Computers

Information Security Risk Assessment Toolkit

Practical Assessments Through Data Collection and Data Analysis

Author: Mark Talabis,Jason Martin

Publisher: Newnes

ISBN: 1597497355

Category: Computers

Page: 258

View: 7270

In order to protect company's information assets such as sensitive customer records, health care records, etc., the security practitioner first needs to find out: what needs protected, what risks those assets are exposed to, what controls are in place to offset those risks, and where to focus attention for risk treatment. This is the true value and purpose of information security risk assessments. Effective risk assessments are meant to provide a defendable analysis of residual risk associated with your key assets so that risk treatment options can be explored. Information Security Risk Assessments gives you the tools and skills to get a quick, reliable, and thorough risk assessment for key stakeholders. Based on authors' experiences of real-world assessments, reports, and presentations Focuses on implementing a process, rather than theory, that allows you to derive a quick and valuable assessment Includes a companion web site with spreadsheets you can utilize to create and maintain the risk assessment
Business & Economics

Handbuch Marketing-Controlling

Grundlagen – Methoden – Umsetzung

Author: Christopher Zerres

Publisher: Springer-Verlag

ISBN: 3662504065

Category: Business & Economics

Page: 517

View: 7017

Dieses Handbuch vermittelt Managern in leitenden Funktionen von Unternehmen und Organisationen einen fundierten Überblick über die erfolgsrelevanten Aspekte des strategischen und auch des operativen Marketing-Controllings. Studierende erhalten wertvolle Anregungen. Darüber hinaus behandelt es wichtige Fragen der Implementierung des Controllings. Renommierte Autoren zeigen sowohl die bewährten Instrumente des Marketing-Controllings als auch die zahlreichen neuen Möglichkeiten im Bereich des Online-Marketings und des E-Commerce. Sie helfen, die Effektivität und Effizienz durchgeführter Maßnahmen zu bewerten und Optimierungspotential abzuleiten. Zudem ermöglichen neue Verfahren im Zusammenhang mit der Datengewinnung, -analyse und -aufbereitung eine noch adäquatere und umfangreichere Informationsgrundlage. Die 4. Auflage wurde vollständig überarbeitet und zeichnet sich durch hohe Fachkompetenz und große Aktualität aus.
Computers

Information Security Analytics

Finding Security Insights, Patterns, and Anomalies in Big Data

Author: Mark Talabis,Robert McPherson,Inez Miyamoto,Jason Martin

Publisher: Syngress

ISBN: 0128005068

Category: Computers

Page: 182

View: 808

Information Security Analytics gives you insights into the practice of analytics and, more importantly, how you can utilize analytic techniques to identify trends and outliers that may not be possible to identify using traditional security analysis techniques. Information Security Analytics dispels the myth that analytics within the information security domain is limited to just security incident and event management systems and basic network analysis. Analytic techniques can help you mine data and identify patterns and relationships in any form of security data. Using the techniques covered in this book, you will be able to gain security insights into unstructured big data of any type. The authors of Information Security Analytics bring a wealth of analytics experience to demonstrate practical, hands-on techniques through case studies and using freely-available tools that will allow you to find anomalies and outliers by combining disparate data sets. They also teach you everything you need to know about threat simulation techniques and how to use analytics as a powerful decision-making tool to assess security control and process requirements within your organization. Ultimately, you will learn how to use these simulation techniques to help predict and profile potential risks to your organization. Written by security practitioners, for security practitioners Real-world case studies and scenarios are provided for each analytics technique Learn about open-source analytics and statistical packages, tools, and applications Step-by-step guidance on how to use analytics tools and how they map to the techniques and scenarios provided Learn how to design and utilize simulations for "what-if" scenarios to simulate security events and processes Learn how to utilize big data techniques to assist in incident response and intrusion analysis
Computers

Hacking mit Security Onion

Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen

Author: Chris Sanders,Jason Smith

Publisher: Franzis Verlag

ISBN: 3645204962

Category: Computers

Page: 560

View: 8975

Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.
Computers

ISO27001/ISO27002: Ein Taschenführer

Author: Alan Calder

Publisher: IT Governance Ltd

ISBN: 1849289093

Category: Computers

Page: N.A

View: 923

Schützen Sie die Informationen Ihrer Organisation mit ISO27001:2013 Informationen gehören zu den wichtigsten Ressourcen Ihrer Organisation und ihre Sicherheit ist überlebenswichtig für Ihr Geschäft. Dieser praktische Taschenführer bietet einen grundlegenden Überblick über die beiden wichtigsten Informationssicherheitsstandards mit den formalen Anforderungen (ISO27001:2013) zum Erstellen eines Informationssicherheit-Managementsystems (ISMS) sowie Empfehlungen zu besten Verfahren (ISO27002:2013) für alle jenen, die dieses Einführen, Umsetzen oder Verwalten müssen. Ein auf der Norm ISO27001/ISO27002 basierendes ISMS bietet zahlreiche Vorteile: Verbessern Sie Ihre Effizienz durch Informationssicherheitssysteme und vorgehensweisen, dank derer Sie sich auf ihr Kerngeschäft konzentrieren könnenSchützen Sie Ihre Informationswerte vor einer Reihe von Cyber-Bedrohungen, krimineller Aktivitäten, Gefährdungen durch Insider und SystemausfälleManagen Sie Ihre Risiken systematisch und erstellen Sie Pläne zum Beseitigen oder Verringern von Cyber-BedrohungenErkennen Sie Bedrohungen oder Prozessfehler eher und beheben Sie sie schnellerDer nächste Schritt zur Zertifizierung? Sie können einen unabhängigen Audit Ihres ISMS anhand der Spezifikationen der Norm ISO27001 vornehmen lassen und, wenn dieser die Konformität Ihres ISMS bestätigt, unter Umständen einen akkreditierte Zertifizierung erhalten. Wir veröffentlichen eine Reihe von Toolkits und Büchern zum Thema ISMS (wie „Nine Steps to Success“), die Sie dabei unterstützen. InhaltDie ISO/IEC 27000 Familie von Informationssicherheitsstandards;Hintergrund der Normen;Unterschied Spezifikation - Leitfaden;Zertifizierungsprozess;Die ISMS und ISO27001;Überblick über ISO/IEC 27001:2013;Überblick über ISO/IEC 27002:2013;Dokumente und Aufzeichnungen;Führungsverantwortung;Prozessansatz und PDCA-Zyklus;Kontext, Politik und Anwendungsbereich;Risikobeurteilung;Die Erklärung zur Anwendbarkeit;Umsetzung;Überprüfung und Handeln;Managementprüfung;ISO27001 Anhang A; Über den Autor Alan Calder ist Gründer und Vorstandsvorsitzender der IT Governance Ltd, ein Informations-, Analyse- und Beratungsunternehmen, das Unternehmen bei der Verwaltung von IT-Governance-, Risikomanagement-, Compliance- und Informationssicherheitsfragen unterstützt. Er verfügt über eine langjährige Erfahrung im Senior Management im privaten und öffentlichen Sektor. Dieser praktische Taschenführer bietet einen grundlegenden Überblick über die beiden wichtigsten Informationssicherheitsstandards – kaufen Sie ihn noch heute und erfahren Sie, wie Sie das wertvollste Gut Ihrer Organisation schützen können.
Computers

Die Kunst der Täuschung

Author: Kevin D. Mitnick,William Simon

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 3826686896

Category: Computers

Page: 416

View: 5453

Mitnick führt den Leser in die Denk- und Handlungsweise des Social Engineering ein, beschreibt konkrete Betrugsszenarien und zeigt eindrucksvoll die dramatischen Konsequenzen, die sich daraus ergeben. Dabei nimmt Mitnick sowohl die Perspektive des Angreifers als auch des Opfers ein und erklärt damit sehr eindrucksvoll, wieso die Täuschung so erfolgreich war - und wie man sich effektiv dagegen schützen kann.
Computers

Neun Schritte zum Erfolg

Ein Überblick zur Implementierung der Norm ISO 27001:2013

Author: Alan Calder

Publisher: IT Governance Ltd

ISBN: 1849288682

Category: Computers

Page: N.A

View: 7193

Schritt-für-Schritt-Anleitung für eine erfolgreiche ISO 27001-Implementierung In sinnvoller, nicht technischer Sprache führt Sie dieser Leitfaden durch die wichtigsten Schritte eines ISO 27001-Projekts, um Ihnen den Erfolg desselben zu garantieren - von der Einführung bis hin zur Zertifizierung: ProjektmandatProjektanbahnungInitiierung eines ISMSManagement-FrameworkGrundlegende SicherheitskriterienRisikomanagementImplementierungMaßnahme, Überwachung und ÜberprüfungZertifizierung In dieser dritten Auflage und ausgerichtet auf ISO 27001: 2013 eignet sich das Handbuch ideal für alle jene, die sich zum ersten Mal mit der Norm beschäftigen. "Es ist als hätten Sie einen $ 300 / h-Berater an Ihrer Seite, wenn Sie die Aspekte der Gewinnung von Management-Unterstützung, Planung, Problembestimmung (Scoping), Kommunikation etc. betrachten." Thomas F. Witwicki Mit Hilfe dieses Buches erfahren Sie wie Sie: Unterstützung im Management und die Aufmerksamkeit des Vorstands erhalten;Erstellen Sie ein Management-Framework und eine Gap-Analyse, um klar zu verstehen, was Sie bereits unter Kontrolle haben und worauf ihre Bemühungen abzielen sollen;Strukturieren Sie Ihr Projekt und statten Sie es mit Ressourcen aus – einschließlich der Festlegung, ob Sie einen Berater verwenden werden oder die Tätigkeit selbst durchführen sowie der Überprüfung der vorhandenen Mittel und Ressourcen, die ihre Arbeit erleichtern werden;Führen Sie eine fünfstufige Risikobewertung durch und erstellen Sie eine Aussage zur Anwendbarkeit sowie einen Risikoplan;Integrieren Sie Ihr ISO 27001 ISMS mit einem ISO 9001 QMS und anderem Managementsystem;Adressieren Sie die Dokumentationsherausforderungen, denen Sie im Rahmen der Erstellung von Geschäftsgrundsätzen, Verfahren, Arbeitsanweisungen und Datensätzen begegnen – einschließlich realisierbarer Alternativen zum kostspieligen Trial- und Error AnsatzKontinuierliche Verbesserung Ihres ISMS, einschließlich interner Prüfungen und Tests sowie Kontrollen durch das Management; Dieses Buch liefert Ihnen die nötige Anleitung zum Verständnis der Anforderungen der Norm und zur Gewährleistung, dass ihr Implementierungsprojekt ein Erfolg wird. Dabei werden sechs Geheimtipps für den Erfolg gegeben. Background Die Erlangung und Aufrechterhaltung der akkreditierten Zertifizierung nach der internationalen Norm für Informationssicherheit-Management - ISO 27001 - kann ein kompliziertes Vorhaben darstellen, besonders dann, wenn die Norm für Sie noch neu ist. Autor Alan Calder kennt ISO 27001 in- und auswendig: der Gründer und Vorstandsvorsitzende von IT Governance, er leitete die erste Implementierung eines nach BS 7799 zertifizierten Managementsystems - dem Vorläufer der ISO 27001 - und arbeitet seither mit der Norm und seinen Nachfolgern zusammen. Hunderte Organisationen weltweit haben akkreditierte Zertifizierungen nach ISO 27001 mit der IT-Governance-Beratung erlangt- wie in diesem Buch zusammengefasst. Kaufen Sie dieses Buch heute und erlernen Sie die neun Schritte für eine erfolgreiche ISO 27001 ISMS Implementierung.
Fiction

Der Palast der blütenweißen Stinktiere

Roman

Author: Reinaldo Arenas

Publisher: Edition diá

ISBN: 386034529X

Category: Fiction

Page: 320

View: 4299

Eine Kleinstadt in Kuba, 1957, kurz vor der Revolution. Der junge Fortunato will sich den Rebellen anschließen, wird, als er sich eine Waffe besorgen will, gefasst, gefoltert, auf der Flucht erschossen, aufgehängt. Zuvor hatte er im Laden des Großvaters Einwickelpapier gestohlen, um darauf einen Roman zu schreiben: die Geschichte seiner Familie. Das kann kein ruhiger Bericht werden, die Verhältnisse sind nicht danach. In qualvoller Enge drängen sich drei Generationen in einer kleinen Hütte im Dunstkreis einer Guavenfabrik. Alle wollten sie einmal ausbrechen, alle wurden sie zurückgeschleudert ins immer gleiche, ausweglose Elend. Fortunato schreibt das alles auf, den Hass und die Verbitterung, aber auch die Träume - alles, was jeden Einzelnen bewegt. Er kriecht in seine Figuren hinein, verwandelt sich ihnen an, wie ein Besessener folgt er jeder Bewegung, leidet, lebt, stirbt mit seinen Figuren, um wenigstens schreibend der Alternative zu entrinnen, die in Wahrheit keine ist: Wahnsinn oder Tod. Ein Chaos der Leidenschaften tut sich auf, der Leser wird hineingerissen in wechselnde Perspektiven - ein atemloser Bericht aus dem Untergrund sozialer Revolutionen. Den wild gemachten Fantasien der Unterdrückten gibt Arenas Ausdruck, weil er ihnen nicht die Zügel einer realistischen Erzählweise anlegt. Von Reinaldo Arenas außerdem in der Edition diá: Engelsberg. Roman Aus dem kubanischen Spanisch von Klaus Laabs ISBN 9-783-86034-528-3 Reise nach Havanna. Roman in drei Reisen Aus dem kubanischen Spanisch von Klaus Laabs ISBN 9-783-86034-519-1 Rosa. Roman in zwei Erzählungen Aus dem kubanischen Spanisch von Klaus Laabs ISBN 9-783-86034-520-7 Wahnwitzige Welt. Ein Abenteuerroman Aus dem kubanischen Spanisch von Monika López ISBN 9-783-86034-530-6
Social Science

Das Kyoto-Protokoll

Internationale Klimapolitik für das 21. Jahrhundert

Author: Sebastian Oberthür,Hermann E. Ott

Publisher: Springer-Verlag

ISBN: 3663014347

Category: Social Science

Page: 443

View: 1173

Die internationale Klimapolitik ist an einem Wendepunkt angekommen. Die Annahme des Kyoto-Protokolls ist ein großer Schritt in dem Versuch der Menschheit, die schädlichen Folgen des Klimawandels zu begrenzen. Dieses Buch, geschrieben von zwei deutschen Experten, erklärt die naturwissenschaftlichen, ökonomischen sowie politischen Bedingungen desTreibhauseffekts und erläutert die Hintergründe der Annahme des Kyoto-Protokolls. Das Buch analysiert in seinem Mittelteil den Vertragstext im Stile eines Gesetzeskommentars, nennt die offenen Fragen und gibt mögliche Antworten für die Weiterentwicklung der Normen. In einem dritten Teil werden Schlussfolgerungen gezogen, die politische Landschaft nach Kyoto beleuchtet und eine Leadership-Initiative für die Europäische Union vorgestellt, um die Handlungsmacht gegenüber den USA wieder zu erlangen.
Computers

Hacken für Dummies

Author: Kevin Beaver

Publisher: John Wiley & Sons

ISBN: 3527819045

Category: Computers

Page: 408

View: 5536

Business & Economics

The Credit Scoring Toolkit

Theory and Practice for Retail Credit Risk Management and Decision Automation

Author: Raymond Anderson

Publisher: Oxford University Press

ISBN: 9780199226405

Category: Business & Economics

Page: 731

View: 2223

The Credit Scoring Toolkit provides an all-encompassing view of the use of statistical models to assess retail credit risk and provide automated decisions.In eight modules, the book provides frameworks for both theory and practice. It first explores the economic justification and history of Credit Scoring, risk linkages and decision science, statistical and mathematical tools, the assessment of business enterprises, and regulatory issues ranging from data privacy to Basel II. It then provides a practical how-to-guide for scorecard development, including data collection, scorecard implementation, and use within the credit risk management cycle.Including numerous real-life examples and an extensive glossary and bibliography, the text assumes little prior knowledge making it an indispensable desktop reference for graduate students in statistics, business, economics and finance, MBA students, credit risk and financial practitioners.

Data mining

praktische Werkzeuge und Techniken für das maschinelle Lernen

Author: Ian H. Witten,Eibe Frank

Publisher: N.A

ISBN: 9783446215337

Category:

Page: 386

View: 4153

History

Vom Kriege

Author: C. von Clausewitz

Publisher: Рипол Классик

ISBN: 5874182594

Category: History

Page: N.A

View: 4391

Business & Economics

Scaling Up

Skalieren auch Sie! Weshalb es einige Unternehmen packen… und warum andere stranden

Author: Verne Harnish

Publisher: Masterhouse GmbH

ISBN: 3981801709

Category: Business & Economics

Page: 336

View: 6151

Es ist über ein Jahrzehnt her, dass Verne Harnish Bestseller Mastering the Rockefeller Habits in der ersten Auflage erschien. Scaling Up ist die erste große Neubearbeitung dieses Business-Klassikers, in dem praktische Tools und Techniken für das Wachstum zum branchenführenden Unternehmen vorgestellt werden. Dieses Buch wurde geschrieben, damit jeder – vom einfachen bis zum leitenden Angestellten – gleichermaßen zum Wachstum seines Business beträgt. Scaling Up konzentriert sich auf die vier Haupt-Entscheidungsbereiche, die jedes Unternehmen angehen muss: People, Strategy, Execution und Cash. Das Buch beinhaltet eine Reihe von neuen ganzseitigen Arbeits-Tools, darunter der aktualisierte One-Page Strategic Plan und die Rockefeller Habits Checklist™, die bereits von mehr als 40.000 Firmen in aller Welt für ein erfolgreiches Scaling Up verwendet wurden. Viele von ihnen schafften ein Wachstum auf $10 Millionen, $100 Millionen oder gar $1 Milliarde und mehr – und konnten den Aufstieg sogar genießen! Verne Harnish hat bereits in viele Scaleups investiert.
Self-Help

Die Kunst des Krieges

Author: Sunzi

Publisher: Droemer eBook

ISBN: 3426422085

Category: Self-Help

Page: 160

View: 3126

Sunzis Text ist nicht nur ein Klassiker der Kriegskunst, seine Weisheiten weisen zudem den Weg zum Sieg bei allen Schlachten und Konflikten, die wir führen. Sei es der gesellschaftliche Konflikt, der Kampf im Aufsichtsrat oder sogar der Kampf der Geschlechter – mit diesem Werk wird jeder Feind besiegt. Doch die größte Leistung besteht darin, den Widerstand des Feindes ohne einen Kampf zu brechen.
Computers

Python kurz & gut

Author: Mark Lutz

Publisher: O'Reilly Germany

ISBN: 3955617718

Category: Computers

Page: 280

View: 9459

Die objektorientierte Sprache Python eignet sich hervorragend zum Schreiben von Skripten, Programmen und Prototypen. Sie ist frei verfügbar, leicht zu lernen und zwischen allen wichtigen Plattformen portabel, einschließlich Linux, Unix, Windows und Mac OS. Damit Sie im Programmieralltag immer den Überblick behalten, sind die verschiedenen Sprachmerkmale und Elemente in Python – kurz & gut übersichtlich zusammengestellt. Für Auflage 5 wurde die Referenz komplett überarbeitet, erweitert und auf den neuesten Stand gebracht, so dass sie die beiden aktuellen Versionen 2.7 und 3.4 berücksichtigt. Python – kurz & gut behandelt unter anderem: Eingebaute Typen wie Zahlen, Listen, Dictionarys u.v.a.; nweisungen und Syntax für Entwicklung und Ausführung von Objekten; Die objektorientierten Entwicklungstools in Python; Eingebaute Funktionen, Ausnahmen und Attribute; pezielle Methoden zur Operatorenüberladung; Weithin benutzte Standardbibliotheksmodule und Erweiterungen; Kommandozeilenoptionen und Entwicklungswerkzeuge. Mark Lutz stieg 1992 in die Python-Szene ein und ist seitdem als aktiver Pythonista bekannt. Er gibt Kurse, hat zahlreiche Bücher geschrieben und mehrere Python-Systeme programmiert.
Computers

Cybersecurity Best Practices

Lösungen zur Erhöhung der Cyberresilienz für Unternehmen und Behörden

Author: Michael Bartsch,Stefanie Frey

Publisher: Springer Vieweg

ISBN: 9783658216542

Category: Computers

Page: 469

View: 2034

Das Thema Cybersecurity ist so aktuell wie nie, denn im Cyberspace lassen sich nur schwer Grenzen in Bezug auf den Zugang zu Informationen, Daten und Redefreiheit setzen. Kriminelle nutzen die Lücken oft zu ihrem Vorteil aus. Die Vielzahl der IT-Systeme, ihre unterschiedlichen Nutzungsarten und ihre Innovations- und Lebenszyklen haben zu hohen Sicherheitsrisiken für Unternehmen und staatliche Einrichtungen geführt. Diese Risiken werden sich auch langfristig nicht so einfach aus der Welt schaffen lassen. Daher müssen Institutionen Strategien und Lösungen zu ihrem Selbstschutz entwickeln. Dieses Buch beschreibt Lösungsansätze und Best Practices aus den unterschiedlichsten Bereichen, die nachweislich zu einer höheren Resilienz gegenüber Cyberangriffen führen. Weltweit renommierte IT-Sicherheitsexperten berichten in 40 Beiträgen, wie sich staatliche Institutionen, unter anderem das Militär (Cyber Defence), Behörden, internationale Organisationen und Unternehmen besser gegen Cyberangriffe schützen und nachhaltige Schutzstrategien entwickeln können. Die Autoren widmen sich den Gründen und Zielen, die ihren jeweiligen Strategien zugrunde liegen, sie berichten, wie Unternehmen auf konkrete Cyberattacken reagiert haben und wie einzelne staatliche Institutionen angesichts nationaler Cyberstrategien agieren. In weiteren Kapiteln zeigen Wissenschaftler auf, was bei der Abwehr von Cyber-Attacken bereits heute möglich ist, welche Entwicklungen in Arbeit sind und wie diese in Zukunft eingesetzt werden können, um die Cyber-Sicherheit zu erhöhen. Im letzten Kapitel berichten Hersteller, Anwenderunternehmen und Dienstleister welche Best Practices sie in ihren Unternehmen eingeführt haben und wie andere Unternehmen ihrem Beispiel folgen können. Das Buch richtet sich an IT-Verantwortliche und -Sicherheitsbeauftragte in Unternehmen und anderen Organisationen, aber auch an Studierende in den verschiedenen IT-Studiengängen.