IT-Sicherheit für Dummies

IT-Sicherheit für Dummies
Автор книги: id книги: 2293960     Оценка: 0.0     Голосов: 0     Отзывы, комментарии: 0 2304,38 руб.     (21,7$) Читать книгу Купить и скачать книгу Электронная книга Жанр: Зарубежная компьютерная литература Правообладатель и/или издательство: John Wiley & Sons Limited Дата добавления в каталог КнигаЛит: ISBN: 9783527833573 Скачать фрагмент в формате   fb2   fb2.zip Возрастное ограничение: 0+ Оглавление Отрывок из книги

Реклама. ООО «ЛитРес», ИНН: 7719571260.

Описание книги

Wenn Sie eine Prüfung zur Informationssicherheit ablegen oder eine Berufslaufbahn in der Informationssicherheit einschlagen wollen, müssen Sie die technischen Grundlagen wie Verschlüsselung verstehen. Sie müssen aber auch die rechtliche Seite – Datenschutz-, Melde- und Dokumentationspflichten – und geeignete organisatorische Maßnahmen im Unternehmen kennen. Dieses Buch ist drei Bücher in einem: Es beschreibt für Studierende, Datenschutzbeauftragte, IT-Administratoren und allgemein Interessierte gleichermaßen die regulatorischen Vorgaben in Deutschland und der EU. Es geht auf die verschiedenen organisatorischen Aspekte von Informationssicherheit im Unternehmen ein und liefert Ihnen darüber hinaus auch das technische Grundlagenwissen. Die Inhalte werden so präsentiert, dass sie im Wesentlichen ohne spezielles Vorwissen verständlich sind.

Оглавление

Rainer W. Gerling. IT-Sicherheit für Dummies

Schummelseite. DEUTSCHE GESETZE

WICHTIGE NORMEN

EUROPÄISCHE REGELUNGEN

SONSTIGE DOKUMENTE

MERKBLÄTTER FÜR BESCHÄFTIGTE

ROLLEN IN DER IT-SICHERHEIT

PC FÜR DAS HOME OFFICE

NOTEBOOK FÜR DIENSTREISE

Über die Autoren

Inhaltsverzeichnis

Tabellenverzeichnis

Illustrationsverzeichnis

Orientierungspunkte

Seitenliste

Einleitung

Über dieses Buch

Törichte Annahmen über den Leser

Was Sie nicht lesen müssen

Wie dieses Buch aufgebaut ist

Teil I: Informationssicherheit, IT-Sicherheit und Datenschutz

Teil II: Rechtliche Anforderungen

Teil III: Organisation der Informationssicherheit

Teil IV: Bausteine der technischen IT-Sicherheit

Teil V: Lösungen und Umsetzungen

Teil VI: Der Top-Ten-Teil

Symbole, die in diesem Buch verwendet werden

Konventionen in diesem Buch

Wie es weitergeht

Informationssicherheit, IT-Sicherheit und Datenschutz

Irrtümer und häufige Fehler

Internet-Sicherheit

Mobile und Cloud-Sicherheit

Endgerätesicherheit

E-Mail-Sicherheit

Grundlagen der Informationssicherheit

Was ist Informationssicherheit?

Was ist IT-Sicherheit?

Was ist Cybersicherheit?

Klassische Schutzziele der Informationssicherheit

Verfügbarkeit

Integrität

Vertraulichkeit

Authentizität

Verantwortlichkeit

Benutzbarkeit

Weitere Schutzziele

Bausteine der Informationssicherheit

Risikomanagement

Psychologie des Klassifizierens

Meldepflichten bei Vorfällen

Einhaltung von Sicherheitsstandards

Nachweis der Einhaltung durch Audits

Datenschutz und technisch-organisatorische Maßnahmen

Rechtliche Anforderungen

Die DS-GVO und das BDSG

Die acht Gebote des Datenschutzes (BDSG a. F.)

Stand der Technik

Implementierungskosten

Gewährleistungsziele des Datenschutzes

Gesetze zur IT-Sicherheit

NIS-Richtlinie (EU)

Rechtsakt zur Cybersicherheit (EU)

eIDAS-Verordnung (EU)

Single-Digital-Gateway-(SDG-)Verordnung (EU)

BSI-Gesetz (D)

BSI-Kritisverordnung (D)

Geschäftsgeheimnisgesetz (D)

Onlinezugangsgesetz (D)

Sozialgesetzbuch V (D)

TKG, TMG und TTDSG (D)

ISO-Normen

ISO/IEC 270xx Informationssicherheit

ISO-Normen lesen

Anforderungsnormen

Leitfäden

ISO/IEC 27701 Datenschutz

BSI und Grundschutz

IT-Grundschutz

BSI-Standards

IT-Grundschutz-Kompendium

Standard-Datenschutzmodell und IT-Grundschutz

Technische Richtlinien des BSI

Weitere Standards

Prozessorientierte Standards

VdS 10000: ISMS für KMU

ISIS12 wird CISIS12

TISAX

Finanzstandards

Vorgaben für die öffentliche Verwaltung

Technikorientierte Standards

Common Criteria

Gegenseitiges Vertrauen

PCI-DSS

FIPS

ITIL

Technisch-organisatorische Maßnahmen (TOM)

Vertraulichkeit

Zutrittskontrolle, physische und umgebungsbezogene Sicherheit

Zugangskontrolle, Zugangssteuerung

Zugriffskontrolle

[Trennungskontrolle], Nichtverkettbarkeit

Deduplizierung

Pseudonymisierung

Verschlüsselung, Kryptografie

Integrität

Eingabekontrolle

Digitale Signatur, Hashfunktionen

Weitergabekontrolle, Kommunikationssicherheit

Löschkontrolle (»Recht auf Vergessen werden«)

Verfügbarkeit und Belastbarkeit

Verfügbarkeitskontrolle und Informationssicherheitsaspekte beim Business Continuity Management

Auftragskontrolle, Lieferantenbeziehungen

Überprüfung, Bewertung und Evaluierung der Wirksamkeit der TOM

Organisation der Informationssicherheit

Organisation im Unternehmen

Verantwortung für die Informationssicherheit

Organisatorische Strukturen

Geschäftsleitung

Chief Information Officer/Chief Digital Officer

Informationssicherheitsbeauftragter

IT-Leitung

Computer Emergency Response Team (CERT)

Informationssicherheitsausschuss

Richtlinien und Regeln

Der Deming-Kreis (PDCA) und die ständige Verbesserung

Risikoanalyse und Kronjuwelen

Klassifizierung der Daten

Klassifizierung der Systeme

Bedrohungsanalyse

Metriken und Bewertung

Grundlegende Dokumentation

Die Kaufleute können helfen

Inventur mit Nmap

Asset- und Konfigurationsmanagement

Virtualisierung und die Cloud

Wo werden Konfigurationsdaten gespeichert?

Nutzermanagement und Zugriffskontrolle

Zugriffsrechte unter Unix

Zugriffsrechte unter Windows

Meldepflichten und Vorfallsmanagement

Datenschutzvorfälle

IT-Sicherheitsvorfälle

Angriffserkennung

Security Information and Event Management (SIEM)

Dokumentation von Vorfällen und Forensik

Sharing von Threat-Informationen

Awareness und Beschäftigte

Bausteine der technischen IT-Sicherheit

Grundlagen der Verschlüsselung

Nur das One-Time-Pad ist wirklich sicher

Symmetrische Verschlüsselung

Betriebsarten der Blockverschlüsselung

Asymmetrische Verschlüsselung

Diffie-Hellman-Merkle-Schlüsselaustausch

Das RSA-Verfahren

Gute Schlüssel brauchen guten Zufall

Die Geheimdienste kannten es schon

Hybride Verschlüsselung

Hashfunktionen

Padding

Digitale und elektronische Signaturen

Elliptische-Kurven-Kryptografie

DLIES und ECIES

Vertrauensmodelle

Persönlicher Kontakt

Zertifizierungsstellen

Vertrauen in eine CA herstellen

Web of Trust

OpenPGP: Schlüssel finden

Trust on First Use

Kryptograpische Forschung

Homomorphe Verschlüsselung

Post-Quantenkryptografie

Biometrie

Hautleisten

Venenmuster

Iris-Scan

Gesichtserkennung

Chipkarten und Secure Hardware Token

Einmalpasswort-Token

Lösungen und Umsetzungen

Backup & Co

Datensicherung

Kontrollfragen

Aufbewahrungspflichten

Archivierung

Redundanz

Netzwerksicherheit

Entwicklung des Internets

Grundlagen

Sicherheitserweiterungen von Netzwerkprotokollen

DNS, Anwendungsschicht

HTTPS, SMTPS, Anwendungsschicht

TCP und UDP, Transportschicht

IP und IPsec, Netzwerkschicht

ARP und 802.1X, Verbindungsschicht

Netzwerkzugang

MAC-Adressen

Netzwerksegmentierung

Denial-of-Service-Angriffe

Anonymisierung in Netzwerken

Funknetze

WLAN

Bluetooth

NFC, RFID

Das sichere Internet der Zukunft

Firewalls

Grundlagen von Firewalls

Packet Filter

Stateful Inspection Firewall

Network Address Translation (NAT)

Proxy-Server und Application Layer Firewall

NG Firewall und Deep Packet Inspection

Firewall und Verschlüsselung

Firewall in der Cloud

Verschlüsselung im Einsatz

Daten in Ruhe

Datenträgerverschlüsselung

Partitionsverschlüsselung

Containerverschlüsselung

Dateiverschlüsselung

Daten in Bewegung

Transportverschlüsselung

E-Mail-Verschlüsselung

Virtuelle private Netzwerke (VPN)

Ist ein VPN anonym?

Secure Shell

WebSSL

OpenVPN

IPsec

WireGuard

Monitoring

Metriken der IT-Sicherheit

Angriffserkennungssysteme

Angriffserkennungssysteme (netzwerkbasiert)

Angriffserkennungssysteme (hostbasiert)

Managed Security

Schadsoftware

Abwehrstrategien

Analyse von Schadsoftware

Patch Management

Zugangssicherung und Authentisierung

Passwörter im Unternehmen

Zwei-Faktor-Authentisierung

Biometrie

Single Sign-on

Anwendungssicherheit

Chat

E-Mail

Verschlüsselung

Allgemeine Sicherheit

Videokonferenzen

Multipoint Control Unit

Selective Forwarding Unit

Peer to Peer

Webanwendungen

Datenbanken

Cloud

Speichern in der Cloud

Verarbeiten in der Cloud

Blockchain

Künstliche Intelligenz

Der Top-Ten-Teil

Zehn Maßnahmen für den technischen Basisschutz

Backup

Schutz vor Schadsoftware

Netzwerkschutz

Firewall

Patch-Management

Verschlüsselt speichern

Verschlüsselt kommunizieren

Passwort-Management

Biometrie und Zwei-Faktor-Authentifikation

Spam-Abwehr

Zehn Maßnahmen für den organisatorischen Überbau

Übernahme der Verantwortung

Leitlinie zur Informationssicherheit

Richtlinien zur Informationssicherheit

Definition und Besetzung der Rollen

Definition der fundamentalen Prozesse

Risikobetrachtung

Klassifizierung der Daten und Systeme

Awareness

Krisenmanagement

Regelmäßige Überprüfung

Literaturverzeichnis

Abbildungsverzeichnis

Stichwortverzeichnis

A

B

C

D

E

F

G

H

I

K

L

M

N

O

P

Q

R

S

T

U

V

W

Z

WILEY END USER LICENSE AGREEMENT

Отрывок из книги

IT-Sicherheit für Dummies

In der Informationssicherheit sind die nachfolgenden Gesetze von besonderer Relevanz:

.....

Im Top-Ten-Teil geht es nochmal um die wichtigsten Begriffe und die wichtigsten organisatorischen und technischen Maßnahmen. Quasi das Take-away in aller Kürze.

Neben dem Fernglas finden Sie Beispiele, die Ihnen helfen, das Gelernte an einer konkreten Situation besser zu verstehen.

.....

Добавление нового отзыва

Комментарий Поле, отмеченное звёздочкой  — обязательно к заполнению

Отзывы и комментарии читателей

Нет рецензий. Будьте первым, кто напишет рецензию на книгу IT-Sicherheit für Dummies
Подняться наверх