Author: Douglas W. Hubbard,Richard Seiersen

Publisher: John Wiley & Sons

ISBN: 1119085292

Category: Business & Economics

Page: 304

View: 2931

A ground shaking exposé on the failure of popular cyber risk management methods How to Measure Anything in Cybersecurity Risk exposes the shortcomings of current "risk management" practices, and offers a series of improvement techniques that help you fill the holes and ramp up security. In his bestselling book How to Measure Anything, author Douglas W. Hubbard opened the business world's eyes to the critical need for better measurement. This book expands upon that premise and draws from The Failure of Risk Management to sound the alarm in the cybersecurity realm. Some of the field's premier risk management approaches actually create more risk than they mitigate, and questionable methods have been duplicated across industries and embedded in the products accepted as gospel. This book sheds light on these blatant risks, and provides alternate techniques that can help improve your current situation. You'll also learn which approaches are too risky to save, and are actually more damaging than a total lack of any security. Dangerous risk management methods abound; there is no industry more critically in need of solutions than cybersecurity. This book provides solutions where they exist, and advises when to change tracks entirely. Discover the shortcomings of cybersecurity's "best practices" Learn which risk management approaches actually create risk Improve your current practices with practical alterations Learn which methods are beyond saving, and worse than doing nothing Insightful and enlightening, this book will inspire a closer examination of your company's own risk management practices in the context of cybersecurity. The end goal is airtight data protection, so finding cracks in the vault is a positive thing—as long as you get there before the bad guys do. How to Measure Anything in Cybersecurity Risk is your guide to more robust protection through better quantitative processes, approaches, and techniques.
Read More

Author: Wilhelm Kalveram

Publisher: Springer-Verlag

ISBN: 3663128571

Category: Business & Economics

Page: 256

View: 4980

Dieses Buch soll das Gesamtgebiet der kaufmännischen Arithmetik so dar stellen, daß es einmal ein selbständiges Eindringen in dieses Stoffgebiet ermöglicht, zum andern aber auch für die Verwendung an höheren Handels schulen und für die Vorbereitung auf kaufmännische Prüfungen an Hoch schulen und Universitäten in Betracht kommt. Es wurde deshalb besonderer Wert auf einen methodischen Aufbau gelegt. Das eingeschaltete knappe, aber typische übungsmaterial, dem die Lösungen beigegeben sind, soll den ge botenen Wissensstoff veranschaulichen. Der Vorkurs ist als Wiederholung und Auffrischung schon vorhandener Kenntnisse gedacht und deshalb auf das Wesentliche beschränkt. Die Finanz mathematik wird so weit behandelt, wie sie in der Praxis eines großen kauf männischen Unternehmens gebraucht wird. Ein tieferes Eindringen in die Zinseszins-, Renten-und Anleiherechnung mit Hilfe mathematischer Metho den wurde bewußt vermieden. Seit dem Erscheinen der zweiten Auflage dieses Buches haben sich die Preis und Währungsverhältnisse so weit stabilisiert, daß in dieser nun vorliegenden dritten Auflage Kurse, Preise und sonstige Zahlenaussagen den heutigen Ver hältnissen angepaßt, gleichzeitig aber konjunkturelle Schwankungen ausge schaltet werden konnten. Eine wesentliche Erweiterung hat die nun vorliegende dritte Auflage dadurch erfahren, daß drei neue Kapitel über Effektenrechnen, Devisenrechnen und Devisenarbitrage eingefügt wurden. Ihnen liegen Arbeiten meines Vaters auf diesen Gebieten zugrunde, die in ihrem Aufbau im wesentlichen unverändert gelassen wurden, wobei jedoch, wie schon erwähnt, den heutigen Verhält nissen weitgehend Rechnung getragen wurde.
Read More

ISMS, Risiken, Kennziffern, Controls

Author: Heinrich Kersten,Gerhard Klett,Jürgen Reuter,Klaus-Werner Schröder

Publisher: Springer-Verlag

ISBN: 365814694X

Category: Computers

Page: 254

View: 1381

Dieses Buch behandelt das Management der Informationssicherheit auf der Basis der neuen Fassung der Norm ISO/IEC 27001. Die Autoren erläutern kompetent den Standard und seine organisatorisch-technische Umsetzung. Dies betrifft die Anforderungen an das Informationssicherheits-Managementsystem (ISMS) genauso wie die 114 Controls aus dem Anhang der Norm. Die ausführlich kommentierten Controls unterstützen Sicherheitsverantwortliche bei der Auswahl geeigneter Sicherheitsmaßnahmen in allen Bereichen.Die Normenreihe ISO 27000 ist ein wichtiges Hilfsmittel für Unternehmen und Behörden, die ein IT-Sicherheitsmanagement in ihrer Organisation einführen und betreiben wollen. Im internationalen Kontext ist die Anwendung der ISO 27001 für viele Organisationen nahezu unverzichtbar. Nicht zuletzt mit dem deutschen IT-Sicherheitsgesetz erhält dieser Standard auch national eine hohe Bedeutung. Mit der Neufassung der Norm im Jahr 2015 (deutsche Version) müssen sich alle Organisationen entsprechend umstellen und ihr ISMS anpassen. Hierfür enthält das Buch einen entsprechenden „Fahrplan“.
Read More

Aus dem Innenleben des globalen Cyber-Aufstands

Author: Parmy Olson

Publisher: Redline Wirtschaft

ISBN: 3864142806

Category: Political Science

Page: 480

View: 1705

Erstmals packen die Hacker aus. Ende des Jahres 2010 nahmen weltweit Tausende an den digitalen Angriffen der Hackergruppe Anonymous auf die Webseiten von VISA, MasterCard und PayPal teil, um gegen die Sperrung der Konten von Wiki-Leaks zu protestieren. Splittergruppen von Anonymous infiltrierten die Netzwerke der totalitären Regime von Libyen und Tunesien. Eine Gruppe namens LulzSec schaffte es sogar, das FBI, die CIA und Sony zu attackieren, bevor sie sich wieder auflöste. Das Anonymous-Kollektiv wurde bekannt durch die charakteristische Guy-Fawkes-Maske, mit der sich die Aktivisten tarnen. Es steht für Spaß-Guerilla und politische Netzaktivisten ohne erkennbare Struktur, die mit Hacking-Attacken gegen die Scientology-Sekte und Internetzensur protestierten. Internetsicherheitsdienste und bald auch die gesamte Welt merkten schnell, dass Anonymous eine Bewegung war, die man sehr ernst nehmen sollte. Doch wer verbirgt sich eigentlich hinter den Masken? Inside Anonymous erzählt erstmalig die Geschichte dreier Mitglieder des harten Kerns: ihren Werdegang und ihre ganz persönliche Motivation, die sie zu überzeugten Hackern machte. Basierend auf vielen exklusiven Interviews bietet das Buch einen einzigartigen und spannenden Einblick in die Köpfe, die hinter der virtuellen Community stehen.
Read More

wie Sie das Design vorhandener Software verbessern

Author: Martin Fowler

Publisher: N.A

ISBN: 9783827322784

Category:

Page: 440

View: 8620

Read More

Der erste digitale Weltkrieg

Author: Mark Bowden

Publisher: ebook Berlin Verlag

ISBN: 3827075203

Category: Science

Page: 288

View: 1391

Dass Cyberverbrechen und Cyberwar keine bloß virtuellen Gefahren mehr sind, sickert erst allmählich ins öffentliche und politische Bewusstsein. Als der Computerwurm »Conficker« im November 2008 auf die Welt losgelassen wurde, infizierte er binnen weniger Wochen Millionen von Computern weltweit. War er in ein System eingedrungen, konnte er dieses mit anderen verbinden und so ein Netzwerk bilden, das sich von außen kontrollieren ließ. Ein solch großes Botnetz ist theoretisch in der Lage, sämtliche Computernetzwerke zu überwältigen, ohne die heute unsere Banken, Telefone, Kraftwerke oder Flughäfen, ja sogar das Internet selbst kollabieren würden - mit unabsehbaren Folgen. War »Conficker« nur das Werkzeug von Cyberkriminellen oder gar eine reale militärische Waffe mit so nie dagewesenem Zerstörungspotenzial? Mark Bowden erzählt, wie in einem dramatischen Wettlauf Computerexperten alles daransetzen, den brandgefährlichen Wurm auszuschalten. Packend beschreibt er einen nach wie vor völlig unterschätzten Krieg, der buchstäblich unter unseren Fingerspitzen auf der Tastatur ausgefochten wird.
Read More

Banken, Versicherungen und andere Finanzinstitutionen

Author: John Hull

Publisher: Pearson Deutschland GmbH

ISBN: 9783868940435

Category: Financial institutional

Page: 616

View: 7311

Read More

Author: Murray Shanahan

Publisher: N.A

ISBN: 9783957574404

Category: Science

Page: 270

View: 2147

›Technologische Singularität‹ bezeichnet den Zeitpunkt, an dem von künstlicher Intelligenz gesteuerte Maschinen sich fortlaufend selbst so zu verbessern imstande sind, dass sie sich der Beherrschung durch Menschenhand entziehen. Der Robotikspezialist Murray Shanahan beschreibt die unterschiedlichen derzeit weltweit vorangetriebenen technologischen Entwicklungen, die zu einem solchen Ereignis führen können. Er führt auf verständliche Weise in die komplexen Forschungen ein, die unsere nächste Zukunft verändern werden. Aus der Perspektive eines Praktikers beschäftigt er sich mit der Frage, ob künstliche Intelligenz über Bewusstsein verfügen kann, und entwickelt moralische Ansätze zu einem verantwortlichen Umgang mit dieser zumeist als Katastrophenszenario gezeichneten Zukunftsfantasie.
Read More

Weltpolitik im 21. Jahrhundert

Author: Henry Kissinger

Publisher: N.A

ISBN: 9783548364469

Category: United States

Page: 404

View: 8557

Read More

IT-Sicherheit in einer vernetzten Welt

Author: Bruce Schneier

Publisher: N.A

ISBN: 9783898643023

Category:

Page: 408

View: 4761

Willkommen in der New Economy, der Welt der digitalen Wirtschaft. Informationen sind leichter zugänglich als je zuvor. Die Vernetzung wird dicher, und digitale Kommunikation ist aus den Unternehmen nicht mehr wegzudenken. Die Begeisterung für die Technologie hat jedoch Ihren Preis: Die Zahl der Sicherheitsrisiken nimmt ständig zu. Die neuen Gefahren, die mit dem E-Business verknüpft sind, müssen den Unternehmen weltweit aber erst klar werden. Dieses Buch ist ein erster Schritt in diese Richtung. Bruce Schneier, anerkannter Experte im Bereich Kryptographie, erklärt, was Unternehmen über IT-Sicherheit wissen müssen, um zu überleben und wettbewerbsfähig zu bleiben. Er deckt das gesamte System auf, von den Ursachen der Sicherheitslücken bis hin zu den Motiven, die hinter böswilligen Attacken stehen. Schneier zeigt Sicherheitstechnologien und deren Möglichkeiten, aber auch deren Grenzen auf. Fundiert und anschaulich zugleich behandelt dieser praktische Leitfaden: - Die digitalen Bedrohungen und Angriffe, die es zu kennen gilt - Die derzeit verfügbaren Sicherheitsprodukte und -prozesse - Die Technologien, die in den nächsten Jahren interessant werden könnten - Die Grenzen der Technik - Das Vorgehen, um Sicherheitsmängel an einem Produkt offenzulegen - Die Möglichkeiten, existierende Risiken in einem Unternehmen festzustellen - Die Implementierung einer wirksamen Sicherheitspolitik Schneiers Darstellung der digitalen Welt und unserer vernetzten Gesellschaft ist pragmatisch, interessant und humorvoll. Und sie ermöglicht es dem Leser, die vernetzte Welt zu verstehen und sich gegen ihre Bedrohungen zu wappnen. Hier finden Sie die Unterstützung eines Experten, die Sie für die Entscheidungsfindung im Bereich IT-Sicherheit brauchen.
Read More

Social Engineering - Deutsche Ausgabe

Author: Christopher Hadnagy

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 382668687X

Category: Computers

Page: 464

View: 4364

Dieses Buch ist mehr als eine Sammlung cooler Stories, toller Hacks oder abgefahrener Ideen. Wissenschaftlich fundiert (dabei höchst unterhaltsam), stellt es das weltweit erste Framework für Social Engineering vor, auf dessen Grundlage der Autor genau analysiert, geradezu seziert, was einen guten Social Engineer ausmacht. Mit praktischen Ratschlägen wird der Leser befähigt, skills zu entwickeln, die es ihm ermöglichen, die nachweislich größte Schwachstelle in IT-Sicherheitssystemen auf die Probe zu stellen: den Menschen.
Read More

Eine Story

Author: Gillian Flynn

Publisher: S. Fischer Verlag

ISBN: 3104038236

Category: Fiction

Page: 64

View: 3471

Von der Mega-Bestsellerautorin Gillian Flynn (»Gone Girl«), die für diese Story den Edgar Award für die beste Kurzgeschichte 2015 gewonnen hat. Die junge Nerdy hatte es bislang nicht leicht im Leben und bestreitet ihren Lebensunterhalt mit Wahrsagerei und sexuellen Dienstleistungen. Sie verdient nicht schlecht – meistens erzählt sie den Leuten genau das, was sie hören wollen. Bis sie Susan Burke trifft. Susan lebt in Carterhook Manor, einem alten viktorianischen Haus aus dem Jahr 1893, zusammen mit ihrem Mann, ihrem Sohn und ihrem Stiefsohn Miles. Susan ist völlig verängstigt, denn sie ist davon überzeugt, dass ein böser Geist von Haus und Stiefsohn Besitz ergriffen hat. Nerdy soll kommen und das Haus davon befreien. Die junge Frau glaubt weder an Geister noch an sonstige übernatürliche Dinge, aber hier bietet sich die Chance, sehr viel Geld zu verdienen. Aber als sie das Haus zum ersten Mal betritt und auch Miles trifft, fühlt sie es auch: Hier spukt kein Geist, hier lauert etwas Anderes. Etwas absolut Böses. Etwas, das töten will.
Read More

Finding the Value of Intangibles in Business

Author: Douglas W. Hubbard

Publisher: John Wiley & Sons

ISBN: 1118836448

Category: Business & Economics

Page: 432

View: 9689

Now updated with new measurement methods and new examples,How to Measure Anything shows managers how to informthemselves in order to make less risky, more profitable businessdecisions This insightful and eloquent book will show you how to measurethose things in your own business, government agency or otherorganization that, until now, you may have considered"immeasurable," including customer satisfaction, organizationalflexibility, technology risk, and technology ROI. Adds new measurement methods, showing how they can be appliedto a variety of areas such as risk management and customersatisfaction Simplifies overall content while still making the moretechnical applications available to those readers who want to digdeeper Continues to boldly assert that any perception of"immeasurability" is based on certain popular misconceptions aboutmeasurement and measurement methods Shows the common reasoning for calling something immeasurable,and sets out to correct those ideas Offers practical methods for measuring a variety of"intangibles" Provides an online database (www.howtomeasureanything.com) ofdownloadable, practical examples worked out in detailedspreadsheets Written by recognized expert Douglas Hubbard—creator ofApplied Information Economics—How to Measure Anything,Third Edition illustrates how the author has used his approachacross various industries and how any problem, no matter howdifficult, ill defined, or uncertain can lend itself to measurementusing proven methods.
Read More

Thriller

Author: Jeffery Deaver

Publisher: Blanvalet Taschenbuch Verlag

ISBN: 3641196272

Category: Fiction

Page: 512

View: 2255

»Ein Wahnsinns-Trip zwischen zwei Buchdeckeln.« Los Angeles Times Angst und Schrecken breiten sich im Silicon Valley aus. Unter dem Codenamen Phate hackt sich ein Mörder in die Computer seiner zukünftigen Opfer ein. So erfährt er ihre intimsten Geheimnisse und kann sie in eine tödliche Falle locken. Um den Täter endlich zu entlarven, wählt Detective Anderson einen ungewöhnlichen Weg. Er bittet Wyatt Gillette, Computergenie und zurzeit in Haft, um Hilfe. Wyatt bekommt einen Rechner gestellt, als Gegenleistung soll er Phate aufspüren. Ein nervenzerreißendes Duell beginnt ...
Read More

Navigating Cybersecurity Leadership Challenges with Insights from Pioneers

Author: Todd Fitzgerald

Publisher: CRC Press

ISBN: 0429677839

Category: Computers

Page: 526

View: 6008

Todd Fitzgerald, co-author of the ground-breaking (ISC)2 CISO Leadership: Essential Principles for Success, Information Security Governance Simplified: From the Boardroom to the Keyboard, co-author for the E-C Council CISO Body of Knowledge, and contributor to many others including Official (ISC)2 Guide to the CISSP CBK, COBIT 5 for Information Security, and ISACA CSX Cybersecurity Fundamental Certification, is back with this new book incorporating practical experience in leading, building, and sustaining an information security/cybersecurity program. CISO COMPASS includes personal, pragmatic perspectives and lessons learned of over 75 award-winning CISOs, security leaders, professional association leaders, and cybersecurity standard setters who have fought the tough battle. Todd has also, for the first time, adapted the McKinsey 7S framework (strategy, structure, systems, shared values, staff, skills and style) for organizational effectiveness to the practice of leading cybersecurity to structure the content to ensure comprehensive coverage by the CISO and security leaders to key issues impacting the delivery of the cybersecurity strategy and demonstrate to the Board of Directors due diligence. The insights will assist the security leader to create programs appreciated and supported by the organization, capable of industry/ peer award-winning recognition, enhance cybersecurity maturity, gain confidence by senior management, and avoid pitfalls. The book is a comprehensive, soup-to-nuts book enabling security leaders to effectively protect information assets and build award-winning programs by covering topics such as developing cybersecurity strategy, emerging trends and technologies, cybersecurity organization structure and reporting models, leveraging current incidents, security control frameworks, risk management, laws and regulations, data protection and privacy, meaningful policies and procedures, multi-generational workforce team dynamics, soft skills, and communicating with the Board of Directors and executive management. The book is valuable to current and future security leaders as a valuable resource and an integral part of any college program for information/ cybersecurity.
Read More

Warum Entwicklungshilfe nicht funktioniert und was Afrika besser machen kann

Author: Dambisa Moyo

Publisher: Haffmans & Tolkemitt

ISBN: 3942989719

Category: Social Science

Page: 236

View: 690

Afrika ist ein armer Kontinent. Ein Kontinent voller Hunger, blutiger Konflikte, gescheiterter Staaten, voller Korruption und Elend. Um zu helfen, adoptieren Prominente afrikanische Halbwaisen und flanieren durch Flüchtlingslager, laden die Gutmenschen unter den Popstars zu Benefiz-Konzerten, und westliche Staaten haben in den letzten 50 Jahren eine Billion Dollar an afrikanische Regierungen gezahlt. Aber trotz Jahrzehnten von billigen Darlehen, nicht rückzahlbaren Krediten, Schuldenerlassen, bilateraler und multilateraler Hilfe steht Afrika schlimmer da als je zuvor. Mit Dead Aid hat Dambisa Moyo ein provokatives Plädoyer gegen Entwicklungshilfe und für Afrika geschrieben. Knapp, faktenreich und zwingend legt sie ihre Argumente dar. Entwicklungshilfe, im Sinne von Geld-Transfers zwischen Regierungen, macht abhängig. Sie zementiert die bestehenden Gegebenheiten, fördert Korruption und finanziert sogar Kriege. Sie zerstört jeden Anreiz, gut zu wirtschaften und die Volkswirtschaft anzukurbeln. Entwicklungshilfe zu beziehen ist einfacher, als ein Land zu sanieren. Im Gegensatz zu Bono und Bob Geldoff weiß Moyo, wovon sie spricht. Die in Sambia geborene und aufgewachsene Harvard-Ökonomin arbeitete jahrelang für die Weltbank. In Dead Aid erklärt sie nicht nur, was die negativen Folgen von Entwicklungshilfe sind und warum China für Afrika eine Lösung und nicht Teil des Problems ist; sie entwirft zudem einen Weg, wie sich Afrika aus eigener Kraft und selbstbestimmt entwickeln kann. In den USA und Großbritannien löste Dead Aid eine hitzige Debatte aus. Es stand mehrere Wochen auf der New York Times Bestsellerliste und wurde vom Sunday Herald zum Buch des Jahres gewählt. Das Time Magazine wählte Dambisa Moyo 2009 zu einer der 100 wichtigsten Persönlichkeiten der Welt.
Read More

Trump im Weißen Haus

Author: Bob Woodward

Publisher: Rowohlt Verlag GmbH

ISBN: 3644002738

Category: Political Science

Page: 512

View: 2700

Bob Woodward, die Ikone des investigativen Journalismus in den USA, hat alle amerikanischen Präsidenten aus nächster Nähe beobachtet. Nun nimmt er sich den derzeitigen Präsidenten vor und enthüllt den erschütternden Zustand des Weißen Hauses unter Donald Trump. Woodward beschreibt, wie dieser Präsident Entscheidungen trifft, er berichtet von eskalierenden Debatten im Oval Office und in der Air Force One, dem volatilen Charakter Trumps und dessen Obsessionen und Komplexen. Woodwards Buch ist ein Dokument der Zeitgeschichte: Hunderte Stunden von Interviews mit direkt Beteiligten, Gesprächsprotokolle, Tagebücher, Notizen – auch von Trump selbst – bieten einen dramatischen Einblick in die Machtzentrale der westlichen Welt, in der vor allem eines herrscht: Furcht. Woodward ist das Porträt eines amtierenden amerikanischen Präsidenten gelungen, das es in dieser Genauigkeit noch nicht gegeben hat.
Read More

Neue Konzepte für das 21. Jahrhundert

Author: Jeremy Rifkin

Publisher: Campus Verlag

ISBN: 3593400855

Category: Political Science

Page: 240

View: 9901

Die Arbeit hat sich im letzten Jahrzehnt weiter verändert. Bereits in 50 Jahren werden weniger als 10 Prozent der Bevölkerung ausreichen, um alle Güter und Dienstleistungen bereitzustellen. Die Konsequenzen für die sozialen Sicherungssysteme sind dramatisch, soziale Konlikte scheinen unvermeidlich. Dass "es nicht mehr genug Arbeit für alle geben wird" erkannte Jeremy Rifkin bereits in seinem Weltbesteller Das Ende der Arbeit - und seine Thesen sind heute aktueller denn je. In der Neuausgabe des in 16 Sprachen übersetzten Bestsellers entwickelt Rifkin seine radikalen Vorschläge weiter und zeigt mit gewohntem wirtschaftlichen und politischen Sachverstand, wie wir verhindern können, dass uns die Arbeit ausgeht. "Rifkins Buch wird uns noch lange beschäftigen." Süddeutsche Zeitung
Read More

Ideen klar, verständlich und erfolgreich kommunizieren

Author: Barbara Minto

Publisher: N.A

ISBN: 9783827371898

Category: Language and logic

Page: 271

View: 6443

Read More

Author: Kevin Beaver

Publisher: John Wiley & Sons

ISBN: 3527805001

Category: Computers

Page: 370

View: 4680

Fürchten Sie um Ihre Unternehmensdaten? Machen Sie sich Sorgen um Ihre IT-Systeme, wenn Sie wieder einmal lesen, dass unbekannte Hacker ein Unternehmen für Wochen lahmgelegt haben? Warten Sie nicht ab, bis es auch in Ihren Systemen passiert, sondern tun Sie etwas! Dabei hilft Ihnen dieses Buch. Versetzen Sie sich als erstes in die Rolle des Schurken und lernen Sie zu denken wie ein Krimineller! Wo sind die Hürden am niedrigsten? Welche grundlegenden Hackertechniken gibt es? Kevin Beaver zeigt Ihnen, wo Ihre Systeme verwundbar sein könnten, sodass Sie im Rennen um die IT-Sicherheit die Nase vorn behalten.
Read More