Auf der anderen Seite der Firewall

Andrea Dainese
11 June 2024
Post cover

Dieses Buch entstand aus der Erfahrung der beiden Autoren mit der Durchführung von Sicherheitssimulationsübungen in Unternehmen. Die beschriebenen Szenarien basieren immer auf realen Fällen, die so modifiziert wurden, dass sie unkenntlich und gleichzeitig als Tabletop-Übungen nutzbar sind.

Das Ziel ist es, die Reaktion der Organisation auf spezifische Vorfälle zu analysieren und dabei technische, organisatorische und prozedurale Schwierigkeiten und Mängel aufzuzeigen.

Die Übungen haben daher die Form von Dialogen zwischen einer CISO und ihrem Mentor angenommen, Dialoge, die tatsächlich stattgefunden haben. Der Ausgangspunkt sieht ein (fiktives) Unternehmen vor, für das die CISO arbeitet, vorgestellt als ein internationales Fertigungsunternehmen mit einer entwickelten IT-Infrastruktur, die hauptsächlich auf SAP-Technologien und internen Anwendungen basiert. Das IT-Team ist intern und stützt sich auf einen externen SOC-Dienst.

Auf der anderen Seite der Firewall

Das Workbook ist in folgende Kapitel unterteilt:

  • Vorwort
  • Einführung
  • Szenario 1 - Schwachstellenmanagement
  • Szenario 2 - Unerlaubte Nutzung von Software
  • Szenario 3 - Fremde Datei
  • Szenario 4 - Zugang zu vertraulichen Informationen
  • Szenario 5 - Doppelter Erpressungsangriff
  • Fazit

Referenzen