Bücher Wenner

Technik, Computer & Digitalfotografie / Betriebssysteme / Datensicherheit
Steffen Kopetzky liest aus Atom (Premierenlesung)
11.03.2025 um 19:30 Uhr
IT-Sicherheit für Dummies
von Rainer W. Gerling, Sebastian R. Gerling
Verlag: Wiley-VCH GmbH Kontaktdaten
Reihe: für Dummies
Taschenbuch
ISBN: 978-3-527-71852-8
Erschienen am 06.04.2022
Sprache: Deutsch
Format: 240 mm [H] x 175 mm [B] x 22 mm [T]
Gewicht: 695 Gramm
Umfang: 382 Seiten

Preis: 24,00 €
keine Versandkosten (Inland)


Jetzt bestellen und schon ab dem 09. Januar in der Buchhandlung abholen

Der Versand innerhalb der Stadt erfolgt in Regel am gleichen Tag.
Der Versand nach außerhalb dauert mit Post/DHL meistens 1-2 Tage.

24,00 €
merken
zum E-Book (EPUB) 20,99 €
klimaneutral
Der Verlag produziert nach eigener Angabe noch nicht klimaneutral bzw. kompensiert die CO2-Emissionen aus der Produktion nicht. Daher übernehmen wir diese Kompensation durch finanzielle Förderung entsprechender Projekte. Mehr Details finden Sie in unserer Klimabilanz.
Klappentext
Biografische Anmerkung
Inhaltsverzeichnis

Sicherheit in der Informationstechnik

Müssen Sie eine Prüfung zur Informationssicherheit ablegen oder wollen Sie eine Berufslaufbahn in der Informationssicherheit einschlagen? Dieses Buch ist drei Bücher in einem: Es beschreibt für Studierende, Datenschutzbeauftragte und IT-Administratoren gleichermaßen die regulatorischen Vorgaben in Deutschland und der EU. Es geht auf die verschiedenen organisatorischen Aspekte von Informationssicherheit im Unternehmen ein und liefert Ihnen darüber hinaus auch das technische Grundlagenwissen. Die Inhalte werden so präsentiert, dass sie im Wesentlichen ohne spezielles Vorwissen verständlich sind.

Sie erfahren

  • Welche rechtlichen Vorgaben es gibt
  • Wie Sie IT-Sicherheit im Unternehmen organisieren
  • Wie Ihnen Verschlüsselung, biometrische Verfahren, Chipkarten und Secure Hardware Token helfen
  • Wie Sie Daten und Netzwerke sinnvoll absichern

Mach dich schlau:
www.fuer-dummies.de



Prof. Dr. Rainer W. Gerling ist seit 1994 Lehrbeauftragter für Datenschutz und IT-Sicherheit an der Hochschule München. Er war außerdem Datenschutz- und IT-Sicherheitsbeauftragter der Max-Planck-Gesellschaft und kann zahlreiche Veröffentlichungen zu diesem Thema aufweisen.
Dr.-Ing. Sebastian R. Gerling ist Chief Digital Officer der Universität Hamburg und Berater für IT-Sicherheit. Er hat im Bereich IT-Sicherheit promoviert, hält Vorträge und schreibt Artikel zum Thema.



Über die Autoren 7

Einleitung 19

Über dieses Buch 19

Törichte Annahmen über den Leser 19

Was Sie nicht lesen müssen 20

Wie dieses Buch aufgebaut ist 20

Teil I: Informationssicherheit, IT-Sicherheit und Datenschutz 20

Teil II: Rechtliche Anforderungen 21

Teil III: Organisation der Informationssicherheit 21

Teil IV: Bausteine der technischen IT-Sicherheit 22

Teil V: Lösungen und Umsetzungen 22

Teil VI: Der Top-Ten-Teil 22

Symbole, die in diesem Buch verwendet werden 23

Konventionen in diesem Buch 23

Wie es weitergeht 24

Teil I: Informationssicherheit, IT-Sicherheit und Datenschutz 25

Kapitel 1: Irrtümer und häufige Fehler 27

Internet-Sicherheit 27

Mobile und Cloud-Sicherheit 29

Endgerätesicherheit 31

E-Mail-Sicherheit 32

Kapitel 2: Grundlagen der Informationssicherheit 35

Was ist Informationssicherheit? 35

Was ist IT-Sicherheit? 35

Was ist Cybersicherheit? 38

Klassische Schutzziele der Informationssicherheit 39

Verfügbarkeit 39

Integrität 41

Vertraulichkeit 42

Authentizität 42

Verantwortlichkeit 42

Benutzbarkeit 43

Weitere Schutzziele 44

Kapitel 3: Bausteine der Informationssicherheit 47

Risikomanagement 48

Meldepflichten bei Vorfällen 51

Einhaltung von Sicherheitsstandards 54

Nachweis der Einhaltung durch Audits 55

Kapitel 4: Datenschutz und technisch-organisatorische Maßnahmen 59

Teil II: Rechtliche Anforderungen 63

Kapitel 5: Die DS-GVO und das BDSG 65

Die acht Gebote des Datenschutzes (BDSG a F.) 65

Stand der Technik 67

Implementierungskosten 70

Gewährleistungsziele des Datenschutzes 73

Kapitel 6: Gesetze zur IT-Sicherheit 75

NIS-Richtlinie (EU) 75

Rechtsakt zur Cybersicherheit (EU) 77

eIDAS-Verordnung (EU) 79

Single-Digital-Gateway-(SDG-)Verordnung (EU) 81

BSI-Gesetz (D) 81

BSI-Kritisverordnung (D) 85

Geschäftsgeheimnisgesetz (D) 86

Onlinezugangsgesetz (D) 87

Sozialgesetzbuch V (D) 88

TKG, TMG und TTDSG (D) 92

Kapitel 7: ISO-Normen 95

ISO/IEC 270xx Informationssicherheit 96

Anforderungsnormen 98

Leitfäden 100

ISO/IEC 27701 Datenschutz 102

Kapitel 8: BSI und Grundschutz 105

IT-Grundschutz 105

BSI-Standards 106

IT-Grundschutz-Kompendium 108

Standard-Datenschutzmodell und IT-Grundschutz 113

Technische Richtlinien des BSI 115

Kapitel 9: Weitere Standards 119

Prozessorientierte Standards 119

VdS 10000: ISMS für KMU 120

ISIS12 wird CISIS12 122

TISAX 122

Finanzstandards 123

Vorgaben für die öffentliche Verwaltung 124

Technikorientierte Standards 125

Common Criteria 125

PCI-DSS 127

FIPS 129

ITIL 130

Kapitel 10: Technisch-organisatorische Maßnahmen (TOM) 131

Vertraulichkeit 131

Zutrittskontrolle, physische und umgebungsbezogene Sicherheit 132

Zugangskontrolle, Zugangssteuerung 133

Zugriffskontrolle 134

[Trennungskontrolle], Nichtverkettbarkeit 135

Pseudonymisierung 137

Verschlüsselung, Kryptografie 139

Integrität 141

Eingabekontrolle 141

Digitale Signatur, Hashfunktionen 142

Weitergabekontrolle, Kommunikationssicherheit 143

Löschkontrolle ('Recht auf Vergessen werden') 144

Verfügbarkeit und Belastbarkeit 145

Verfügbarkeitskontrolle und Informationssicherheitsaspekte

beim Business Continuity Management 146

Auftragskontrolle, Lieferantenbeziehungen 147

Überprüfung, Bewertung und Evaluierung der Wirksamkeit der TOM 149

Teil III: Organisation der Informationssicherheit 153

Kapitel 11: Organisation im Unternehmen 155

Verantwortung für die Informationssicherheit 155

Organisatorische Strukturen 155

Geschäftsleitung 156

Chief Information Officer/Chief Digital Officer 156

Informationssicherheitsbeauftragter 156

IT-Leitung 157

Computer Emergency Response Team (CERT) 158

Informationssicherheitsausschuss 159

Richtlinien und Regeln 159

Kapitel 12: Der Deming-Kreis (PDCA) und die ständige Verbesserung 163

Kapitel 13: Risikoanalyse und Kronjuwelen 165

Klassifizierung der Daten 165

Klassifizierung der Systeme 166

Bedrohungsanalyse 168

Metriken und Bewertung 169

Kapitel 14: Grundlegende Dokumentation 171

Asset- und Konfigurationsmanagement 174

Nutzermanagement und Zugriffskontrolle 180

Kapitel 15: Meldepflichten und Vorfallsmanagement 185

Datenschutzvorfälle 185

IT-Sicherheitsvorfälle 187

Angriffserkennung 189

Security Information and Event Management (SIEM) 190

Dokumentation von Vorfällen und Forensik 191

Sharing von Threat-Informationen 192

Kapitel 16: Awareness und Beschäftigte 197

Teil IV: Bausteine der technischen IT-Sicherheit 201

Kapitel 17: Grundlagen der Verschlüsselung 203

Symmetrische Verschlüsselung 208

Betriebsarten der Blockverschlüsselung 210

Asymmetrische Verschlüsselung 214

Diffie-Hellman-Merkle-Schlüsselaustausch 214

Das RSA-Verfahren 215

Hybride Verschlüsselung 220

Hashfunktionen 221

Digitale und elektronische Signaturen 225

Elliptische-Kurven-Kryptografie 227

DLIES und ECIES 229

Vertrauensmodelle 229

Persönlicher Kontakt 232

Zertifizierungsstellen 233

Web of Trust 235

Trust on First Use 237

Kryptograpische Forschung 237

Homomorphe Verschlüsselung 238

Post-Quantenkryptografie 240

Kapitel 18: Biometrie 243

Hautleisten 246

Venenmuster 247

Iris-Scan 247

Gesichtserkennung 247

Kapitel 19: Chipkarten und Secure Hardware Token 249

Einmalpasswort-Token 252

Teil V: Lösungen und Umsetzungen 255

Kapitel 20: Backup & Co 257

Datensicherung 258

Kontrollfragen 261

Aufbewahrungspflichten 262

Archivierung 263

Redundanz 264

Kapitel 21: Netzwerksicherheit 267

Grundlagen 269

Sicherheitserweiterungen von Netzwerkprotokollen 270

DNS, Anwendungsschicht 270

HTTPS, SMTPS, Anwendungsschicht 272

TCP und UDP, Transportschicht 272

IP und IPsec, Netzwerkschicht 276

ARP und 802.1X, Verbindungsschicht 277

Netzwerkzugang 278

Netzwerksegmentierung 280

Denial-of-Service-Angriffe 281

Anonymisierung in Netzwerken 283

Funknetze 284

WLAN 284

Bluetooth 286

NFC, RFID 288

Das sichere Internet der Zukunft 290

Kapitel 22: Firewalls 291

Grundlagen von Firewalls 291

Packet Filter 294

Stateful Inspection Firewall 294

Network Address Translation (NAT) 295

Proxy-Server und Application Layer Firewall 296

NG Firewall und Deep Packet Inspection 297

Firewall in der Cloud 298

Kapitel 23: Verschlüsselung im Einsatz 301

Daten in Ruhe 301

Datenträgerverschlüsselung 304

Partitionsverschlüsselung 307

Containerverschlüsselung 307

Dateiverschlüsselung 308

Daten in Bewegung 309

Transportverschlüsselung 309

E-Mail-Verschlüsselung 311

Virtuelle private Netzwerke (VPN) 311

Kapitel 24: Monitoring 319

Metriken der IT-Sicherheit 319

Angriffserkennungssysteme 322

Angriffserkennungssysteme (netzwerkbasiert) 323

Angriffserkennungssysteme (hostbasiert) 324

Managed Security 325

Schadsoftware 326

Abwehrstrategien 327

Analyse von Schadsoftware 328

Kapitel 25: Patch Management 331

Kapitel 26: Zugangssicherung und Authentisierung 335

Passwörter im Unternehmen 335

Zwei-Faktor-Authentisierung 338

Biometrie 339

Single Sign-on 340

Kapitel 27: Anwendungssicherheit 343

Chat 343

E-Mail 344

Verschlüsselung 345

Allgemeine Sicherheit 346

Videokonferenzen 347

Multipoint Control Unit 347

Selective Forwarding Unit 348

Peer to Peer 348

Webanwendungen 349

Datenbanken 351

Cloud 352

Speichern in der Cloud 353

Verarbeiten in der Cloud 353

Blockchain 354

Künstliche Intelligenz 356

Teil VI: Der Top-Ten-Teil 359

Kapitel 28: Zehn Maßnahmen für den technischen Basisschutz 361

Backup 361

Schutz vor Schadsoftware 361

Netzwerkschutz 361

Firewall 362

Patch-Management 362

Verschlüsselt speichern 362

Verschlüsselt kommunizieren 362

Passwort-Management 362

Biometrie und Zwei-Faktor-Authentifikation 362

Spam-Abwehr 363

Kapitel 29: Zehn Maßnahmen für den organisatorischen Überbau 365

Übernahme der Verantwortung 365

Leitlinie zur Informationssicherheit 365

Richtlinien zur Informationssicherheit 365

Definition und Besetzung der Rollen 366

Definition der fundamentalen Prozesse 366

Risikobetrachtung 366

Klassifizierung der Daten und Systeme 366

Awareness 366

Krisenmanagement 366

Regelmäßige Überprüfung 367

Literaturverzeichnis 369

Abbildungsverzeichnis 373

Stichwortverzeichnis 379


andere Formate
ähnliche Titel
weitere Titel der Reihe