Praxisleitfaden Informationssicherheit für Unternehmen
Trotz steigender Bedrohungen durch Hackerangriffe, Datenlecks und Erpressungstrojaner fehlt es vielen Unternehmen noch immer an ausreichendem Budget für Informationssicherheit. Verantwortlichen in diesen Unternehmen vermittelt George Mount in diesem Praxisleitfaden das komplexe Thema Informationssicherheit praxisnah und leicht verständlich – auch für Organisationen mit begrenzten personellen und finanziellen Mitteln.
Einfach umsetzbare Sicherheitsstrategien
Das Handbuch bietet eine kompakte, aber umfassende Alternative zum aufwändigen IT-Grundschutz. Es zeigt Schritt für Schritt, wie ein Informationssicherheitsmanagementsystem (ISMS) aufgebaut wird – mit klaren Anleitungen zu typischen Aufgaben wie dem Umgang mit Sicherheitsvorfällen, der Analyse von Schwachstellen oder der Verwaltung von Passwörtern. Praktische Werkzeuge, Prozesse und Ideen helfen dabei, Sicherheitsmaßnahmen effektiv und kostenschonend umzusetzen.
Lösungen für Praktiker
Das Buch richtet sich an Netzwerktechniker, Systemadministratoren und IT-Sicherheitsbeauftragte, die konkrete Lösungen suchen. Es erklärt den Einsatz moderner Frameworks, Tools und Techniken, um ein funktionierendes Cybersicherheitsprogramm zu etablieren oder bestehende Maßnahmen gezielt zu verbessern.
Sie lernen u.a.:
- Incident Response und Disaster Recovery zu planen
- Penetrationstests und Purple Teaming einzusetzen
- Schwachstellenmanagement zu automatisieren
- IDS, IPS, SOC, Logging und Monitoring zu nutzen
- Microsoft- und Unix-Systeme sowie Netzwerke gezielt abzusichern
- Netzwerksegmente sinnvoll zu trennen
- Sicherheitslücken durch sichere Softwareentwicklung zu vermeiden
Dieses Buch bietet Orientierung und praktische Unterstützung für alle, die Informationssicherheit nicht nur verstehen, sondern wirksam umsetzen wollen.
Aus dem Inhalt
- Ein Sicherheitsprogramm anlegen
- Asset-Management und Dokumentation
- Richtlinien
- Standards und Prozeduren
- Anwenderschulung
- Incident Response – die Reaktion auf Sicherheitsvorfälle
- Disaster Recovery
- Industrie-Compliance-Standards und Frameworks
- Physische Sicherheit
- Microsoft-Windows-Infrastruktur
- Unix-Anwendungsserver
- Endpunkte
- Datenbanken
- Cloud-Infrastruktur
- Authentifizierung
- Sichere Netzwerkinfrastruktur
- Segmentierung
- Schwachstellenmanagement
- Entwicklung
- OSINT und das Purple Team
- Intrusion-Detection- und Intrusion-Prevention-Systeme verstehen
- Protokollierung und Überwachung
- Und noch einen Schritt weiter!
Stimmen zum Buch
"Ein Muss für jeden, der eine solide Sicherheitsgrundlage für sein Unternehmen schaffen will. Das Buch bietet unschätzbare Einblicke und praktische Anleitungen für den Schutz Ihrer IT-Infrastuktur."
—Matt Warner, CTO of Blumira
Wer hat's geschrieben?
Amanda Berlin ist Sicherheitsexpertin und Referentin. Sie ist Principal Detection und Product Manager bei Blumira und leitet ein Forschungs- und Entwicklungsteam, das daran arbeitet, Sicherheitsprobleme schneller zu identifizieren und die Sicherheitslandschaft insgesamt zu verbessern.
Lee Brotherston ist gründender Security Engineer bei OpsHelm. Lee hat fast zwei Jahrzehnte im Bereich der Informationssicherheit gearbeitet und war als interner Sicherheitsbeauftragter in vielen Branchen tätig – in verschiedenen Funktionen vom Engineer bis zum IT-Sicherheitsmanager.
William F. Reyor ist Sicherheitsexperte und Director of Security bei Modus Create. Er bekleidete Schlüsselpositionen bei The Walt Disney Company und Raytheon Technologies und war Chief Information Officer an der Fairfield University. Er ist einer der Hauptorganisatoren der Security BSides Connecticut.

