/ en / Traditional / help

Beats Biblionetz - Bücher

Incident Response

Personenreihenfolge alphabetisch und evtl. nicht korrekt Richard Forno, Kenneth R. VanWyk ,  
Buchcover
Diese Seite wurde seit 19 Jahren inhaltlich nicht mehr aktualisiert. Unter Umständen ist sie nicht mehr aktuell.

iconZusammenfassungen

Incident ResponseSeventy percent of businesses reported security breaches in 2000, and the rate is on the rise. Is your organization ready to respond to such an incident head-on? Will you be able to tell whether an incident is an attack or a glitch in the system? Do you know how to assess the possible damage from an incident? Incident Response shows you how to answer questions like these and create a plan for exactly what to do before, during, and after an incident. The authors of Incident Response draw on years of experience developing and taking part in incident response teams at the highest levels of government and business. They guide you through both the technical and administrative details of effective incident response planning as they describe: What incident response is, and the problems of distinguishing real risk from perceived risk; The different types of incident response teams, and advantages and disadvantages of each; Planning and establishing an incident response team State of the Hack. information about different types of attacks; Recommendations and details about available tools for incident response teams; Resources available to incident response teams Whatever your organization's size or purpose, Incident Responseshows how to put in place an incident-response process that's as planned, efficient, and businesslike as any other IT operation in a mature organization. Incidents happen, and being able to respond to them effectively makes good business sense.
Von Klappentext im Buch Incident Response (2001)

iconDieses Buch erwähnt ...


Begriffe
KB IB clear
Computerviruscomputer virus , Computer-Wurm , Hackerhacker , IT-Sicherheit , Makro-Virus , Privatsphäreprivacy , Risikorisk , Rollerole , Trojaner

iconDieses Buch erwähnt vermutlich nicht ... Eine statistisch erstelle Liste von nicht erwähnten (oder zumindest nicht erfassten) Begriffen, die aufgrund der erwähnten Begriffe eine hohe Wahrscheinlichkeit aufweisen, erwähnt zu werden.

icon
Nicht erwähnte Begriffe
Boot-Record-Virus, Programm-Virus

iconTagcloud

iconStandorte  Eine Liste von Orten, wo das Objekt physisch vorhanden ist.

BeatFalsch ( 12.07.2005)

iconBibliographisches Hier finden Sie Angaben um das gewählte Werk zu kaufen oder in einer Bibliothek auszuleihen.

Titel   Format Bez. Aufl. Jahr ISBN          
Incident Response E - - 1 - Bei einer Nebis-Bibliohek ausleihen
Bei Amazon.com suchen und direkt bestellen

iconBeat und dieses Buch

Beat war Co-Leiter des ICT-Kompetenzzentrums TOP während er dieses Buch ins Biblionetz aufgenommen hat. Er hat dieses Buch einmalig erfasst und bisher nicht mehr bearbeitet. Beat besitzt ein physisches, aber kein digitales Exemplar. Aufgrund der wenigen Einträge im Biblionetz scheint er es nicht wirklich gelesen zu haben. Es gibt bisher auch nur wenige Objekte im Biblionetz, die dieses Werk zitieren.

iconBiblionetz-History Dies ist eine graphische Darstellung, wann wie viele Verweise von und zu diesem Objekt ins Biblionetz eingetragen wurden und wie oft die Seite abgerufen wurde.