Cybersecurity für Unternehmen
- Praktische Vorlagen für IT-Sicherheitsbeauftragte und alle Mitarbeitenden
- Zur perfekten Vorbereitung und für den sofortigen Einsatz in der Praxis
- Teilweise individuell anpassbar
Die „Vorlagensammlung Cybersecurity“ ist die richtige Wahl für IT-Sicherheitsbeauftragte und alle, die rechtssichere Arbeitshilfen für die Umsetzung von IT-Sicherheitsvorgaben nutzen und alle Mitarbeitenden einbinden möchten.
Die Vorlagen und Checklisten helfen Unternehmen und Einrichtungen bei der praktischen Umsetzung der IT-Sicherheitsvorgaben. Sie bieten Klarheit und Unterstützung mit direkt anwendbaren Handlungsanleitungen und individuell anpassbaren Vorlagen.
Da auch Informationssicherheitsbeauftragte und Mitarbeitende bei der IT-Sicherheit für die Existenz und Widerstandsfähigkeit des Unternehmens verantwortlich sind, enthält die Vorlagensammlung Dokumente für alle Mitarbeitende im Unternehmen.
Speziell für KRITIS:
Die "Vorlagensammlung Cybersecurity speziell für KRITIS" hilft KRITIS-Unternehmen in der praktischen Umsetzung der NIS2-Richtlinie und bietet Unterstützung speziell bei der Arbeit in kritischen Infrastrukturen.
Kaum ein Tag vergeht ohne Schlagzeilen über einen Cyberangriff. Die Zahl und Komplexität von Cyberbedrohungen nimmt stetig zu - und wird mit KI noch wahrscheinlicher. Umso wichtiger ist es für Unternehmen, sich davor zu schützen. Denn ein erfolgreicher Angriff kann den Verlust wichtiger Daten, die Unterbrechung von Geschäftsprozessen und enorme Umsatzeinbußen bedeuten.
Auszug aus dem Inhalt
Grundlagen der IT-Sicherheit:
- Definition und Bedeutung von IT-Sicherheit
- Überblick über häufige Bedrohungen und Angriffe
- Passwörter
- Remote-Arbeiten
- Schutz sensibler Daten
- Kriterien für Schutzbedarfsfeststellung
- IT-Sicherheitsmaßnahmen
Informationssicherheitsbeauftragte/IT-Sicherheitsbeauftragte:
- Anforderungen
- Pflichten
- Aufgaben
Sicherheit am Arbeitsplatz:
- Entsorgung von Datenträgern/IT-Geräten
- Zugangskontrollen
- Cloud-Dienste
Gefährdungen:
- Social Engineering
- Phishing
- Schadprogramme
- Technische Schutzmaßnahmen
Richtlinien und Compliance:
- Unterweisungsunterlagen
- Dienstanweisungen für die Nutzung von E-Mails/Internet, etc.
- BYOD-Richtlinie
- Vorgehen bei IT-Pannen
Sie erwerben ein Jahres-Abonnement. Die Online-Ausgabe wird fortlaufend aktualisiert und erweitert. Dieser Service ist im Preis enthalten. Die Mindestvertragslaufzeit beträgt 1 Jahr und beginnt mit Übermittlung der Zugangsdaten. Die Zahlung erfolgt jährlich im Voraus.
Sie können Ihr Abonnement während der Mindestvertragslaufzeit jederzeit mit einer Frist von 2 Wochen zum Ende der Vertragslaufzeit kündigen, andernfalls verlängert sich der Vertrag automatisch um 1 weiteres Jahr. Ihre Kündigung können Sie uns in Textform oder über cancel.forum-verlag.com übermitteln. Für Verbraucher gelten abweichende Bezugsbedingungen.
Online-Ausgabe
Der Zugriff auf die digitale Dokumentensammlung bietet folgende Vorteile:
- Alles im Blick: Praktische Vorlagen, Checklisten oder Leitfäden für IT-Sicherheitsbeauftragte und direkt für alle Mitarbeitenden wie z. B. für den IT-Sicherheitsnotfall, zum Social Engineering und Schutz sensibler Daten
- Zeitersparnis: Standardisierte Vorlagen für mehr Struktur und spürbar reduziertem Arbeitsaufwand zum Schutz von Daten und Geschäftsprozessen
- Praktisch: Teilweise individuell anpassbar und für den sofortigen Einsatz in der Praxis zur Umsetzung der
- IT-Sicherheitsvorgaben im Unternehmen
- Fortlaufend aktuell: Stets auf dem neuesten Stand, jetzt und bei zukünftigen rechtlichen Entwicklungen wie zum Cyber Resilience Act oder zum NIS2-Umsetzungsgesetz
Dieses Produkt wird über unsere Publishing-Plattform FORUM Desk an Sie ausgeliefert. FORUM Desk können Sie im Browser Ihres Rechners sowie als mobile App auf Smartphone und Tablet nutzen:
Zugriff über Browser:
Internetverbindung; Browser, der HTML5 und Java-Script unterstützt; Microsoft Word® oder kompatibles Textverarbeitungsprogramm, Microsoft Excel® oder kompatibles Tabellenkalkulationsprogramm, Adobe Digital Editions® oder vergleichbarer EPUB-Reader, Adobe Reader® oder vergleichbarer PDF-Reader zum Anschauen und/oder Bearbeiten der Dokumente.
Zugriff über mobile Apps:
Internetverbindung zum Laden einer Publikation. Danach ist auch eine Offline-Nutzung möglich. Nutzbar auf Endgeräten mit iOS 11 oder höher bzw. auf Android 5 oder höher., WinZip® oder vergleichbares ZIP-Programm zum Entpacken der Datei.
versandkostenfrei
- Artikel-Nr.: 8552582 /1