Читать книгу IT-Sicherheit für Dummies - Rainer W. Gerling - Страница 8

Illustrationsverzeichnis

Оглавление

1 Kapitel 2Abbildung 2.1: Anzahl der aktuellen (2012, 2016 und 2019) und veralteten (2003, 2...

2 Kapitel 3Abbildung 3.1: Das Risiko wird häufig als das Produkt aus Schadenshöhe und Eintri...Abbildung 3.2: Durch die Risikostrategien Vermeiden, Reduzieren und Delegieren ka...

3 Kapitel 5Abbildung 5.1: Die beispielhafte Auswertung der Fragebögen zur Bewertung des Stan...

4 Kapitel 6Abbildung 6.1: Die gesetzlichen Vorgaben zur IT-Sicherheit in den unterschiedlich...Abbildung 6.2: Das fünfstufige Reifegradmodell zur OZG-Umsetzung der Verwaltungsv...Abbildung 6.3: Die Priorisierung P1 bis P4 sowie die Zahl der Maßnahmen für klein...Abbildung 6.4: Je nach Größe einer ärztlichen beziehungsweise zahnärztlichen Prax...

5 Kapitel 7Abbildung 7.1: Übersicht über die ISO-Normen der ISO/IEC 27000er Standard-Familie...

6 Kapitel 9Abbildung 9.1: Grobe qualitative Darstellung des Aufwands und des typisch zu erre...Abbildung 9.2: Tabellarische Übersicht über das Ergebnis einer Selbsteinschätzung...

7 Kapitel 10Abbildung 10.1: Beispiele für Identifikatoren, Teil-Identifikatore...Abbildung 10.2: Office-Dokumente können in den Desktopversionen von Microsoft Off...Abbildung 10.3: Die Konfiguration der Verschlüsselung eines Webser...Abbildung 10.4: Der Greenbone-Schwachstellenscanner bewertet die g...

8 Kapitel 11Abbildung 11.1: Die Regelungspyramide, die die zeitlichen Änderungsskalen und die...

9 Kapitel 12Abbildung 12.1: Der Deming- oder PDCA-Zyklus als vierstufiger Prozess der ständig...

10 Kapitel 13Abbildung 13.1: Auszug aus der Log-Datei auth.log eines Servers. Hier sind die un...

11 Kapitel 15Abbildung 15.1: Der Anfang eines TLP:WHITE-Dokuments des BSI mit einer Warnung vo...

12 Kapitel 17Abbildung 17.1: Kommunikationsmodell eines symmetrischen Verschlüsselungssystem. Abbildung 17.2: Symmetrische VerschlüsselungAbbildung 17.3: Die Verschlüsselung zweier Blöcke im ECB- (links) und CBC-Modus (...Abbildung 17.4: Das Logo der Buchreihe (oberes Bild) wurde mit AES...Abbildung 17.5: Das Verschlüsselungsschema ist beim CFB-, OFB- und CTR-Modus glei...Abbildung 17.6: Bei einem Man-in-the-Middle-(MITM-)Angriff klinkt sich Mallory ak...Abbildung 17.7: Die Verschlüsselung erfolgt mit dem öffentlichen Schlüssel des Em...Abbildung 17.8: Zur Erzeugung von Schlüsselpaaren werden im Wesentliche...Abbildung 17.9: Ein Briefkasten ist eine Analogie zur asymmetrischen Verschlüssel...Abbildung 17.10: Bei der Hybridverschlüsselung wird der Schlüssel mittels asymmet...Abbildung 17.11: Bei der Merkle-Damgård-Konstruktion besteht die Hashfunktion aus...Abbildung 17.12: Wir können uns die Bildung eines Hashwerts wie die Faltung einer...Abbildung 17.13: Beispiele für die verschiedenen Padding-Verfahren. Der...Abbildung 17.14: Ein Schaukasten im Unternehmen hat eine Funktion, die der digita...Abbildung 17.15: Schematische Darstellung einer digitalen Signatur und ihrer Über...Abbildung 17.16: Darstellung der Addition zweier Punkt auf einer elliptischen Kur...Abbildung 17.17: Beim ersten Verbindungsaufbau zu einem SSH-Server muss der Schlü...Abbildung 17.18: Anforderungen an die Größe von Quantencomputern. Der graue Berei...

13 Kapitel 18Abbildung 18.1: Die Abhängigkeit der False Acceptance Rate (FAR) und der False Re...

14 Kapitel 19Abbildung 19.1: Die Chipkartenformate mit Kontaktfeld (von links): ID-1, ID-000, ...Abbildung 19.2: Schematischer Aufbau einer Speicherchipkarte (a) und einer Prozes...Abbildung 19.3: Aus einer Token-abhängigen individuellen Zufallszahl, die bei der...Abbildung 19.4: Aus der Domain des Login-Servers, einer Zufallszahl (Nonce) und d...

15 Kapitel 20Abbildung 20.1: Die Darstellung der Datensicherungsarten. a) Vollsicherung; b) Di...Abbildung 20.2: Schematische Darstellung eines RAID-1- und eines RAID-5-System mi...

16 Kapitel 21Abbildung 21.1: Der Ablauf der DNS-Auflösung mit normalen DNS (a) und DoT/DoH (b)...Abbildung 21.2: Darstellung des Zusammenspiels von Supplicant, Authenticator und ...Abbildung 21.3: Segmentierung eines Netzwerks.Abbildung 21.4: VLAN-Beispiele.

17 Kapitel 22Abbildung 22.1: Beispiel für eine Firewall mit vier Sicherheitszonen: Extern, Int...Abbildung 22.2: Beispielhafte Übersetzung der IP-Adressen mit NAT ...

18 Kapitel 23Abbildung 23.1: Es gibt vier Konzepte, wie Dateien auf einem Datenträger verschlü...Abbildung 23.2: Dialog zum Einrichten der Datenträgerverschlüsselung Bitlocker un...Abbildung 23.3: Schmatische Darstellung der Hardware-Verschlüsselung oder Device ...Abbildung 23.4: Die unterschiedlichen verschlüsselten Datenströme bei einer Ende-...Abbildung 23.5: Die Verbindung von einem Client zu einem Server (Ziel) über eine ...Abbildung 23.6: Der gleichzeitige Aufruf einer Webseite zum Anzeigen der eigenen ...Abbildung 23.7: OpenVPN läuft im User Space und transportiert Daten zwischen eine...

19 Kapitel 24Abbildung 24.1: Ein Spinnennetzdiagramm erlaubt den quantitativen Vergleich mehre...Abbildung 24.2: Die fehlgeschlagenen SSH-Anmeldeversuche mit der Nutzerin pi auf ...

20 Kapitel 25Abbildung 25.1: Die monatliche Zahl der Schwachstellenwarnungen und Updates der W...

21 Kapitel 27Abbildung 27.1: Ein Verschlüsselungs-Proxy übernimmt die Ver- und Entschlüsselung...Abbildung 27.2: Die Kommunikationsflüsse bei einer Videokonferenz ...Abbildung 27.3: Die Kommunikationsflüsse bei einer Videokonferenz ...Abbildung 27.4: Die Kommunikationsflüsse bei einer Videokonferenz ...Abbildung 27.5: Die verkette Listenstruktur einer Blockchain.Abbildung 27.6: Die Verwendung von Algorithmen und Daten beim Maschinellen Lernen...

IT-Sicherheit für Dummies

Подняться наверх