IT-Sicherheit für Dummies
Реклама. ООО «ЛитРес», ИНН: 7719571260.
Оглавление
Rainer W. Gerling. IT-Sicherheit für Dummies
Schummelseite. DEUTSCHE GESETZE
WICHTIGE NORMEN
EUROPÄISCHE REGELUNGEN
SONSTIGE DOKUMENTE
MERKBLÄTTER FÜR BESCHÄFTIGTE
ROLLEN IN DER IT-SICHERHEIT
PC FÜR DAS HOME OFFICE
NOTEBOOK FÜR DIENSTREISE
Über die Autoren
Inhaltsverzeichnis
Tabellenverzeichnis
Illustrationsverzeichnis
Orientierungspunkte
Seitenliste
Einleitung
Über dieses Buch
Törichte Annahmen über den Leser
Was Sie nicht lesen müssen
Wie dieses Buch aufgebaut ist
Teil I: Informationssicherheit, IT-Sicherheit und Datenschutz
Teil II: Rechtliche Anforderungen
Teil III: Organisation der Informationssicherheit
Teil IV: Bausteine der technischen IT-Sicherheit
Teil V: Lösungen und Umsetzungen
Teil VI: Der Top-Ten-Teil
Symbole, die in diesem Buch verwendet werden
Konventionen in diesem Buch
Wie es weitergeht
Informationssicherheit, IT-Sicherheit und Datenschutz
Irrtümer und häufige Fehler
Internet-Sicherheit
Mobile und Cloud-Sicherheit
Endgerätesicherheit
E-Mail-Sicherheit
Grundlagen der Informationssicherheit
Was ist Informationssicherheit?
Was ist IT-Sicherheit?
Was ist Cybersicherheit?
Klassische Schutzziele der Informationssicherheit
Verfügbarkeit
Integrität
Vertraulichkeit
Authentizität
Verantwortlichkeit
Benutzbarkeit
Weitere Schutzziele
Bausteine der Informationssicherheit
Risikomanagement
Psychologie des Klassifizierens
Meldepflichten bei Vorfällen
Einhaltung von Sicherheitsstandards
Nachweis der Einhaltung durch Audits
Datenschutz und technisch-organisatorische Maßnahmen
Rechtliche Anforderungen
Die DS-GVO und das BDSG
Die acht Gebote des Datenschutzes (BDSG a. F.)
Stand der Technik
Implementierungskosten
Gewährleistungsziele des Datenschutzes
Gesetze zur IT-Sicherheit
NIS-Richtlinie (EU)
Rechtsakt zur Cybersicherheit (EU)
eIDAS-Verordnung (EU)
Single-Digital-Gateway-(SDG-)Verordnung (EU)
BSI-Gesetz (D)
BSI-Kritisverordnung (D)
Geschäftsgeheimnisgesetz (D)
Onlinezugangsgesetz (D)
Sozialgesetzbuch V (D)
TKG, TMG und TTDSG (D)
ISO-Normen
ISO/IEC 270xx Informationssicherheit
ISO-Normen lesen
Anforderungsnormen
Leitfäden
ISO/IEC 27701 Datenschutz
BSI und Grundschutz
IT-Grundschutz
BSI-Standards
IT-Grundschutz-Kompendium
Standard-Datenschutzmodell und IT-Grundschutz
Technische Richtlinien des BSI
Weitere Standards
Prozessorientierte Standards
VdS 10000: ISMS für KMU
ISIS12 wird CISIS12
TISAX
Finanzstandards
Vorgaben für die öffentliche Verwaltung
Technikorientierte Standards
Common Criteria
Gegenseitiges Vertrauen
PCI-DSS
FIPS
ITIL
Technisch-organisatorische Maßnahmen (TOM)
Vertraulichkeit
Zutrittskontrolle, physische und umgebungsbezogene Sicherheit
Zugangskontrolle, Zugangssteuerung
Zugriffskontrolle
[Trennungskontrolle], Nichtverkettbarkeit
Deduplizierung
Pseudonymisierung
Verschlüsselung, Kryptografie
Integrität
Eingabekontrolle
Digitale Signatur, Hashfunktionen
Weitergabekontrolle, Kommunikationssicherheit
Löschkontrolle (»Recht auf Vergessen werden«)
Verfügbarkeit und Belastbarkeit
Verfügbarkeitskontrolle und Informationssicherheitsaspekte beim Business Continuity Management
Auftragskontrolle, Lieferantenbeziehungen
Überprüfung, Bewertung und Evaluierung der Wirksamkeit der TOM
Organisation der Informationssicherheit
Organisation im Unternehmen
Verantwortung für die Informationssicherheit
Organisatorische Strukturen
Geschäftsleitung
Chief Information Officer/Chief Digital Officer
Informationssicherheitsbeauftragter
IT-Leitung
Computer Emergency Response Team (CERT)
Informationssicherheitsausschuss
Richtlinien und Regeln
Der Deming-Kreis (PDCA) und die ständige Verbesserung
Risikoanalyse und Kronjuwelen
Klassifizierung der Daten
Klassifizierung der Systeme
Bedrohungsanalyse
Metriken und Bewertung
Grundlegende Dokumentation
Die Kaufleute können helfen
Inventur mit Nmap
Asset- und Konfigurationsmanagement
Virtualisierung und die Cloud
Wo werden Konfigurationsdaten gespeichert?
Nutzermanagement und Zugriffskontrolle
Zugriffsrechte unter Unix
Zugriffsrechte unter Windows
Meldepflichten und Vorfallsmanagement
Datenschutzvorfälle
IT-Sicherheitsvorfälle
Angriffserkennung
Security Information and Event Management (SIEM)
Dokumentation von Vorfällen und Forensik
Sharing von Threat-Informationen
Awareness und Beschäftigte
Bausteine der technischen IT-Sicherheit
Grundlagen der Verschlüsselung
Nur das One-Time-Pad ist wirklich sicher
Symmetrische Verschlüsselung
Betriebsarten der Blockverschlüsselung
Asymmetrische Verschlüsselung
Diffie-Hellman-Merkle-Schlüsselaustausch
Das RSA-Verfahren
Gute Schlüssel brauchen guten Zufall
Die Geheimdienste kannten es schon
Hybride Verschlüsselung
Hashfunktionen
Padding
Digitale und elektronische Signaturen
Elliptische-Kurven-Kryptografie
DLIES und ECIES
Vertrauensmodelle
Persönlicher Kontakt
Zertifizierungsstellen
Vertrauen in eine CA herstellen
Web of Trust
OpenPGP: Schlüssel finden
Trust on First Use
Kryptograpische Forschung
Homomorphe Verschlüsselung
Post-Quantenkryptografie
Biometrie
Hautleisten
Venenmuster
Iris-Scan
Gesichtserkennung
Chipkarten und Secure Hardware Token
Einmalpasswort-Token
Lösungen und Umsetzungen
Backup & Co
Datensicherung
Kontrollfragen
Aufbewahrungspflichten
Archivierung
Redundanz
Netzwerksicherheit
Entwicklung des Internets
Grundlagen
Sicherheitserweiterungen von Netzwerkprotokollen
DNS, Anwendungsschicht
HTTPS, SMTPS, Anwendungsschicht
TCP und UDP, Transportschicht
IP und IPsec, Netzwerkschicht
ARP und 802.1X, Verbindungsschicht
Netzwerkzugang
MAC-Adressen
Netzwerksegmentierung
Denial-of-Service-Angriffe
Anonymisierung in Netzwerken
Funknetze
WLAN
Bluetooth
NFC, RFID
Das sichere Internet der Zukunft
Firewalls
Grundlagen von Firewalls
Packet Filter
Stateful Inspection Firewall
Network Address Translation (NAT)
Proxy-Server und Application Layer Firewall
NG Firewall und Deep Packet Inspection
Firewall und Verschlüsselung
Firewall in der Cloud
Verschlüsselung im Einsatz
Daten in Ruhe
Datenträgerverschlüsselung
Partitionsverschlüsselung
Containerverschlüsselung
Dateiverschlüsselung
Daten in Bewegung
Transportverschlüsselung
E-Mail-Verschlüsselung
Virtuelle private Netzwerke (VPN)
Ist ein VPN anonym?
Secure Shell
WebSSL
OpenVPN
IPsec
WireGuard
Monitoring
Metriken der IT-Sicherheit
Angriffserkennungssysteme
Angriffserkennungssysteme (netzwerkbasiert)
Angriffserkennungssysteme (hostbasiert)
Managed Security
Schadsoftware
Abwehrstrategien
Analyse von Schadsoftware
Patch Management
Zugangssicherung und Authentisierung
Passwörter im Unternehmen
Zwei-Faktor-Authentisierung
Biometrie
Single Sign-on
Anwendungssicherheit
Chat
Verschlüsselung
Allgemeine Sicherheit
Videokonferenzen
Multipoint Control Unit
Selective Forwarding Unit
Peer to Peer
Webanwendungen
Datenbanken
Cloud
Speichern in der Cloud
Verarbeiten in der Cloud
Blockchain
Künstliche Intelligenz
Der Top-Ten-Teil
Zehn Maßnahmen für den technischen Basisschutz
Backup
Schutz vor Schadsoftware
Netzwerkschutz
Firewall
Patch-Management
Verschlüsselt speichern
Verschlüsselt kommunizieren
Passwort-Management
Biometrie und Zwei-Faktor-Authentifikation
Spam-Abwehr
Zehn Maßnahmen für den organisatorischen Überbau
Übernahme der Verantwortung
Leitlinie zur Informationssicherheit
Richtlinien zur Informationssicherheit
Definition und Besetzung der Rollen
Definition der fundamentalen Prozesse
Risikobetrachtung
Klassifizierung der Daten und Systeme
Awareness
Krisenmanagement
Regelmäßige Überprüfung
Literaturverzeichnis
Abbildungsverzeichnis
Stichwortverzeichnis
A
B
C
D
E
F
G
H
I
K
L
M
N
O
P
Q
R
S
T
U
V
W
Z
WILEY END USER LICENSE AGREEMENT
Отрывок из книги
IT-Sicherheit für Dummies
In der Informationssicherheit sind die nachfolgenden Gesetze von besonderer Relevanz:
.....
Im Top-Ten-Teil geht es nochmal um die wichtigsten Begriffe und die wichtigsten organisatorischen und technischen Maßnahmen. Quasi das Take-away in aller Kürze.
Neben dem Fernglas finden Sie Beispiele, die Ihnen helfen, das Gelernte an einer konkreten Situation besser zu verstehen.
.....