49,98 €*
Versandkostenfrei per Post / DHL
Lieferzeit 2-4 Werktage
Dieses Buch, mit Vorwort des BSI, ist ein Praxisleitfaden für Verantwortliche in Unternehmen, die Pentests erfolgreich umsetzen wollen. Dabei werden aktuelle regulatorische Anforderungen und Herausforderungen ebenso beleuchtet wie die unterstützende Wirkung der KI. Professionelle Dienstleister decken durch Pentests Schwachstellen in Komponenten auf, damit Betroffene diese proaktiv beheben können. Dabei werden Vorgehen und Methoden echter Angreifer angewendet.
Die Autoren geben praxisnahe Tipps zum Vorgehen, beginnend bei der Planung erster Pentests bis zur Nachbereitung. Es wird in sämtlichen Phasen aufgezeigt, wie für alle Seiten ein optimaler Nutzen aus Pentest-Projekten gezogen wird, bei gleichzeitig rechtlich sicheren Rahmenbedingungen.
Die Herausgeber*innen
Nina Wagner hat nach ihrem Mathe-Studium die IT-Sicherheitsbranche fasziniert, besonders das proaktive Aufdecken von Schwachstellen. Vor der Gründung ihrer eigenen Firma, der MindBytes GmbH, hat sie bereits mehrere Jahre als Pentesterin und Red Teamerin gearbeitet.
Horst Speichert ist Partner der Kanzlei esb Rechtsanwälte und seit mehr als 25 Jahren als Rechtsanwalt spezialisiert auf IT-Recht, Datenschutz und Informationssicherheit.
Dr. Stephen Fedtke ist Wirtschaftsingenieur der Elektrotechnik (TH Darmstadt, Regelungstechnik), Autor und Herausgeber im Springer Verlag, und CTO des Sicherheits- und Compliance-Lösungsanbieters [...].
Bernhard C. Witt berät seit 1998 zu Informationssicherheit und ist als Principal on Cybersecurity and Critical Entities Protection bei der SITS Deutschland GmbH beschäftigt. Er ist ein ausgewiesener Experte zur neuen Regulierung zur Cybersicherheit und hat zahlreiche Prüfungen kritischer Infrastrukturen nach § 8a Abs. 3 BSIG durchgeführt oder begleitet.
Dieses Buch, mit Vorwort des BSI, ist ein Praxisleitfaden für Verantwortliche in Unternehmen, die Pentests erfolgreich umsetzen wollen. Dabei werden aktuelle regulatorische Anforderungen und Herausforderungen ebenso beleuchtet wie die unterstützende Wirkung der KI. Professionelle Dienstleister decken durch Pentests Schwachstellen in Komponenten auf, damit Betroffene diese proaktiv beheben können. Dabei werden Vorgehen und Methoden echter Angreifer angewendet.
Die Autoren geben praxisnahe Tipps zum Vorgehen, beginnend bei der Planung erster Pentests bis zur Nachbereitung. Es wird in sämtlichen Phasen aufgezeigt, wie für alle Seiten ein optimaler Nutzen aus Pentest-Projekten gezogen wird, bei gleichzeitig rechtlich sicheren Rahmenbedingungen.
Die Herausgeber*innen
Nina Wagner hat nach ihrem Mathe-Studium die IT-Sicherheitsbranche fasziniert, besonders das proaktive Aufdecken von Schwachstellen. Vor der Gründung ihrer eigenen Firma, der MindBytes GmbH, hat sie bereits mehrere Jahre als Pentesterin und Red Teamerin gearbeitet.
Horst Speichert ist Partner der Kanzlei esb Rechtsanwälte und seit mehr als 25 Jahren als Rechtsanwalt spezialisiert auf IT-Recht, Datenschutz und Informationssicherheit.
Dr. Stephen Fedtke ist Wirtschaftsingenieur der Elektrotechnik (TH Darmstadt, Regelungstechnik), Autor und Herausgeber im Springer Verlag, und CTO des Sicherheits- und Compliance-Lösungsanbieters [...].
Bernhard C. Witt berät seit 1998 zu Informationssicherheit und ist als Principal on Cybersecurity and Critical Entities Protection bei der SITS Deutschland GmbH beschäftigt. Er ist ein ausgewiesener Experte zur neuen Regulierung zur Cybersicherheit und hat zahlreiche Prüfungen kritischer Infrastrukturen nach § 8a Abs. 3 BSIG durchgeführt oder begleitet.
Nina Wagner hat nach ihrem Mathe-Studium die IT-Sicherheitsbranche fasziniert, besonders das proaktive Aufdecken von Schwachstellen. Vor der Gründung ihrer eigenen Firma, der MindBytes GmbH, hat sie bereits mehrere Jahre als Pentesterin und Red Teamerin gearbeitet.
Horst Speichert ist Partner der Kanzlei esb Rechtsanwälte und seit mehr als 25 Jahren als Rechtsanwalt spezialisiert auf IT-Recht, Datenschutz und Informationssicherheit.
Dr. Stephen Fedtke ist Wirtschaftsingenieur der Elektrotechnik (TH Darmstadt, Regelungstechnik), Autor und Herausgeber im Springer Verlag, und CTO des Sicherheits- und Compliance-Lösungsanbieters [...].
Bernhard C. Witt berät seit 1998 zu Informationssicherheit und ist als Principal on Cybersecurity and Critical Entities Protection bei der SITS Deutschland GmbH beschäftigt. Er ist ein ausgewiesener Experte zur neuen Regulierung zur Cybersicherheit und hat zahlreiche Prüfungen kritischer Infrastrukturen nach § 8a Abs. 3 BSIG durchgeführt oder begleitet.
Einleitung.- Testgegenstände.- Anbieterauswahl.- Ablauf eines Pentests.- Pentests rechtssicher umsetzen.- Woher kommen Pflichten für Pentests.- Erste Pentests umsetzen.- Pentests und künstliche Intelligenz.- Anhang.
Erscheinungsjahr: | 2025 |
---|---|
Fachbereich: | Datenkommunikation, Netze & Mailboxen |
Genre: | Informatik, Mathematik, Medizin, Naturwissenschaften, Technik |
Rubrik: | Naturwissenschaften & Technik |
Medium: | Bundle |
Inhalt: |
1 Taschenbuch
1 MP3, Download oder Online |
ISBN-13: | 9783658472610 |
ISBN-10: | 3658472618 |
Sprache: | Deutsch |
Herstellernummer: | 89502490 |
Einband: | Kartoniert / Broschiert |
Redaktion: |
Wagner, Nina
Witt, Bernhard C. Fedtke, Stephen Speichert, Horst |
Herausgeber: | Nina Wagner/Horst Speichert/Stephen Fedtke u a |
Hersteller: |
Springer Fachmedien Wiesbaden
Springer Fachmedien Wiesbaden GmbH |
Verantwortliche Person für die EU: | Springer Vieweg in Springer Science + Business Media, Abraham-Lincoln-Str. 46, D-65189 Wiesbaden, juergen.hartmann@springer.com |
Maße: | 240 x 168 x 16 mm |
Von/Mit: | Nina Wagner (u. a.) |
Erscheinungsdatum: | 01.06.2025 |
Gewicht: | 0,475 kg |
Nina Wagner hat nach ihrem Mathe-Studium die IT-Sicherheitsbranche fasziniert, besonders das proaktive Aufdecken von Schwachstellen. Vor der Gründung ihrer eigenen Firma, der MindBytes GmbH, hat sie bereits mehrere Jahre als Pentesterin und Red Teamerin gearbeitet.
Horst Speichert ist Partner der Kanzlei esb Rechtsanwälte und seit mehr als 25 Jahren als Rechtsanwalt spezialisiert auf IT-Recht, Datenschutz und Informationssicherheit.
Dr. Stephen Fedtke ist Wirtschaftsingenieur der Elektrotechnik (TH Darmstadt, Regelungstechnik), Autor und Herausgeber im Springer Verlag, und CTO des Sicherheits- und Compliance-Lösungsanbieters [...].
Bernhard C. Witt berät seit 1998 zu Informationssicherheit und ist als Principal on Cybersecurity and Critical Entities Protection bei der SITS Deutschland GmbH beschäftigt. Er ist ein ausgewiesener Experte zur neuen Regulierung zur Cybersicherheit und hat zahlreiche Prüfungen kritischer Infrastrukturen nach § 8a Abs. 3 BSIG durchgeführt oder begleitet.
Einleitung.- Testgegenstände.- Anbieterauswahl.- Ablauf eines Pentests.- Pentests rechtssicher umsetzen.- Woher kommen Pflichten für Pentests.- Erste Pentests umsetzen.- Pentests und künstliche Intelligenz.- Anhang.
Erscheinungsjahr: | 2025 |
---|---|
Fachbereich: | Datenkommunikation, Netze & Mailboxen |
Genre: | Informatik, Mathematik, Medizin, Naturwissenschaften, Technik |
Rubrik: | Naturwissenschaften & Technik |
Medium: | Bundle |
Inhalt: |
1 Taschenbuch
1 MP3, Download oder Online |
ISBN-13: | 9783658472610 |
ISBN-10: | 3658472618 |
Sprache: | Deutsch |
Herstellernummer: | 89502490 |
Einband: | Kartoniert / Broschiert |
Redaktion: |
Wagner, Nina
Witt, Bernhard C. Fedtke, Stephen Speichert, Horst |
Herausgeber: | Nina Wagner/Horst Speichert/Stephen Fedtke u a |
Hersteller: |
Springer Fachmedien Wiesbaden
Springer Fachmedien Wiesbaden GmbH |
Verantwortliche Person für die EU: | Springer Vieweg in Springer Science + Business Media, Abraham-Lincoln-Str. 46, D-65189 Wiesbaden, juergen.hartmann@springer.com |
Maße: | 240 x 168 x 16 mm |
Von/Mit: | Nina Wagner (u. a.) |
Erscheinungsdatum: | 01.06.2025 |
Gewicht: | 0,475 kg |