In die Cybersicherheitsbranche wurden in den letzten 15 Jahren ?ber 45 Milliarden Dollar investiert. Hunderttausende von Arbeitspl?tzen in diesem Bereich bleiben unbesetzt, und das Problem hat sich zugespitzt. Es ist an der Zeit, dass jeder - nicht nur Techniker - sich ?ber das Thema Cybersicherheit informiert und bef?higt.
In fesselnder und spannender Weise behandelt Big Breaches einige der gr? ten Sicherheitsverletzungen und die dahinter stehenden technischen Themen wie Phishing, Malware, Kompromittierung durch Dritte, Software-Schwachstellen, unverschl?sselte Daten und vieles mehr. Cybersicherheit betrifft das t?gliche Leben von uns allen, und noch nie war dieser Bereich so zug?nglich wie mit diesem Buch.
Sie erhalten ein sicheres Gesp?r f?r das Insiderwissen der Branche, wie z. B. effektive Pr?ventions- und Erkennungsma nahmen, die Ursachen von Sicherheitsverletzungen auf der Metaebene, die sieben entscheidenden Gewohnheiten f?r optimale Sicherheit in Ihrem Unternehmen und vieles mehr. Diese wertvollen Lektionen werden auf reale F?lle angewandt und helfen Ihnen dabei, herauszufinden, wie es zu den hochkar?tigen Mega-Einbr?chen bei Target, JPMorgan Chase, Equifax, Marriott und anderen Unternehmen kommen konnte.Ganz gleich, ob Sie eine solidere Grundlage f?r die Cybersicherheit in Ihrem Unternehmen schaffen wollen oder ob Sie sich als Einzelperson die Grundlagen aneignen m?chten, Big Breaches stellt sicher, dass jeder mit dem n?tigen Wissen ausgestattet ist, um erfolgreich voranzukommen. Wappnen Sie sich mit dem Expertenwissen dieses Buches und seien Sie auf die Zukunft der Cybersicherheit vorbereitet.
F?r wen dieses Buch bestimmt ist
Diejenigen, die verstehen wollen, worum es bei der Cybersicherheit geht, welche Misserfolge es bisher in diesem Bereich gab und wie sie h?tten vermieden werden k?nnen. Dieses Buch richtet sich an F?hrungskr?fte in Unternehmen und Regierungsorganisationen, an Fachleute in diesem Bereich und an diejenigen, die einen Einstieg in diesen Bereich in Erw?gung ziehen. Es deckt alles ab, von der Schaffung einer Sicherheitskultur bis hin zu den Technologien und Prozessen, die Sie einsetzen k?nnen, um Sicherheit auf der Grundlage der Lehren zu erreichen, die aus vergangenen Sicherheitsverletzungen gezogen werden k?nnen.