IT-Sicherheit
|
Das Buch "IT-Sicherheit" von Michael Lang und Hans Löhr, inzwischen in der zweiten Auflage erhältlich, bietet eine umfassende und praxisnahe Anleitung zur Implementierung von Sicherheitsstrategien in Unternehmen. Ausgearbeitet von 18 Experten, sind die Themen breit gefächert: von den Grundlagen der IT-Sicherheitsstrategien und der Abwehr und Erkennung von Angriffen über Bedrohungsanalysen bis hin zu rechtlichen Rahmenbedingungen und Standards. So erhalten die Leser unter anderem Erfahrungsberichte von drei CISOs mit praxisrelevanten Tipps zur Umsetzung von IT-Sicherheit. Die Expertenbeiträge beleuchten nicht nur die theoretischen Grundlagen, sondern bieten auch praxisnahe Einblicke. So wird beispielsweise detailliert beschrieben, wie Bedrohungs- und Risikoanalysen ablaufen und in den Unternehmensalltag integriert werden können – ein Aspekt, der gerade in Zeiten wachsender Ransomware-Angriffe eine hohe Relevanz genießt. Ebenfalls nicht außer Acht lassen die Autoren die rechtlichen Rahmenbedingungen, die Unternehmen heute mehr denn je fordern und in die Pflicht nehmen – seien es aktuelle Gesetze wie das IT-Sicherheitsgesetz 2.0 oder der AI-Act. Das Buch geht bei alldem auf die aktuellen Herausforderungen ein, vor denen Unternehmen stehen: Die zunehmende Vernetzung und Digitalisierung, die sowohl Chancen als auch erhebliche Risiken birgt. Von der Implementierung von "Security by Design"-Prinzipien bis hin zur Absicherung von Cloudinfrastrukturen und dem Management von Edge-Computing-Plattformen – Bereiche, die heute besonders im Fokus stehen. Die Empfehlungen sind darauf ausgelegt, praktische Lösungsansätze zu liefern, die in modernen IT-Landschaften anwendbar sind. Der Faktor Mensch darf hierbei freilich nicht fehlen, ob als Einfallstor für Angriffe oder als Innentäter. Fazit IT-Sicherheit ist – wie auch die Autoren betonen – kein rein technisches Konzept und kein einmaliges Projekt. Die Leser erfahren daher, wie sie eine nachhaltige ITSecurity-Kultur etablieren. Auch Aspekte wie Edge Computing, Cybersicherheit in intelligenten Gebäuden und Anforderungen an KRITIS-Umgebungen bleiben nicht außen vor. |