Читать книгу IT-Sicherheit für Dummies - Rainer W. Gerling - Страница 6

Inhaltsverzeichnis

Оглавление

Cover

Titelblatt

Impressum

Über die Autoren

Einleitung Über dieses Buch Törichte Annahmen über den Leser Was Sie nicht lesen müssen Wie dieses Buch aufgebaut ist Symbole, die in diesem Buch verwendet werden Konventionen in diesem Buch Wie es weitergeht

Teil I: Informationssicherheit, IT-Sicherheit und Datenschutz Kapitel 1: Irrtümer und häufige Fehler Internet-Sicherheit Mobile und Cloud-Sicherheit Endgerätesicherheit E-Mail-Sicherheit Kapitel 2: Grundlagen der Informationssicherheit Was ist Informationssicherheit? Was ist IT-Sicherheit? Was ist Cybersicherheit? Klassische Schutzziele der Informationssicherheit Authentizität Verantwortlichkeit Benutzbarkeit Weitere Schutzziele Kapitel 3: Bausteine der Informationssicherheit Risikomanagement Meldepflichten bei Vorfällen Einhaltung von Sicherheitsstandards Nachweis der Einhaltung durch Audits Kapitel 4: Datenschutz und technisch-organisatorische Maßnahmen

Teil II: Rechtliche Anforderungen Kapitel 5: Die DS-GVO und das BDSG Die acht Gebote des Datenschutzes (BDSG a. F.) Stand der Technik Implementierungskosten Gewährleistungsziele des Datenschutzes Kapitel 6: Gesetze zur IT-Sicherheit NIS-Richtlinie (EU) Rechtsakt zur Cybersicherheit (EU) eIDAS-Verordnung (EU) Single-Digital-Gateway-(SDG-)Verordnung (EU) BSI-Gesetz (D) BSI-Kritisverordnung (D) Geschäftsgeheimnisgesetz (D) Onlinezugangsgesetz (D) Sozialgesetzbuch V (D) TKG, TMG und TTDSG (D) Kapitel 7: ISO-Normen ISO/IEC 270xx Informationssicherheit ISO/IEC 27701 Datenschutz Kapitel 8: BSI und Grundschutz IT-Grundschutz Standard-Datenschutzmodell und IT-Grundschutz Technische Richtlinien des BSI Kapitel 9: Weitere Standards Prozessorientierte Standards Vorgaben für die öffentliche Verwaltung Technikorientierte Standards ITIL Kapitel 10: Technisch-organisatorische Maßnahmen (TOM) Vertraulichkeit Integrität Verfügbarkeit und Belastbarkeit Auftragskontrolle, Lieferantenbeziehungen Überprüfung, Bewertung und Evaluierung der Wirksamkeit der TOM

Teil III: Organisation der Informationssicherheit Kapitel 11: Organisation im Unternehmen Verantwortung für die Informationssicherheit Organisatorische Strukturen Richtlinien und Regeln Kapitel 12: Der Deming-Kreis (PDCA) und die ständige Verbesserung Kapitel 13: Risikoanalyse und Kronjuwelen Klassifizierung der Daten Klassifizierung der Systeme Bedrohungsanalyse Metriken und Bewertung Kapitel 14: Grundlegende Dokumentation Asset- und Konfigurationsmanagement Nutzermanagement und Zugriffskontrolle Kapitel 15: Meldepflichten und Vorfallsmanagement Datenschutzvorfälle IT-Sicherheitsvorfälle Angriffserkennung Security Information and Event Management (SIEM) Kapitel 16: Awareness und Beschäftigte

Teil IV: Bausteine der technischen IT-Sicherheit Kapitel 17: Grundlagen der Verschlüsselung Symmetrische Verschlüsselung Betriebsarten der Blockverschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Hashfunktionen Digitale und elektronische Signaturen Elliptische-Kurven-Kryptografie DLIES und ECIES Vertrauensmodelle Kryptograpische Forschung Kapitel 18: Biometrie Hautleisten Venenmuster Iris-Scan Gesichtserkennung Kapitel 19: Chipkarten und Secure Hardware Token Einmalpasswort-Token

10  Teil V: Lösungen und Umsetzungen Kapitel 20: Backup & Co. Datensicherung Aufbewahrungspflichten Archivierung Redundanz Kapitel 21: Netzwerksicherheit Grundlagen Sicherheitserweiterungen von Netzwerkprotokollen Netzwerkzugang Netzwerksegmentierung Denial-of-Service-Angriffe Anonymisierung in Netzwerken Funknetze Das sichere Internet der Zukunft Kapitel 22: Firewalls Grundlagen von Firewalls Packet Filter Stateful Inspection Firewall Network Address Translation (NAT) Proxy-Server und Application Layer Firewall NG Firewall und Deep Packet Inspection Firewall in der Cloud Kapitel 23: Verschlüsselung im Einsatz Daten in Ruhe Daten in Bewegung Kapitel 24: Monitoring Metriken der IT-Sicherheit Angriffserkennungssysteme Managed Security Schadsoftware Kapitel 25: Patch Management Kapitel 26: Zugangssicherung und Authentisierung Passwörter im Unternehmen Zwei-Faktor-Authentisierung Biometrie Single Sign-on Kapitel 27: Anwendungssicherheit Chat E-Mail Videokonferenzen Webanwendungen Datenbanken Cloud Blockchain Künstliche Intelligenz

11  Teil VI: Der Top-Ten-Teil Kapitel 28: Zehn Maßnahmen für den technischen Basisschutz Backup Schutz vor Schadsoftware Netzwerkschutz Firewall Patch-Management Verschlüsselt speichern Verschlüsselt kommunizieren Passwort-Management Biometrie und Zwei-Faktor-Authentifikation Spam-Abwehr Kapitel 29: Zehn Maßnahmen für den organisatorischen Überbau Übernahme der Verantwortung Leitlinie zur Informationssicherheit Richtlinien zur Informationssicherheit Definition und Besetzung der Rollen Definition der fundamentalen Prozesse Risikobetrachtung Klassifizierung der Daten und Systeme Awareness Krisenmanagement Regelmäßige Überprüfung

12  Literaturverzeichnis

13  Abbildungsverzeichnis

14  Stichwortverzeichnis

15  End User License Agreement

IT-Sicherheit für Dummies

Подняться наверх