Wissenssammlung

Themenfeld
Segment
Wissensbaustein
Autoren
Priorität
Werkzeugspezifisch
Branchenfokus
Awareness
Strategien and Grundlagen
Beschreibung einer allgemeinen Awareness-StrategieBenjamin Bachmann, Exxeta
Grundlagen
Werkzeugunabhängig
Alle Branchen
Awareness
Strategien and Grundlagen
Metriken für die ErfolgsmessungBenjamin Bachmann, Exxeta
Für Fortgeschrittene
Werkzeugunabhängig
Alle Branchen
Awareness
Strategien and Grundlagen
Beschreibung einer Marketing-KampagneBenjamin Bachmann, Exxeta
Grundlagen
Werkzeugunabhängig
Alle Branchen
Awareness
Strategien and Grundlagen
Aufbau eines TrainingsprogrammsBenjamin Bachmann, Exxeta
Grundlagen
Werkzeugunabhängig
Alle Branchen
Awareness
Strategien and Grundlagen
Formulierung von PoliciesBenjamin Bachmann, Exxeta
Grundlagen
Werkzeugunabhängig
Alle Branchen
Awareness
Behavioral Awareness
Games zur Erhöhung der AwarenessBenjamin Bachmann, Exxeta
Für Fortgeschrittene
Werkzeugunabhängig
Alle Branchen
Awareness
Cultural Awareness
Entwicklung eines Cultural ChangeBenjamin Bachmann, Exxeta
Für Fortgeschrittene
Werkzeugunabhängig
Alle Branchen
Awareness
Cultural Awareness
Sicherheit als KundennutzenBenjamin Bachmann, Exxeta
Für Fortgeschrittene
Werkzeugunabhängig
Alle Branchen
SOC/SOAR-Automatisierung
Process Management
Technische Voraussetzung für die Security-Automatisierung: Architektur, Organisation und VerantwortungenExperte
Grundlagen
Werkzeugunabhängig
Alle Branchen
SOC/SOAR-Automatisierung
Process Management
KPIs für AutomatisierungExperte
Für Fortgeschrittene
Werkzeugunabhängig
Alle Branchen
SOC/SOAR-Automatisierung
Uses Cases
Automatisches Erstellen von Firewall-/Proxy-/IPS-Regeln anhand eines Feeds von bösartigen IPs/URLsExperte
Für Fortgeschrittene
Werkzeugunabhängig
Alle Branchen
SOC/SOAR-Automatisierung
Uses Cases
Automatische Erzeugung von Aufträgen/Incidents anhand definierter Regeln und Monitoring der Systemlandschaft (Compliance-Status-Monitoring von Systemen)Experte
Für Fortgeschrittene
Werkzeugunabhängig
Alle Branchen
OT-Security
Management
Leitfaden für die RisikoanalyseExperte
Grundlagen
Werkzeugunabhängig
Alle Branchen
OT-Security
Operations
Segmentierung des NetzwerksExperte
Grundlagen
Werkzeugunabhängig
Alle Branchen
OT-Security
Operations
Authentifizierung und AutorisierungExperte
Grundlagen
Werkzeugunabhängig
Alle Branchen
OT-Security
Operations
Überprüfung der ICS (Industrial Control System)-Komponenten auf ihre SicherheitExperte
Grundlagen
Werkzeugunabhängig
Alle Branchen
OT-Security
Management
Definition von Prozessen und Festlegung von RichtlinienExperte
Grundlagen
Werkzeugunabhängig
Alle Branchen
Cloud-Security
Operations
Schulung der MitarbeiterExperte
Grundlagen
Werkzeugunabhängig
Alle Branchen
Cloud-Security
Operations
Management der AssetsExperte
Grundlagen
Werkzeugunabhängig
Alle Branchen
Cloud-Security
Operations
Management von IdentitätenExperte
Grundlagen
Werkzeugunabhängig
Alle Branchen
Cloud-Security
Operations
Einhaltung des DatenschutzesExperte
Grundlagen
Werkzeugunabhängig
Alle Branchen
Cloud-Security
Operations
Verschlüsselung als Voraussetzung für Cloud SecurityExperte
Grundlagen
Werkzeugunabhängig
Alle Branchen
Cloud-Security
Operations
Business Continuity & Disaster RecoveryExperte
Grundlagen
Werkzeugunabhängig
Alle Branchen