weltweites Register für alles. In diesem Buch zeigen die Autoren, wie sie eine fantastische neue Ära in den Bereichen Finanzen, Business, Gesundheitswesen, Erziehung und darüber hinaus möglich machen wird.

Hacken für Dummies

Hacken für Dummies

  • Author: Kevin Beaver
  • Publisher: John Wiley & Sons
  • ISBN: 3527819045
  • Category: Computers
  • Page: 408
  • View: 370
DOWNLOAD NOW »

PRINCE2® 2009 Edition - Das Taschenbuch

PRINCE2® 2009 Edition - Das Taschenbuch

  • Author: Bert Hedeman,Ron Seegers
  • Publisher: Van Haren
  • ISBN: 9087539509
  • Category: Education
  • Page: 222
  • View: 548
DOWNLOAD NOW »
Note: This pocket book is available in several languages: English, German, French, Dutch.Dieses Taschenbuch ( pocketguide ) bietet eine Zusammenfassung der PRINCE2 Methode. Es ist eine kompakte Einführung und gibt einen gut strukturierten Überblick.Die Zielgruppe für dieses Taschenbuch sind alle, die an der Methode PRINCE2 interessiert sind oder allgemein einen methodischen Projektmanagementansatz suchen. Das Buch ist für Mitarbeiter in einem PRINCE2 Projekt sehr geeignet und bietet eine ausgezeichnete Grundlage zur Vorbereitung auf die Foundation Prüfung PRINCE2 in der Version 2009.Dieses Taschenbuch basiert auf der PRINCE2 Methode in der Version 2009.Dieses Taschenbuch bearbeitet die Prozesse, Themen und Prinzipien des Projektmanagements und der Methode PRINCE2.Anpassen von PRINCE2 an die Projektumgebung gibt Empfehlungen zum modulieren der Methode an die konkreten Randbedingungen des Projekts und der Organisation.Dieses Taschenbuch bietet eine komplette und präzise Beschreibung der PRINCE2 2009 Edition für alle die in Projekten oder mit Projektmanagement zu tun haben.

Cybersecurity Best Practices

Cybersecurity Best Practices

Lösungen zur Erhöhung der Cyberresilienz für Unternehmen und Behörden

  • Author: Michael Bartsch,Stefanie Frey
  • Publisher: Springer Vieweg
  • ISBN: 9783658216542
  • Category: Computers
  • Page: 469
  • View: 5855
DOWNLOAD NOW »
Das Thema Cybersecurity ist so aktuell wie nie, denn im Cyberspace lassen sich nur schwer Grenzen in Bezug auf den Zugang zu Informationen, Daten und Redefreiheit setzen. Kriminelle nutzen die Lücken oft zu ihrem Vorteil aus. Die Vielzahl der IT-Systeme, ihre unterschiedlichen Nutzungsarten und ihre Innovations- und Lebenszyklen haben zu hohen Sicherheitsrisiken für Unternehmen und staatliche Einrichtungen geführt. Diese Risiken werden sich auch langfristig nicht so einfach aus der Welt schaffen lassen. Daher müssen Institutionen Strategien und Lösungen zu ihrem Selbstschutz entwickeln. Dieses Buch beschreibt Lösungsansätze und Best Practices aus den unterschiedlichsten Bereichen, die nachweislich zu einer höheren Resilienz gegenüber Cyberangriffen führen. Weltweit renommierte IT-Sicherheitsexperten berichten in 40 Beiträgen, wie sich staatliche Institutionen, unter anderem das Militär (Cyber Defence), Behörden, internationale Organisationen und Unternehmen besser gegen Cyberangriffe schützen und nachhaltige Schutzstrategien entwickeln können. Die Autoren widmen sich den Gründen und Zielen, die ihren jeweiligen Strategien zugrunde liegen, sie berichten, wie Unternehmen auf konkrete Cyberattacken reagiert haben und wie einzelne staatliche Institutionen angesichts nationaler Cyberstrategien agieren. In weiteren Kapiteln zeigen Wissenschaftler auf, was bei der Abwehr von Cyber-Attacken bereits heute möglich ist, welche Entwicklungen in Arbeit sind und wie diese in Zukunft eingesetzt werden können, um die Cyber-Sicherheit zu erhöhen. Im letzten Kapitel berichten Hersteller, Anwenderunternehmen und Dienstleister welche Best Practices sie in ihren Unternehmen eingeführt haben und wie andere Unternehmen ihrem Beispiel folgen können. Das Buch richtet sich an IT-Verantwortliche und -Sicherheitsbeauftragte in Unternehmen und anderen Organisationen, aber auch an Studierende in den verschiedenen IT-Studiengängen.