Details

Zusammen führen


Zusammen führen

Wie vernetztes Arbeiten Unternehmen langfristig zum Erfolg führt
1. Aufl.

von: Eva-Maria Kraus

21,99 €

Verlag: Wiley-VCH
Format: EPUB
Veröffentl.: 18.12.2020
ISBN/EAN: 9783527834136
Sprache: deutsch
Anzahl Seiten: 272

DRM-geschütztes eBook, Sie benötigen z.B. Adobe Digital Editions und eine Adobe ID zum Lesen.

Beschreibungen

Das Buch von Eva-Maria Kraus zeigt auf, wie Führungskräfte ein strategisches Netzwerk aufbauen. Krisen wie die Corona-Pandemie haben gezeigt, dass wir nur gemeinsam im Miteinander zu auch langfristig erfolgreichen Lösungen kommen können. Hier funktioniert kein Silodenken oder das Kleben an traditionellen Hierarchien. Eva-Maria Kraus ist überzeugt: Nur durch die Schaffung einer Kultur des Miteinander und Füreinander werden Unternehmen gerüstet in die Zukunft auch nach Corona gehen können. Hier sind die Dynamik und Kraft von strategisch vernetztem Arbeiten essenziell.<br> Durch handlungsorientiertes Netzwerken innerhalb und außerhalb des Unternehmens werden Probleme effizient gelöst. Einzelne Mitarbeiter aus allen hierarchiefremden Abteilungen und eventuell Kunden arbeiten gemeinsam mit anderen an ihren Projekten. Die Auswirkungen auf die Gesamtorganisation sind mehr Effizienz, mehr Vertrauen untereinander, mehr Sicherheit im Tun und eine neue Orientierung. Die Komplexität der Aufgaben wird reduziert und die Führungskraft hat wieder die Macht als treibende Kraft zu agieren. Zukunftsweisende Themen werden miteinander verbunden und das Zusammenführen unterschiedlichster Kompetenzen und Disziplinen sorgt für mehr Freiraum. Durch die Veränderung der Zusammenarbeit kann auch die Unternehmenskultur und -struktur verändert werden, um zukunftsfähig aufgestellt zu sein.
<p>Introduction xxiii</p> <p>Assessment Test xxviii</p> <p><b>Chapter 1 Security Fundamentals 1</b></p> <p>Introduction 2</p> <p>Understanding Security 2</p> <p>Basic Security Concepts 6</p> <p>Vulnerability, Threat, and Security Risk 6</p> <p>Security Countermeasures and Enforcement 6</p> <p>Confidentiality, Integrity, and Availability 7</p> <p>Accountability and Nonrepudiation 7</p> <p>Authentication, Authorization, and Accounting 8</p> <p>Visibility and Context 8</p> <p>Foundational Networking Concepts 9</p> <p>The OSI Reference Model 9</p> <p>The TCP/IP Protocol Stack 11</p> <p>Main Classes of Attacks 14</p> <p>Reconnaissance 15</p> <p>Password Attacks 15</p> <p>Eavesdropping Attacks 15</p> <p>IP Spoofing Attacks 16</p> <p>Man-in-the-Middle Attacks 16</p> <p>Denial-of-Service Attacks 16</p> <p>Malware Attacks 17</p> <p>Phishing Attacks 18</p> <p>Risk Management 18</p> <p>Important Security Solutions and Services 18</p> <p>Well-Known Security Frameworks and Models 27</p> <p>Sample Practical Models for Guiding Security Design and Operations 28</p> <p>The Security Wheel 28</p> <p>The Attack Continuum Model 29</p> <p>The Zero-Trust Model 32</p> <p>Summary 33</p> <p>Exam Essentials 33</p> <p>Review Questions 36</p> <p><b>Chapter 2 Cloud Security Principles and Frameworks 39</b></p> <p>Introduction 40</p> <p>Cloud Security Principles Overview 40</p> <p>The Shared Responsibility Model 41</p> <p>Different Powers, Different Responsibilities 44</p> <p>AWS Compliance Programs 47</p> <p>AWS Artifact Portal 50</p> <p>AWS Well-Architected Framework 54</p> <p>Using the AWS Well-Architected Tool 55</p> <p>AWS Marketplace 58</p> <p>Summary 59</p> <p>Exam Essentials 60</p> <p>Review Questions 61</p> <p><b>Chapter 3 Identity and Access Management 65</b></p> <p>Introduction 66</p> <p>IAM Overview 66</p> <p>How AWS IAM Works 67</p> <p>Principals 67</p> <p>IAM Roles 73</p> <p>AWS Security Token Services 74</p> <p>Access Management with Policies and Permissions 77</p> <p>Access Management in Amazon S3 82</p> <p>Policy Conflicts 86</p> <p>Secure Data Transport in Amazon S3 86</p> <p>Cross-Region Replication in Amazon S3 89</p> <p>Amazon S3 Pre-signed URLs 90</p> <p>Identity Federation 91</p> <p>Amazon Cognito 92</p> <p>Multi-Account Management with AWS Organizations 94</p> <p>Service Control Policies 96</p> <p>AWS Single Sign-On 97</p> <p>Microsoft AD Federation with AWS 97</p> <p>Protecting Credentials with AWS Secrets Manager 98</p> <p>Secrets Permission Management 99</p> <p>Automatic Secrets Rotation 99</p> <p>Choosing between AWS Secrets Manager and AWS Systems Manager Parameter Store 100</p> <p>Summary 100</p> <p>Exam Essentials 101</p> <p>Review Questions 104</p> <p><b>Chapter 4 Detective Controls 107</b></p> <p>Introduction 108</p> <p>Stage 1: Resources State 110</p> <p>AWS Config 111</p> <p>AWS Systems Manager 117</p> <p>Stage 2: Events Collection 118</p> <p>AWS CloudTrail 118</p> <p>Amazon CloudWatch Logs 126</p> <p>Amazon CloudWatch 130</p> <p>AWS Health 132</p> <p>Stage 3: Events Analysis 132</p> <p>AWS Config Rules 133</p> <p>Amazon Inspector 135</p> <p>Amazon GuardDuty 136</p> <p>AWS Security Hub 139</p> <p>AWS Systems Manager: State Manager, Patch Manager, and Compliance 142</p> <p>AWS Trusted Advisor 143</p> <p>Stage 4: Action 144</p> <p>AWS Systems Manager: Automation 144</p> <p>AWS Config Rules: Remediation 144</p> <p>Amazon EventBridge 146</p> <p>Summary 151</p> <p>Exam Essentials 152</p> <p>Review Questions 155</p> <p><b>Chapter 5 Infrastructure Protection 159</b></p> <p>Introduction 160</p> <p>AWS Networking Constructs 160</p> <p>Network Address Translation 172</p> <p>Security Groups 178</p> <p>Network Access Control Lists 184</p> <p>Elastic Load Balancing 190</p> <p>VPC Endpoints 196</p> <p>VPC Flow Logs 200</p> <p>AWS Web Application Firewall 202</p> <p>AWS Shield 208</p> <p>Summary 209</p> <p>Exam Essentials 209</p> <p>Review Questions 211</p> <p><b>Chapter 6 Data Protection 215</b></p> <p>Introduction 216</p> <p>Symmetric Encryption 217</p> <p>Asymmetric Encryption 218</p> <p>Hash Algorithms 219</p> <p>AWS Key Management Service 221</p> <p>AWS KMS Components 223</p> <p>Creating a Customer Master Key in AWS KMS 233</p> <p>Creating a Key Using the Console 234</p> <p>Deleting Keys in AWS KMS 236</p> <p>Rotating Keys in KMS 238</p> <p>Understanding the Cloud Hardware Security Module 246</p> <p>Using CloudHSM with AWS KMS 250</p> <p>SSL Offload Using CloudHSM 250</p> <p>AWS Certificate Manager 251</p> <p>Protecting Your S3 Buckets 253</p> <p>Default Access Control Protection 253</p> <p>Bucket and Object Encryption 254</p> <p>Amazon Macie 272</p> <p>AWS CloudTrail Events 274</p> <p>Summary 276</p> <p>Exam Essentials 276</p> <p>Review Questions 278</p> <p><b>Chapter 7 Incident Response 281</b></p> <p>Introduction 282</p> <p>Incident Response Maturity Model 283</p> <p>Incident Response Best Practices 289</p> <p>Develop 289</p> <p>Implement 290</p> <p>Monitor and Test 291</p> <p>Update 292</p> <p>Reacting to Specific Security Incidents 292</p> <p>Abuse Notifications 292</p> <p>Insider Threat and Former Employee Access 294</p> <p>Amazon EC2 Instance Compromised by Malware 294</p> <p>Credentials Leaked 295</p> <p>Application Attacks 296</p> <p>Summary 296</p> <p>Exam Essentials 297</p> <p>Review Questions 297</p> <p><b>Chapter 8 Security Automation 301</b></p> <p>Introduction 302</p> <p>Security Automation Overview 302</p> <p>Event-Driven Security 303</p> <p>Using AWS Lambda for Automated Security Response 306</p> <p>Isolating Instances with Malware on Botnets 308</p> <p>Automated Termination for Self-Healing Using Auto Scaling Groups 312</p> <p>Automating Isolation of Bad Actors’ Access to Web Applications 313</p> <p>Automating Actions upon Changes Detected by AWS CloudTrail 314</p> <p>WAF Security Automations 314</p> <p>AWS Config Auto Remediation 316</p> <p>Amazon S3 Default Encryption with AWS Config 318</p> <p>Automating Resolution of Findings Using AWS Security Hub 323</p> <p>Automated Reasoning to Detect and Correct Human Mistakes 325</p> <p>Aggregate and Resolve Issues with AWS Systems Manager 332</p> <p>AWS Systems Manager: OpsCenter 332</p> <p>AWS Systems Manager: State Manager 332</p> <p>Automating Security Hygiene with AWS</p> <p>Systems Manager 333</p> <p>Summary 333</p> <p>Exam Essentials 334</p> <p>Review Questions 335</p> <p><b>Chapter 9 Security Troubleshooting on AWS 339</b></p> <p>Introduction 340</p> <p>Using Troubleshooting Tools and Resources 341</p> <p>AWS CloudTrail 341</p> <p>Amazon CloudWatch Logs 344</p> <p>Amazon CloudWatch Events 345</p> <p>Amazon EventBridge 345</p> <p>Common Access Control Troubleshooting Scenarios 345</p> <p>Permissions Boundary 346</p> <p>Service Control Policies 348</p> <p>Identity Federation Problems 348</p> <p>Encryption and Decryption Troubleshooting Scenarios 349</p> <p>Network and Connectivity Troubleshooting Scenarios 349</p> <p>VPC Security and Filtering 350</p> <p>Route Tables 351</p> <p>Network Gateways 352</p> <p>VPC Peering 355</p> <p>VPC Flow Logs 357</p> <p>Summary 359</p> <p>Exam Essentials 359</p> <p>Review Questions 361</p> <p><b>Chapter 10 Creating Your Security Journey in AWS 363</b></p> <p>Introduction 364</p> <p>Where to Start? 365</p> <p>Mapping Security Controls 365</p> <p>Security Journey Phased Example 366</p> <p>Phase 1: Infrastructure Protection 367</p> <p>Phase 2: Security Insights and Workload Protection 369</p> <p>Phase 3: Security Automation 370</p> <p>Summary 370</p> <p>Exam Essentials 371</p> <p>Review Questions 372</p> <p><b>Appendix A Answers to Review Questions 375</b></p> <p>Chapter 1: Security Fundamentals 376</p> <p>Chapter 2: Cloud Security Principles and Frameworks 377</p> <p>Chapter 3: Identity and Access Management 378</p> <p>Chapter 4: Detective Controls 379</p> <p>Chapter 5: Infrastructure Protection 380</p> <p>Chapter 6: Data Protection 381</p> <p>Chapter 7: Incident Response 382</p> <p>Chapter 8: Security Automation 384</p> <p>Chapter 9: Security Troubleshooting on AWS 385</p> <p>Chapter 10: Creating Your Security Journey in AWS 387</p> <p><b>Appendix B AWS Security Services Portfolio 389</b></p> <p>Amazon Cognito 390</p> <p>Amazon Detective 391</p> <p>Amazon GuardDuty 392</p> <p>Amazon Inspector 393</p> <p>Amazon Macie 393</p> <p>AWS Artifact 394</p> <p>AWS Certificate Manager 395</p> <p>AWS CloudHSM 396</p> <p>AWS Directory Service 396</p> <p>AWS Firewall Manager 397</p> <p>AWS Identity and Access Management 398</p> <p>AWS Key Management Service 399</p> <p>AWS Resource Access Manager 399</p> <p>AWS Secrets Manager 400</p> <p>AWS Security Hub 401</p> <p>AWS Shield 401</p> <p>AWS Single Sign-On 402</p> <p>AWS Web Application Firewall 403</p> <p><b>Appendix C DevSecOps in AWS 405</b></p> <p>Introduction 406</p> <p>Cultural Philosophies 407</p> <p>Practices 407</p> <p>Tools 409</p> <p>Dev + Sec + Ops 410</p> <p>Tenets of DevSecOps 411</p> <p>AWS Developer Tools 411</p> <p>AWS CodeCommit 412</p> <p>AWS CodeBuild 412</p> <p>AWS CodeDeploy 413</p> <p>AWS X-Ray 413</p> <p>Amazon CloudWatch 414</p> <p>AWS CodePipeline 415</p> <p>AWS Cloud9 415</p> <p>AWS CodeStar 416</p> <p>Creating a CI/CD Using AWS Tools 416</p> <p>Creating a CodeCommit Repository 416</p> <p>Creating an AWS CodePipeline Pipeline 419</p> <p>Evaluating Security in Agile Development 432</p> <p>Creating the Correct Guardrails Using SAST and DAST 435</p> <p>Security as Code: Creating Guardrails and Implementing Security by Design 436</p> <p>The Top 10 Proactive Controls 436</p> <p>The 10 Most Critical Web Application Security Risks 439</p> <p>Index 443</p>
Die in Wien lebende Eva-Maria Kraus ist Inhaberin von NEWVIEW und dort als Trainerin, Konzeptionistin und Transfer-Designerin tätig. Seit 2005 ist sie selbständige Wirtschaftstrainerin und bringt als Sparringspartnerin und Konzeptionistin das Neue und Theoretische in die praktische Umsetzung. Sie arbeitete unter anderem in Österreichs führender Werbeagentur als Kundenberaterin und Etat-Direktorin und bei einem führenden Kommunikationsanbieter als Trainerin mit den Schwerpunkten Führungskräfte- und Personalentwicklung, Train the Trainer sowie als Projektleiterin für Personalentwicklungsmaßnahmen. Seit Mai 2018 ist sie im Vorstand der Vereinigung Business Trainer/innen Österreich. Mit NEWVIEW engagiert sich Eva-Maria Kraus auch für soziale Projekte, z. B. im Integrationsprojekt IGOR. Eva-Maria Kraus ist Gold-Preisträgerin des Europäischen Preises für Training, Beratung & Coaching 2018/2019 sowie 2019/2020 und erhielt den Sonderpreis für gesellschaftliche und volkswirtschaftliche Relevanz ihres Themas.

Diese Produkte könnten Sie auch interessieren:

Visual Six Sigma
Visual Six Sigma
von: Ian Cox, Marie A. Gaudard, Mia L. Stephens
EPUB ebook
52,99 €
Marketing Performance
Marketing Performance
von: Thomas Bauer, Tjark Freundt, Jonathan Gordon, Jesko Perrey, Dennis Spillecke
EPUB ebook
21,99 €
Visual Six Sigma
Visual Six Sigma
von: Ian Cox, Marie A. Gaudard, Mia L. Stephens
PDF ebook
52,99 €