Why CISOs Fail

The Missing Link in Security Management--and How to Fix It

Author: Barak Engel

Publisher: CRC Press

ISBN: 1351986686

Category: Business & Economics

Page: 134

View: 1282

DOWNLOAD NOW »

This book serves as an introduction into the world of security and provides insight into why and how current security management practices fail, resulting in overall dissatisfaction by practitioners and lack of success in the corporate environment. The author examines the reasons and suggests how to fix them. The resulting improvement is highly beneficial to any corporation that chooses to pursue this approach or strategy and from a bottom-line and business operations perspective, not just in technical operations. This book transforms the understanding of the role of the CISO, the selection process for a CISO, and the financial impact that security plays in any organization.

How to Build a Cyber-Resilient Organization

Author: Dan Shoemaker,Anne Kohnke,Ken Sigler

Publisher: CRC Press

ISBN: 0429682352

Category: Technology & Engineering

Page: 296

View: 7883

DOWNLOAD NOW »

This book presents a standard methodology approach to cyber-resilience. Readers will learn how to design a cyber-resilient architecture for a given organization as well as how to maintain a state of cyber-resilience in its day-to-day operation. Readers will know how to establish a state of systematic cyber-resilience within this structure and how to evolve the protection to correctly address the threat environment. This revolves around the steps to perform strategic cyber-resilience planning, implementation and evolution. Readers will know how to perform the necessary activities to identify, prioritize and deploy targeted controls and maintain a persistent and reliable reporting system.

Auditor Essentials

100 Concepts, Tips, Tools, and Techniques for Success

Author: Hernan Murdock

Publisher: CRC Press

ISBN: 1351712519

Category: Business & Economics

Page: 472

View: 8468

DOWNLOAD NOW »

Internal auditors must know many concepts, techniques, control frameworks, and remain knowledgeable despite the many changes occurring in the marketplace and their profession. This easy to use reference makes this process easier and ensures auditors can obtain needed information quickly and accurately. This book consists of 100 topics, concepts, tips, tools and techniques that relate to how internal auditors interact with internal constitutencies and addresses a variety of technical and non-technical subjects. Non-auditors have an easy-to-use guide that increases their understanding of what internal auditors do and how, making it easier for them to partner with them more effectively.

Projekt Phoenix

Der Roman über IT und DevOps – Neue Erfolgsstrategien für Ihre Firma

Author: Gene Kim

Publisher: O'Reilly

ISBN: 3960100671

Category: Computers

Page: 352

View: 396

DOWNLOAD NOW »

Bill ist IT-Manager bei Parts Unlimited. An einem Dienstagmorgen erhält er auf der Fahrt zur Arbeit einen Anruf seines CEO. Die neue IT-Initiative der Firma mit dem Codenamen Projekt Phoenix ist entscheidend für die Zukunft von Parts Unlimited, aber das Projekt hat Budget und Zeitplan massiv überzogen. Der CEO will, dass Bill direkt an ihn berichtet und das ganze Chaos in neunzig Tagen aufräumt, denn sonst wird Bills gesamte Abteilung outgesourct. Mit der Hilfe eines Vorstandsmitglieds und dessen mysteriöser Philosophie der Drei Wege wird Bill klar, dass IT-Arbeit mehr mit dem Fertigungsbereich in einer Fabrik zu tun hat als er sich je vorstellen konnte. Die Zeit drängt: Bill muss dafür sorgen, dass der Arbeitsfluss auch zwischen den Abteilungen deutlich besser läuft und das Business-Funktionalität zuverlässig bereitgestellt wird. Drei Koryphäen der DevOps-Bewegung liefern hier die rasante und unterhaltsame Story, in der sich jeder, der im IT-Bereich arbeitet, wiederfinden wird. Sie erfahren nicht nur, wie Sie Ihre eigene IT-Organisation verbessern können - nach der Lektüre dieses Buchs werden Sie IT auch nie wieder so sehen wie zuvor.

Hacken für Dummies

Author: Kevin Beaver

Publisher: John Wiley & Sons

ISBN: 3527805001

Category: Computers

Page: 370

View: 4324

DOWNLOAD NOW »

Fürchten Sie um Ihre Unternehmensdaten? Machen Sie sich Sorgen um Ihre IT-Systeme, wenn Sie wieder einmal lesen, dass unbekannte Hacker ein Unternehmen für Wochen lahmgelegt haben? Warten Sie nicht ab, bis es auch in Ihren Systemen passiert, sondern tun Sie etwas! Dabei hilft Ihnen dieses Buch. Versetzen Sie sich als erstes in die Rolle des Schurken und lernen Sie zu denken wie ein Krimineller! Wo sind die Hürden am niedrigsten? Welche grundlegenden Hackertechniken gibt es? Kevin Beaver zeigt Ihnen, wo Ihre Systeme verwundbar sein könnten, sodass Sie im Rennen um die IT-Sicherheit die Nase vorn behalten.

The Challenger Sale

Kunden herausfordern und erfolgreich überzeugen

Author: Matthew Dixon,Brent Adamson

Publisher: Redline Wirtschaft

ISBN: 3864147239

Category: Business & Economics

Page: 288

View: 7248

DOWNLOAD NOW »

Gibt es ein Rezept für Verkaufserfolg? Die meisten Führungskräfte im Vertrieb verweisen hier zuerst auf eine gute Kundenbeziehung – und sie liegen falsch damit. Die besten Verkäufer versuchen nicht nur einfach eine gute Beziehung zu ihren Kunden aufzubauen – sie stellen primär die Denkweisen und Überzeugungen ihrer Kunden in Frage. Basierend auf einer umfassenden Studie mit mehreren tausend Vertriebsmitarbeitern in unterschiedlichen Branchen und Ländern, zeigt "The Challenger Sale", dass das klassische vertriebliche Vorgehen mit dem Aufbau von Beziehungen immer weniger funktioniert, je komplexer die Lösungen sind. Doch wie unterscheiden sich Fertigkeiten, Verhaltensweisen, Wissen und Einstellung der Spitzenverkäufer vom Durchschnitt? Die Studie zeigt deutlich, dass die Verhaltensweisen, die den Challenger so erfolgreich machen, replizierbar und strukturiert vermittelbar sind. Die Autoren erklären, wie fast jeder Verkäufer, ausgestattet mit den richtigen Werkzeugen, diesen Ansatz erfolgreich umsetzen kann und so höhere Kundenbindung und letztendlich mehr Wachstum generiert. Das Buch ist eine Quelle der Inspiration und hilft dem Leser, sein Profil als Vertriebler zu analysieren und gezielt zu verändern, um am Ende kreativer und besser zu sein.

Cybersecurity Best Practices

Lösungen zur Erhöhung der Cyberresilienz für Unternehmen und Behörden

Author: Michael Bartsch,Stefanie Frey

Publisher: Springer Vieweg

ISBN: 9783658216542

Category: Computers

Page: 469

View: 6887

DOWNLOAD NOW »

Das Thema Cybersecurity ist so aktuell wie nie, denn im Cyberspace lassen sich nur schwer Grenzen in Bezug auf den Zugang zu Informationen, Daten und Redefreiheit setzen. Kriminelle nutzen die Lücken oft zu ihrem Vorteil aus. Die Vielzahl der IT-Systeme, ihre unterschiedlichen Nutzungsarten und ihre Innovations- und Lebenszyklen haben zu hohen Sicherheitsrisiken für Unternehmen und staatliche Einrichtungen geführt. Diese Risiken werden sich auch langfristig nicht so einfach aus der Welt schaffen lassen. Daher müssen Institutionen Strategien und Lösungen zu ihrem Selbstschutz entwickeln. Dieses Buch beschreibt Lösungsansätze und Best Practices aus den unterschiedlichsten Bereichen, die nachweislich zu einer höheren Resilienz gegenüber Cyberangriffen führen. Weltweit renommierte IT-Sicherheitsexperten berichten in 40 Beiträgen, wie sich staatliche Institutionen, unter anderem das Militär (Cyber Defence), Behörden, internationale Organisationen und Unternehmen besser gegen Cyberangriffe schützen und nachhaltige Schutzstrategien entwickeln können. Die Autoren widmen sich den Gründen und Zielen, die ihren jeweiligen Strategien zugrunde liegen, sie berichten, wie Unternehmen auf konkrete Cyberattacken reagiert haben und wie einzelne staatliche Institutionen angesichts nationaler Cyberstrategien agieren. In weiteren Kapiteln zeigen Wissenschaftler auf, was bei der Abwehr von Cyber-Attacken bereits heute möglich ist, welche Entwicklungen in Arbeit sind und wie diese in Zukunft eingesetzt werden können, um die Cyber-Sicherheit zu erhöhen. Im letzten Kapitel berichten Hersteller, Anwenderunternehmen und Dienstleister welche Best Practices sie in ihren Unternehmen eingeführt haben und wie andere Unternehmen ihrem Beispiel folgen können. Das Buch richtet sich an IT-Verantwortliche und -Sicherheitsbeauftragte in Unternehmen und anderen Organisationen, aber auch an Studierende in den verschiedenen IT-Studiengängen.

Das Lean Six Sigma Toolbook

Mehr als 100 Werkzeuge zur Verbesserung der Prozessgeschwindigkeit und -qualität

Author: Michael L. George,David Rowlands,Marc Price,John Maxey

Publisher: Vahlen

ISBN: 3800648539

Category: Business & Economics

Page: 275

View: 9093

DOWNLOAD NOW »

Die Referenz zum Verständnis der Konzepte und Werkzeuge von Lean Six Sigma: Six Sigma ist ein statistisches Qualitätsziel und zugleich ein Instrument des Qualitätsmanagements. Ausgangspunkt dieser auf Effizienz und Qualität ausgerichteten Methode ist die Zieldefinition. Danach wird die Fehlerabweichung von diesem Idealziel ermittelt. Ihr Kernelement ist also die Beschreibung, Messung, Analyse, Verbesserung und Überwachung von Geschäftsprozessen unter anderem mit statistischen Mitteln. Dabei orientieren sich die Ziele an Prozesskennzahlen eines Unternehmens und an den Kundenbedürfnissen. In diesem Buch werden alle wichtigen Werkzeuge zur Anwendung von Lean Six Sigma vorgestellt und systematisch auf ihre Einsatzgebiete hin eingeordnet. Detaillierte Erläuterungen helfen zu verstehen, welches Werkzeug wann, wie und warum einzusetzen ist. Aus dem Inhalt: - Voice of the Customer - Wertstromanalyse und Prozessflussdiagramme - Datenerhebung und Abweichungsanalysen - Fehlerursachen identifizieren und verifizieren - Minderung der Durchlaufzeiten und der nicht-wertschöpfenden Kosten - Komplexität und Komplexitätsanalyse - Auswahl und Pilotierung von Lösungen Michael L. George ist Chairman der George Group, der weltweit führenden Six-Sigma-Beratung. David Rowlands ist Vice President für Six Sigma bei der North American Solution Group, einer Division von Xerox. Marc Pice und John Maxey sind Mitarbeiter der George Group. Die Übersetzung dieses Buchs wurde vom Six-Sigma-Experten Dirk Dose, Partner bei der PPI AG (www.sixsigma.de), und seinem Team vorgenommen. Er verfügt über umfangreiche Beratungspraxis mit Prozessoptimierungsprojekten, bei denen Six Sigma zur Verbesserung von Geschäftsprozessen eingesetzt wurde. Lean Six Sigma ist eine der führenden Techniken zur Maximierung der Prozesseffizienz und zur Steuerung jedes Schritts eines Geschäftsprozesses. Mit dem Lean Six Sigma Toolbook werden Sie entdecken, wie Sie Ihr Unternehmen auf ein neues Niveau der Wettbewerbsfähigkeit heben können.

IoT-Hacking

Sicherheitslücken im Internet der Dinge erkennen und schließen

Author: Nitesh Dhanjani

Publisher: dpunkt.verlag

ISBN: 3864919282

Category: Computers

Page: 302

View: 4424

DOWNLOAD NOW »

In Zukunft werden Milliarden "Dinge" über das Internet miteinander verbunden sein. Hierdurch entstehen jedoch auch gigantische Sicherheitsrisiken. In diesem Buch beschreibt der international renommierte IT-Sicherheitsexperte Nitesh Dhanjani, wie Geräte im Internet of Things von Angreifern missbraucht werden können – seien es drahtlose LED-Lampen, elektronische Türschlösser, Babyfone, Smart-TVs oder Autos mit Internetanbindung. Wenn Sie Anwendungen für Geräte entwickeln, die mit dem Internet verbunden sind, dann unterstützt Dhanjani Sie mit diesem Leitfaden bei der Erkennung und Behebung von Sicherheitslücken. Er erklärt Ihnen nicht nur, wie Sie Schwachstellen in IoT-Systemen identifizieren, sondern bietet Ihnen auch einen umfassenden Einblick in die Taktiken der Angreifer. In diesem Buch werden Sie • Design, Architektur und sicherheitstechnische Aspekte drahtloser Beleuchtungssysteme analysieren, • verstehen, wie elektronische Türschlösser geknackt werden, • Mängel im Sicherheitsaufbau von Babyfonen untersuchen, • die Sicherheitsfunktionen von Smart-Home-Geräten bewerten, • Schwachstellen von Smart-TVs kennenlernen, • Sicherheitslücken "intelligenter" Autos erforschen, • realistische Angriffsszenarios verstehen, die auf der gängigen Nutzung von IoT-Geräten durch Anwender beruhen. Darüber hinaus zeigt Ihnen Nitesh Dhanjani Prototyping-Methoden, die Sicherheitsfragen bereits bei den allerersten Entwürfen berücksichtigen. Schließlich erhalten Sie einen Ausblick auf neue Angriffsformen, denen IoTSysteme in Zukunft ausgesetzt sein werden. Stimmen zur Originalausgabe: "Dieses Buch enthüllt Sicherheitslücken, mit denen schon in naher Zukunft Milliarden vernetzter Geräte infiziert sein werden. Es bietet praktische Anleitungen zur Bewältigung aufkommender Sicherheitsrisiken für Verbraucher, Entwickler und Studierende gleichermaßen." Prof. em.

The big switch

die Vernetzung der Welt von Edison bis Google

Author: Nicholas G. Carr

Publisher: N.A

ISBN: 9783826655081

Category: Informationstechnik - Technische Innovation - Soziokultureller Wandel

Page: 314

View: 1451

DOWNLOAD NOW »

Nicholas Carr beschreibt in dieser deutschen Übersetzung des amerikanischen Bestsellers die nächste IT-Revolution und dass dadurch immense Folgen auf unsere Wirtschaft und Gesellschaft zukommen werden. Dabei erläutert er detailliert die Entwicklung der Computerindustrie in den letzten Jahren sowie insbesondere entscheidende neue Technologien wie das Cloud Computing und dessen Auswirkungen auf traditionelle Firmen wie z.B. Microsoft und Dell.

Gefahrenzone

Thriller

Author: Tom Clancy

Publisher: Heyne Verlag

ISBN: 3641123364

Category: Fiction

Page: 864

View: 7949

DOWNLOAD NOW »

Jack Ryan riskiert alles – noch nie war der Einsatz so hoch Wieder einmal legt Bestsellerautor Tom Clancy eine mitreißende Story vor, die schon morgen Wirklichkeit werden könnte: Interne politische und wirtschaftliche Kämpfe sorgen in China dafür, dass die Führung des Landes immer mehr an Einfluss verliert. Um die eigene Macht zu untermauern, soll ein lang gehegter Wunsch in die Tat umgesetzt werden: sich Taiwan mittels eines Militärschlags einzuverleiben. Doch die Insel steht unter dem Schutz der Vereinigten Staaten. Für Präsident Jack Ryan ist die Stunde der großen Entscheidung gekommen. Wie kann er den Krieg der Supermächte verhindern? Für die verdeckt agierenden Kämpfer der Geheimorganisation »Campus« ist der Krieg gegen die Feinde Amerikas nie ausgefochten. Diesmal sind Jack Ryan junior und seine Kameraden in unmittelbarer Gefahr: Die Existenz des »Campus« wurde aufgedeckt, und da ist der Weg zu seiner Zerstörung nicht weit. Gleichzeitig hat Jack Ryan senior als amtierender US-Präsident alle Hände voll zu tun. Die politische Balance in China ist nach desaströsen Wirtschaftsentwicklungen gehörig ins Wanken geraten. Aus Gründen der Machterhaltung verlagern die Regierenden die Aufmerksamkeit nach außen und überfallen Taiwan, ein Land, auf das China Anspruch erhebt, das aber den Schutz der USA genießt. Jetzt stehen sich zwei Supermächte gegenüber, und Jack Ryan sieht sich gezwungen, seinen einzigen Joker auszuspielen. Aber so wie es aussieht, wird bereits ein weltumspannender Krieg toben, bevor er den »Campus« effektiv einsetzen kann. Denn im Cyberspace hat der Krieg längst begonnen...

Lean Startup

Schnell, risikolos und erfolgreich Unternehmen gründen

Author: Eric Ries

Publisher: Redline Wirtschaft

ISBN: 3864146712

Category: Business & Economics

Page: 200

View: 3208

DOWNLOAD NOW »

Der Weg zum eigenen Unternehmen ist nie ohne Risiko. Und bis die Firma sich auf dem Markt etabliert hat, dauert es. Wer doch scheitert, verliert in der Regel viel Geld. Genau hier setzt das Konzept von Eric Ries an. Lean Startup heißt seine Methode. Sie ist schnell, ressourcenfreundlich und radikal erfolgsorientiert. Anhand von durchgespielten Szenarien kann man von vornherein die Erfolgsaussichten von Ideen, Produkten und Märkten bestimmen. Und auch während der Gründungphase wird der Stand der Dinge ständig überprüft. Machen, messen, lernen – so funktioniert der permanente Evaluationsprozess. Das spart enorm Zeit, Geld und Ressourcen und bietet die Möglichkeit, spontan den Kurs zu korrigieren. Das Lean-Startup-Tool hat sich schon zigtausenfach in der Praxis bewährt und setzt sich auch in Deutschland immer stärker durch.

Geheime Botschaften

die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet

Author: Simon Singh

Publisher: N.A

ISBN: 9783423330718

Category: Ciphers

Page: 458

View: 5718

DOWNLOAD NOW »

The Second Machine Age

Wie die nächste digitale Revolution unser aller Leben verändern wird

Author: Erik Brynjolfsson,Andrew McAfee

Publisher: Plassen Verlag

ISBN: 3864702224

Category: Political Science

Page: 368

View: 6348

DOWNLOAD NOW »

Computer sind mittlerweile so intelligent geworden, dass die nächste industrielle Revolution unmittelbar bevorsteht. Wer profitiert, wer verliert? Antworten auf diese Fragen bietet das neue Buch der Technologie-Profis Erik Brynjolfsson und Andrew McAfee. Seit Jahren arbeiten wir mit Computern - und Computer für uns. Mittlerweile sind die Maschinen so intelligent geworden, dass sie zu Leistungen fähig sind, die vor Kurzem noch undenkbar waren: Sie fahren Auto, sie schreiben eigene Texte - und sie besiegen Großmeister im Schach. Dieser Entwicklungssprung ist nur der Anfang. In ihrem neuen Buch zeigen zwei renommierte Professoren, welch atemberaubende Entwicklungen uns noch bevorstehen: Die zweite industrielle Revolution kommt! Welche Auswirkungen wird das haben? Welche Chancen winken, welche Risiken drohen? Was geschieht dabei mit den Menschen, was mit der Umwelt? Und was werden Gesellschaft und Politik tun, um die Auswirkungen dieser "neuen digitalen Intelligenz" für alle bestmöglich zu gestalten? Dieses Buch nimmt Sie mit auf eine Reise in eine Zukunft, die schon längst begonnen hat.