How to Measure Anything in Cybersecurity Risk

Author: Douglas W. Hubbard,Richard Seiersen

Publisher: John Wiley & Sons

ISBN: 1119085292

Category: Business & Economics

Page: 304

View: 1237

DOWNLOAD NOW »

A ground shaking exposé on the failure of popular cyber risk management methods How to Measure Anything in Cybersecurity Risk exposes the shortcomings of current "risk management" practices, and offers a series of improvement techniques that help you fill the holes and ramp up security. In his bestselling book How to Measure Anything, author Douglas W. Hubbard opened the business world's eyes to the critical need for better measurement. This book expands upon that premise and draws from The Failure of Risk Management to sound the alarm in the cybersecurity realm. Some of the field's premier risk management approaches actually create more risk than they mitigate, and questionable methods have been duplicated across industries and embedded in the products accepted as gospel. This book sheds light on these blatant risks, and provides alternate techniques that can help improve your current situation. You'll also learn which approaches are too risky to save, and are actually more damaging than a total lack of any security. Dangerous risk management methods abound; there is no industry more critically in need of solutions than cybersecurity. This book provides solutions where they exist, and advises when to change tracks entirely. Discover the shortcomings of cybersecurity's "best practices" Learn which risk management approaches actually create risk Improve your current practices with practical alterations Learn which methods are beyond saving, and worse than doing nothing Insightful and enlightening, this book will inspire a closer examination of your company's own risk management practices in the context of cybersecurity. The end goal is airtight data protection, so finding cracks in the vault is a positive thing—as long as you get there before the bad guys do. How to Measure Anything in Cybersecurity Risk is your guide to more robust protection through better quantitative processes, approaches, and techniques.

TED Talks

Die Kunst der öffentlichen Rede. Das offizielle Handbuch

Author: Chris Anderson

Publisher: S. Fischer Verlag

ISBN: 3104036438

Category: Biography & Autobiography

Page: 288

View: 3352

DOWNLOAD NOW »

Chris Anderson, seit mehr als einer Dekade der Kopf hinter den TED Talks, hat das offizielle Handbuch geschrieben: ›TED Talks: Die Kunst der öffentlichen Rede‹. Was als jährlich stattfindende Innovationskonferenz in Kalifornien begann, ist mittlerweile zu einem globalen Phänomen geworden: TED Talks werden in Städten auf der ganzen Welt gehalten und im Internet frei zugänglich gemacht. Den Themen sind keine Grenzen gesetzt, einziges Kriterium: die Ideen müssen begeistern und inspirieren – und das in 18 Minuten. Anderson verfügt über einen immensen Erfahrungsschatz und weiß, was eine gute Rede gut macht. Und genau das verrät er in diesem Buch: - Wie entwickle ich eine Idee und spinne einen roten Faden? - Wie bereite ich mich vor: Schreibe ich ein Skript oder spreche ich frei? - Was ziehe ich an? - Und wie gehe ich mit Lampenfieber um? »Wenn Sie vorhaben, auch nur einen Ton von sich zu geben, sollten Sie dieses Buch lesen.« Adam Grant »Mit den TED Talks ist die Kunst der Rhetorik für das 21. Jahrhundert neu erfunden worden. (...) Hinter dieser Revolution steckt Chris Anderson, der die Vision hat, dass gute Ideen die Welt verbessern können, und einen Leitfaden für die gute, überzeugende Rede entwickelt hat.« Steven Pinker

Wirtschaftsrechnen

Author: Wilhelm Kalveram

Publisher: Springer-Verlag

ISBN: 3663128571

Category: Business & Economics

Page: 256

View: 5258

DOWNLOAD NOW »

Dieses Buch soll das Gesamtgebiet der kaufmännischen Arithmetik so dar stellen, daß es einmal ein selbständiges Eindringen in dieses Stoffgebiet ermöglicht, zum andern aber auch für die Verwendung an höheren Handels schulen und für die Vorbereitung auf kaufmännische Prüfungen an Hoch schulen und Universitäten in Betracht kommt. Es wurde deshalb besonderer Wert auf einen methodischen Aufbau gelegt. Das eingeschaltete knappe, aber typische übungsmaterial, dem die Lösungen beigegeben sind, soll den ge botenen Wissensstoff veranschaulichen. Der Vorkurs ist als Wiederholung und Auffrischung schon vorhandener Kenntnisse gedacht und deshalb auf das Wesentliche beschränkt. Die Finanz mathematik wird so weit behandelt, wie sie in der Praxis eines großen kauf männischen Unternehmens gebraucht wird. Ein tieferes Eindringen in die Zinseszins-, Renten-und Anleiherechnung mit Hilfe mathematischer Metho den wurde bewußt vermieden. Seit dem Erscheinen der zweiten Auflage dieses Buches haben sich die Preis und Währungsverhältnisse so weit stabilisiert, daß in dieser nun vorliegenden dritten Auflage Kurse, Preise und sonstige Zahlenaussagen den heutigen Ver hältnissen angepaßt, gleichzeitig aber konjunkturelle Schwankungen ausge schaltet werden konnten. Eine wesentliche Erweiterung hat die nun vorliegende dritte Auflage dadurch erfahren, daß drei neue Kapitel über Effektenrechnen, Devisenrechnen und Devisenarbitrage eingefügt wurden. Ihnen liegen Arbeiten meines Vaters auf diesen Gebieten zugrunde, die in ihrem Aufbau im wesentlichen unverändert gelassen wurden, wobei jedoch, wie schon erwähnt, den heutigen Verhält nissen weitgehend Rechnung getragen wurde.

Inside Anonymous

Aus dem Innenleben des globalen Cyber-Aufstands

Author: Parmy Olson

Publisher: Redline Wirtschaft

ISBN: 3864142806

Category: Political Science

Page: 480

View: 4205

DOWNLOAD NOW »

Erstmals packen die Hacker aus. Ende des Jahres 2010 nahmen weltweit Tausende an den digitalen Angriffen der Hackergruppe Anonymous auf die Webseiten von VISA, MasterCard und PayPal teil, um gegen die Sperrung der Konten von Wiki-Leaks zu protestieren. Splittergruppen von Anonymous infiltrierten die Netzwerke der totalitären Regime von Libyen und Tunesien. Eine Gruppe namens LulzSec schaffte es sogar, das FBI, die CIA und Sony zu attackieren, bevor sie sich wieder auflöste. Das Anonymous-Kollektiv wurde bekannt durch die charakteristische Guy-Fawkes-Maske, mit der sich die Aktivisten tarnen. Es steht für Spaß-Guerilla und politische Netzaktivisten ohne erkennbare Struktur, die mit Hacking-Attacken gegen die Scientology-Sekte und Internetzensur protestierten. Internetsicherheitsdienste und bald auch die gesamte Welt merkten schnell, dass Anonymous eine Bewegung war, die man sehr ernst nehmen sollte. Doch wer verbirgt sich eigentlich hinter den Masken? Inside Anonymous erzählt erstmalig die Geschichte dreier Mitglieder des harten Kerns: ihren Werdegang und ihre ganz persönliche Motivation, die sie zu überzeugten Hackern machte. Basierend auf vielen exklusiven Interviews bietet das Buch einen einzigartigen und spannenden Einblick in die Köpfe, die hinter der virtuellen Community stehen.

Die Kunst des Vertrauens

Author: Bruce Schneier

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 3826692160

Category:

Page: 464

View: 5714

DOWNLOAD NOW »

In dieser brillanten Abhandlung, die mit philosophischen, vor allem spieltheoretischen Überlegungen ebenso zu überzeugen weiß wie mit fundierten wissenschaftlichen Erkenntnissen aus der Soziologie, Biologie und Anthroplogie, geht der IT-Sicherheitsexperte Bruce Schneier der Frage nach: Wieviel Vertrauen (der Individuen untereinander) braucht eine lebendige, fortschrittsorientierte Gesellschaft und wieviel Vertrauensbruch darf bzw. muss sie sich leisten?

Worm

Der erste digitale Weltkrieg

Author: Mark Bowden

Publisher: ebook Berlin Verlag

ISBN: 3827075203

Category: Science

Page: 288

View: 9465

DOWNLOAD NOW »

Dass Cyberverbrechen und Cyberwar keine bloß virtuellen Gefahren mehr sind, sickert erst allmählich ins öffentliche und politische Bewusstsein. Als der Computerwurm »Conficker« im November 2008 auf die Welt losgelassen wurde, infizierte er binnen weniger Wochen Millionen von Computern weltweit. War er in ein System eingedrungen, konnte er dieses mit anderen verbinden und so ein Netzwerk bilden, das sich von außen kontrollieren ließ. Ein solch großes Botnetz ist theoretisch in der Lage, sämtliche Computernetzwerke zu überwältigen, ohne die heute unsere Banken, Telefone, Kraftwerke oder Flughäfen, ja sogar das Internet selbst kollabieren würden - mit unabsehbaren Folgen. War »Conficker« nur das Werkzeug von Cyberkriminellen oder gar eine reale militärische Waffe mit so nie dagewesenem Zerstörungspotenzial? Mark Bowden erzählt, wie in einem dramatischen Wettlauf Computerexperten alles daransetzen, den brandgefährlichen Wurm auszuschalten. Packend beschreibt er einen nach wie vor völlig unterschätzten Krieg, der buchstäblich unter unseren Fingerspitzen auf der Tastatur ausgefochten wird.

Die technologische Singularität

Author: Murray Shanahan

Publisher: N.A

ISBN: 9783957574404

Category: Science

Page: 270

View: 1300

DOWNLOAD NOW »

›Technologische Singularität‹ bezeichnet den Zeitpunkt, an dem von künstlicher Intelligenz gesteuerte Maschinen sich fortlaufend selbst so zu verbessern imstande sind, dass sie sich der Beherrschung durch Menschenhand entziehen. Der Robotikspezialist Murray Shanahan beschreibt die unterschiedlichen derzeit weltweit vorangetriebenen technologischen Entwicklungen, die zu einem solchen Ereignis führen können. Er führt auf verständliche Weise in die komplexen Forschungen ein, die unsere nächste Zukunft verändern werden. Aus der Perspektive eines Praktikers beschäftigt er sich mit der Frage, ob künstliche Intelligenz über Bewusstsein verfügen kann, und entwickelt moralische Ansätze zu einem verantwortlichen Umgang mit dieser zumeist als Katastrophenszenario gezeichneten Zukunftsfantasie.

Im Weißen Haus

Die Jahre mit Barack Obama

Author: Ben Rhodes

Publisher: C.H.Beck

ISBN: 3406735088

Category: History

Page: 576

View: 1691

DOWNLOAD NOW »

Acht Jahre lang sah Ben Rhodes fast alles, was im Herzen von Barack Obamas Präsidentschaft passierte. In seinem rasant geschriebenen, aufrichtigen, klugen Buch berichtet er, was hinter den Kulissen wirklich geschah. Es ist die Erzählung von einem Ausnahmepolitiker, dessen Idealismus die Welt im Sturm eroberte, auf die Härten der Realität stieß, sich anpassen musste - und trotzdem überlebte. Mit 29 Jahren und einem Sack voll Hoffnung stößt Ben Rhodes 2007 zum Team von Barack Obama und wird zu einem seiner engsten Vertrauten. Er ist mittendrin, als das Atomabkommen mit dem Iran ausgehandelt wird, als die Annäherung an Kuba eingeleitet wird, als die Entscheidung fällt, in Syrien nicht zu intervenieren, und als die Wahl von Donald Trump das Projekt Obama jäh beendet. Ben Rhodes schildert grandios die Dramen dieser Präsidentschaft, die Konflikte, in die Obama geriet, und die Grenzen des Machbaren, auf die er traf - selten hat man einen so intimen, luziden Einblick in die inneren Gesetze der Politik bekommen. Wir sehen Barack Obama aus nächster Nähe, mit seiner großen Persönlichkeit, seinem scharfen Verstand, seinen Träumen und Zweifeln, seinem Charisma und Charme. Ein einzigartiges Zeitdokument und ein Lehrstück darüber, was in der Politik möglich ist.

CISO COMPASS

Navigating Cybersecurity Leadership Challenges with Insights from Pioneers

Author: Todd Fitzgerald

Publisher: CRC Press

ISBN: 0429677839

Category: Computers

Page: 526

View: 5799

DOWNLOAD NOW »

Todd Fitzgerald, co-author of the ground-breaking (ISC)2 CISO Leadership: Essential Principles for Success, Information Security Governance Simplified: From the Boardroom to the Keyboard, co-author for the E-C Council CISO Body of Knowledge, and contributor to many others including Official (ISC)2 Guide to the CISSP CBK, COBIT 5 for Information Security, and ISACA CSX Cybersecurity Fundamental Certification, is back with this new book incorporating practical experience in leading, building, and sustaining an information security/cybersecurity program. CISO COMPASS includes personal, pragmatic perspectives and lessons learned of over 75 award-winning CISOs, security leaders, professional association leaders, and cybersecurity standard setters who have fought the tough battle. Todd has also, for the first time, adapted the McKinsey 7S framework (strategy, structure, systems, shared values, staff, skills and style) for organizational effectiveness to the practice of leading cybersecurity to structure the content to ensure comprehensive coverage by the CISO and security leaders to key issues impacting the delivery of the cybersecurity strategy and demonstrate to the Board of Directors due diligence. The insights will assist the security leader to create programs appreciated and supported by the organization, capable of industry/ peer award-winning recognition, enhance cybersecurity maturity, gain confidence by senior management, and avoid pitfalls. The book is a comprehensive, soup-to-nuts book enabling security leaders to effectively protect information assets and build award-winning programs by covering topics such as developing cybersecurity strategy, emerging trends and technologies, cybersecurity organization structure and reporting models, leveraging current incidents, security control frameworks, risk management, laws and regulations, data protection and privacy, meaningful policies and procedures, multi-generational workforce team dynamics, soft skills, and communicating with the Board of Directors and executive management. The book is valuable to current and future security leaders as a valuable resource and an integral part of any college program for information/ cybersecurity.

An Introduction to Cyber Modeling and Simulation

Author: Jerry M. Couretas

Publisher: Wiley

ISBN: 1119420873

Category: Technology & Engineering

Page: 192

View: 6731

DOWNLOAD NOW »

Introduces readers to the field of cyber modeling and simulation and examines current developments in the US and internationally This book provides an overview of cyber modeling and simulation (M&S) developments. Using scenarios, courses of action (COAs), and current M&S and simulation environments, the author presents the overall information assurance process, incorporating the people, policies, processes, and technologies currently available in the field. The author ties up the various threads that currently compose cyber M&S into a coherent view of what is measurable, simulative, and usable in order to evaluate systems for assured operation. An Introduction to Cyber Modeling and Simulation provides the reader with examples of tools and technologies currently available for performing cyber modeling and simulation. It examines how decision-making processes may benefit from M&S in cyber defense. It also examines example emulators, simulators and their potential combination. The book also takes a look at corresponding verification and validation (V&V) processes, which provide the operational community with confidence in knowing that cyber models represent the real world. This book: Explores the role of cyber M&S in decision making Provides a method for contextualizing and understanding cyber risk Shows how concepts such the Risk Management Framework (RMF) leverage multiple processes and policies into a coherent whole Evaluates standards for pure IT operations, "cyber for cyber," and operational/mission cyber evaluations—"cyber for others" Develops a method for estimating both the vulnerability of the system (i.e., time to exploit) and provides an approach for mitigating risk via policy, training, and technology alternatives Uses a model-based approach An Introduction to Cyber Modeling and Simulation is a must read for all technical professionals and students wishing to expand their knowledge of cyber M&S for future professional work.

Das Versprechen, dich zu finden

Roman

Author: Anne Youngson

Publisher: HarperCollins

ISBN: 3959677944

Category: Fiction

Page: 272

View: 1233

DOWNLOAD NOW »

Tina und Anders hatten früher große Träume. Doch das Leben zog vorbei, und der eine Moment, sich diese zu erfüllen, kam nie. Jetzt haben beide jemanden verloren, der ihnen sehr nahesteht und der eine Lücke hinterlässt, die zu füllen ihnen unmöglich scheint. Tina und Anders sind sich noch nie begegnet. Zufällig beginnen sie einen Briefwechsel und teilen ihre Trauer miteinander, aber auch ihre Lust am Leben. Durch ihre Freundschaft entwickeln sie einen Hunger nach Veränderung. Mit Anfang sechzig stehen sie beide vor einer Frage, die viele Menschen umtreibt: Haben wir das Leben geführt, das wir führen wollten? »Einfühlsam, sehr ergreifend und faszinierend.« Daily Express »Positiv-nachdenklich stimmend auch durch die bildreiche Sprache ein Genuss. Dringende Empfehlung für die Generation Plus und Jüngere, die sich an ganz besondere Brieffreundschaften erinnern.« ekz Bibliotheksservice

Risikomanagement

Banken, Versicherungen und andere Finanzinstitutionen

Author: John C. Hull

Publisher: N.A

ISBN: 9783868942026

Category:

Page: 672

View: 3178

DOWNLOAD NOW »

Leading Change

Wie Sie Ihr Unternehmen in acht Schritten erfolgreich verändern

Author: John P. Kotter

Publisher: Vahlen

ISBN: 3800646153

Category: Fiction

Page: 158

View: 5705

DOWNLOAD NOW »

John P. Kotters wegweisendes Werk Leading Change erschien 1996 und zählt heute zu den wichtigsten Managementbüchern überhaupt. Es wurde in zahlreiche Sprachen übersetzt und millionenfach verkauft. Der Druck auf Unternehmen, sich den permanent wandelnden internen und externen Einflüssen zu stellen, wird weiter zunehmen. Dabei gehört ein offener, aber professionell geführter Umgang mit Change-Prozessen zu den Wesensmerkmalen erfolgreicher Unternehmen im 21. Jahrhundert und zu den größten Herausforderungen in der Arbeit von Führungskräften. Einer der weltweit renommiertesten Experten auf diesem Gebiet hat basierend auf seinen Erfahrungen aus Forschung und Praxis einen visionären Text geschrieben, der zugleich inspirierend und gefüllt ist mit bedeutenden Implikationen für das Change-Management. Leading Change zeigt Ihnen, wie Sie Wandlungsprozesse in Unternehmen konsequent führen. Beginnend mit den Gründen, warum viele Unternehmen an Change-Prozessen scheitern, wird im Anschluss ein Acht-Stufen-Plan entwickelt, der Ihnen hilft, pragmatisch einen erfolgreichen Wandel zu gestalten. Wenn Sie wissen möchten, warum Ihre letzte Change-Initiative scheiterte, dann lesen Sie dieses Buch am besten gleich, sodass Ihr nächstes Projekt von Erfolg gekrönt wird. Ralf Dobelli, getabstract.com Leading Change is simply the best single work I have seen on strategy implementation. William C. Finnie, Editor-in-Chief Strategy & Leadership Leading Change ist ein weltweiter, zeitloser Bestseller. Werner Seidenschwarz, Seidenschwarz & Comp.

13 Dinge, die mental starke Menschen NICHT tun

An alle, die sich heute besser fühlen möchten als gestern

Author: Amy Morin

Publisher: S. Fischer Verlag

ISBN: 3104032858

Category: Self-Help

Page: 256

View: 3703

DOWNLOAD NOW »

Dieses Buch macht Sie stark! Und das sofort! Depression und Burnout sind für Amy Morin keine Fremdworte: Auf den Tag genau drei Jahre, nachdem sie ihre Mutter verloren hatte, starb ihr Mann ganz plötzlich an einem Herzinfarkt. Morin wurde mit nur 26 Jahren Witwe und musste selbst lernen, nach diesen schweren Schicksalsschlägen zu mentaler Stärke zu finden. Sie nutzte den Umbruch zum Neuanfang. Die Psychotherapeutin und Sozialpädagogin Amy Morin weiß: Wir alle sind nur so gut, wie unsere schlechtesten Angewohnheiten es zulassen. Sie sind wie eine schwere Last, sie behindern, ermüden und frustrieren. Sie halten uns davon ab, unser Potential voll auszunutzen, sie führen zu Depression und Burnout. Unsere mentale Stärke und Resilienz steigern wir, indem wir negative Verhaltens- und Denkmuster ablegen, wie z.B. in Selbstmitleid zu versinken, sofortige Erfolge zu erwarten oder das Alleinsein zu fürchten. Freuen wir uns stattdessen auf Veränderungen, besiegen wir unsere Ängste, werden wir glücklich und erfolgreich! Der erste Ratgeber mit einem ganz neuen Ansatz zur Verbesserung der mentalen Stärke und der Resilienz: mitreißend, effektiv und überzeugend!

Die Blockchain-Revolution

Wie die Technologie hinter Bitcoin nicht nur das Finanzsystem, sondern die ganze Welt verändert

Author: Don Tapscott,Alex Tapscott

Publisher: Plassen Verlag

ISBN: 3864704065

Category: Business & Economics

Page: 450

View: 5947

DOWNLOAD NOW »

Blockchain ermöglicht Peer-to-Peer-Transaktionen ohne jede Zwischenstelle wie eine Bank. Die Teilnehmer bleiben anonym und dennoch sind alle Transaktionen transparent und nachvollziehbar. Somit ist jeder Vorgang fälschungssicher. Dank Blockchain muss man sein Gegenüber nicht mehr kennen und ihm vertrauen – das Vertrauen wird durch das System als Ganzes hergestellt. Und digitale Währungen wie Bitcoins sind nur ein Anwendungsgebiet der Blockchain-Revolution. In der Blockchain kann jedes wichtige Dokument gespeichert werden: Urkunden von Universitäten, Geburts- und Heiratsurkunden und vieles mehr. Die Blockchain ist ein weltweites Register für alles. In diesem Buch zeigen die Autoren, wie sie eine fantastische neue Ära in den Bereichen Finanzen, Business, Gesundheitswesen, Erziehung und darüber hinaus möglich machen wird.

Die globale Überwachung

Der Fall Snowden, die amerikanischen Geheimdienste und die Folgen

Author: Glenn Greenwald

Publisher: Droemer eBook

ISBN: 3426425165

Category: Political Science

Page: 320

View: 5507

DOWNLOAD NOW »

Bereits in seinen ersten Artikeln über die NSA-Affäre brachte Glenn Greenwald das ganze Ausmaß der Massenüberwachung im digitalen Zeitalter ans Licht. Seine Berichterstattung, für die er mit dem Pulitzer-Preis ausgezeichnet wurde, löste international ein politisches Erdbeben aus. In seinem Buch deckt Greenwald anhand einer Fülle von brisanten Geheimdokumenten aus dem Archiv des Whistleblowers Edward Snowden die illegalen Praktiken der amerikanischen Geheimdienste auf. Alles und jeder wird ausgespäht, die Bevölkerung steht unter Kollektivverdacht. Meinungsfreiheit wird im Namen der Sicherheit unterdrückt, und es gibt keine Privatsphäre mehr – nirgends.

Blockchain für Dummies

Author: Tiana Laurence

Publisher: John Wiley & Sons

ISBN: 3527815864

Category: Business & Economics

Page: 288

View: 9808

DOWNLOAD NOW »

Blockchain verspricht, Finanztransaktionen im Besonderen und die Informationssicherheit im Allgemeinen zu revolutionieren. Nachträgliche Datenmanipulationen sind unmöglich. Je früher Sie wissen, wie die Blockchain arbeitet, desto eher können Sie und Ihr Unternehmen von der neuen Technologie profitieren. Dieses Buch beantwortet Ihre Fragen, was die Blockchain ist, wie sie funktioniert und welches Potenzial sie hat.

Kryptografie verständlich

Ein Lehrbuch für Studierende und Anwender

Author: Christof Paar,Jan Pelzl

Publisher: Springer-Verlag

ISBN: 3662492970

Category: Computers

Page: 416

View: 2792

DOWNLOAD NOW »

Das Buch gibt eine umfassende Einführung in moderne angewandte Kryptografie. Es behandelt nahezu alle kryptografischen Verfahren mit praktischer Relevanz. Es werden symmetrische Verfahren (DES, AES, PRESENT, Stromchiffren), asymmetrische Verfahren (RSA, Diffie-Hellmann, elliptische Kurven) sowie digitale Signaturen, Hash-Funktionen, Message Authentication Codes sowie Schlüsselaustauschprotokolle vorgestellt. Für alle Krypto-Verfahren werden aktuelle Sicherheitseinschätzungen und Implementierungseigenschaften beschrieben.

Cybersecurity Best Practices

Lösungen zur Erhöhung der Cyberresilienz für Unternehmen und Behörden

Author: Michael Bartsch,Stefanie Frey

Publisher: Springer Vieweg

ISBN: 9783658216542

Category: Computers

Page: 469

View: 1190

DOWNLOAD NOW »

Das Thema Cybersecurity ist so aktuell wie nie, denn im Cyberspace lassen sich nur schwer Grenzen in Bezug auf den Zugang zu Informationen, Daten und Redefreiheit setzen. Kriminelle nutzen die Lücken oft zu ihrem Vorteil aus. Die Vielzahl der IT-Systeme, ihre unterschiedlichen Nutzungsarten und ihre Innovations- und Lebenszyklen haben zu hohen Sicherheitsrisiken für Unternehmen und staatliche Einrichtungen geführt. Diese Risiken werden sich auch langfristig nicht so einfach aus der Welt schaffen lassen. Daher müssen Institutionen Strategien und Lösungen zu ihrem Selbstschutz entwickeln. Dieses Buch beschreibt Lösungsansätze und Best Practices aus den unterschiedlichsten Bereichen, die nachweislich zu einer höheren Resilienz gegenüber Cyberangriffen führen. Weltweit renommierte IT-Sicherheitsexperten berichten in 40 Beiträgen, wie sich staatliche Institutionen, unter anderem das Militär (Cyber Defence), Behörden, internationale Organisationen und Unternehmen besser gegen Cyberangriffe schützen und nachhaltige Schutzstrategien entwickeln können. Die Autoren widmen sich den Gründen und Zielen, die ihren jeweiligen Strategien zugrunde liegen, sie berichten, wie Unternehmen auf konkrete Cyberattacken reagiert haben und wie einzelne staatliche Institutionen angesichts nationaler Cyberstrategien agieren. In weiteren Kapiteln zeigen Wissenschaftler auf, was bei der Abwehr von Cyber-Attacken bereits heute möglich ist, welche Entwicklungen in Arbeit sind und wie diese in Zukunft eingesetzt werden können, um die Cyber-Sicherheit zu erhöhen. Im letzten Kapitel berichten Hersteller, Anwenderunternehmen und Dienstleister welche Best Practices sie in ihren Unternehmen eingeführt haben und wie andere Unternehmen ihrem Beispiel folgen können. Das Buch richtet sich an IT-Verantwortliche und -Sicherheitsbeauftragte in Unternehmen und anderen Organisationen, aber auch an Studierende in den verschiedenen IT-Studiengängen.