Informationssicherheit und Datenschutz
Handbuch für Praktiker und Begleitbuch zum T.I.S.P.
Cite this publication as
Secorvo (Hg.), Informationssicherheit und Datenschutz (2019), dpunkt.verlag, Heidelberg, ISBN: 9783960885405
8755
accesses
accesses
187
quotes
quotes
Descripción / Abstract
Das Grundlagenwerk strukturiert das Basiswissen der Informationssicherheit in 27 aufeinander aufbauenden Kapiteln.
- Aktualisierte und erweiterte Auflage
Die Neuauflage des Standardwerks wurde um das Kapitel "Sicherheit von mobilen Endgeräten" erweitert. Die Kapitel zu rechtlichen Aspekten, IT-Grundschutz, Sicherheit in mobilen Netzen und zu Malware wurden grundlegend überarbeitet. Alle anderen Themengebiete wurden auf den aktuellen Stand gebracht.
- Von Praktikern für Praktiker
"Informationssicherheit und Datenschutz" stammt aus der Feder von Praktikern – alle mitwirkenden Autoren sind Security Consultants bei Secorvo in Karlsruhe mit gemeinsam über 280 Jahren Berufserfahrung in der Informationssicherheit und im Datenschutz.
- Begleitbuch zum T.I.S.P.
Der Band eignet sich auch als Begleitbuch zur T.I.S.P.-Schulung, die mit dem Zertifikat "TeleTrusT Information Security Professional" abgeschlossen werden kann. Er deckt nicht nur alle prüfungsrelevanten Inhalte ab, sondern lehnt sich auch an die Struktur der T.I.S.P.-Schulung an.
Autoren
André Domnick, Fabian Ebner, Dirk Fox, Stefan Gora, Volker Hammer, Kai Jendrian, Michael Knöppler, Hans-Joachim Knobloch, Michael Knopp, Sarah Niederer, Jannis Pinter, Friederike Schellhas-Mende, Jochen Schlichting, Jörg Völker
Inhalt
- Aktualisierte und erweiterte Auflage
Die Neuauflage des Standardwerks wurde um das Kapitel "Sicherheit von mobilen Endgeräten" erweitert. Die Kapitel zu rechtlichen Aspekten, IT-Grundschutz, Sicherheit in mobilen Netzen und zu Malware wurden grundlegend überarbeitet. Alle anderen Themengebiete wurden auf den aktuellen Stand gebracht.
- Von Praktikern für Praktiker
"Informationssicherheit und Datenschutz" stammt aus der Feder von Praktikern – alle mitwirkenden Autoren sind Security Consultants bei Secorvo in Karlsruhe mit gemeinsam über 280 Jahren Berufserfahrung in der Informationssicherheit und im Datenschutz.
- Begleitbuch zum T.I.S.P.
Der Band eignet sich auch als Begleitbuch zur T.I.S.P.-Schulung, die mit dem Zertifikat "TeleTrusT Information Security Professional" abgeschlossen werden kann. Er deckt nicht nur alle prüfungsrelevanten Inhalte ab, sondern lehnt sich auch an die Struktur der T.I.S.P.-Schulung an.
Autoren
André Domnick, Fabian Ebner, Dirk Fox, Stefan Gora, Volker Hammer, Kai Jendrian, Michael Knöppler, Hans-Joachim Knobloch, Michael Knopp, Sarah Niederer, Jannis Pinter, Friederike Schellhas-Mende, Jochen Schlichting, Jörg Völker
Inhalt
Descripción
André Domnick, Fabian Ebner, Dirk Fox, Stefan Gora, Dr. Volker Hammer, Kai Jendrian, Michael Knöppler, Hans-Joachim Knobloch, Michael Knopp, Sarah Niederer, Jannis Pinter, Friederike Schellhas-Mende, Jochen Schlichting, Jörg Völker
Índice
- BEGINN
- Vorwort
- Vorwort des TeleTrusT Deutschland e.V.
- Inhaltsübersicht
- Inhaltsverzeichnis
- 1 Aufgaben und Ziele der Informationssicherheit
- 1.1 Aufgaben und Anforderungen eines ISMS
- 1.2 Generische Sicherheitsziele
- 2 Betriebswirtschaftliche Aspekte der Informationssicherheit
- 2.1 Quantitative Modelle
- 2.2 Qualitative Betrachtungen
- 3 Rechtliche Aspekte der Informationssicherheit
- 3.1 Informationssicherheit und Recht
- 3.2 Datenschutzrecht
- 3.3 Telekommunikationsrecht
- 3.4 Telemedienrecht
- 3.5 Strafrecht
- 3.6 Verträge und Vertragsrecht
- 3.7 Arbeitsrecht
- 3.8 Regulierte Infrastrukturen
- 3.9 Rechtliche Grenzen für Sicherheitsmaßnahmen
- 4 Hackermethoden
- 4.1 Begriffsdefinition »Hacker«
- 4.2 Ursachen von Sicherheitsproblemen
- 4.3 Vorgehensweise bei Penetrationstests
- 4.4 Angriffswerkzeuge
- 5 ISO 27001 und ISO 27002
- 5.1 Entstehungsgeschichte
- 5.2 Die Familie der ISO 27000-Standards
- 5.3 ISO 27001
- 5.4 ISO 27002
- 6 IT-Grundschutz
- 6.1 Historie
- 6.2 IT-Grundschutz – der Ansatz
- 6.3 IT-Grundschutz-Dokumente
- 6.4 Tool-Unterstützung
- 6.5 ISO 27001-Zertifizierung auf Basis von IT-Grundschutz
- 7 Sicherheitskonzept
- 7.1 Ziele des Sicherheitskonzepts
- 7.2 Zentrale Aufgaben im Sicherheitskonzept
- 8 Physische Sicherheit
- 8.1 Bedrohungen
- 8.2 Erhöhung der Gebäudesicherheit
- 8.3 Angemessene Überwachung
- 8.4 Monitoring und automatisierte Maßnahmensteuerung
- 8.5 Wirksamer Brandschutz
- 8.6 Stromversorgung
- 8.7 Physische Schutzmaßnahmenin externen Bereichen
- 9 Netzwerksicherheit
- 9.1 Das OSI-Modell
- 9.2 Das Internet Protocol
- 9.3 IPv4
- 9.4 IPv6
- 9.5 Multiprotocol Label Switching – MPLS
- 9.6 Transportprotokolle
- 9.7 Netzwerkmanagementprotokolle
- 9.8 Sicherheitsmechanismen für Netzwerke
- 9.9 Netzarchitektur
- 10 Firewalls
- 10.1 Grundlagen von Firewalls
- 10.2 Firewall-Typen
- 10.3 Firewall-Architekturen
- 10.4 Firewall-Konzepte
- 10.5 Grenzen von Firewalls
- 11 Kryptografie
- 11.1 Vorgehensweise
- 11.2 Begriffsklärung
- 11.3 Angriffs- und Sicherheitsziele
- 11.4 Grundsätzliche Angriffsszenarien
- 11.5 Sichere Kanäle
- 11.6 Herausforderung Schlüsselverteilung
- 11.7 Asymmetrische Verfahren zur Schlüsselverteilung
- 11.8 Digitale Signaturen
- 11.9 Praktischer Einsatz
- 12 Vertrauensmodelleund PKI-Komponenten
- 12.1 Vertrauensmodelle
- 12.2 Public Key Infrastruktur
- 12.3 Standards im Bereich PKI
- 12.4 Verknüpfung von Public Key Infrastrukturen
- 12.5 Langzeitarchivierung
- 13 Virtual Private Networks
- 13.1 VPN-Szenarien
- 13.2 Technische Realisierung von VPN
- 13.3 Spezielle Risiken von VPN
- 14 Sicherheit in mobilen Netzen
- 14.1 Bedrohungen in mobilen Netzen
- 14.2 Wireless LAN
- 14.3 Bluetooth
- 14.4 Mobilfunk
- 15 Authentifizierung und Berechtigungsmanagement
- 15.1 Benutzer
- 15.2 Identität
- 15.3 Identifizierung
- 15.4 Authentifizierung
- 15.5 Autorisierung und Zugriffskontrolle
- 15.6 Identitäts- und Berechtigungsmanagement
- 15.7 Single Sign-On
- 16 Betriebssystemsicherheit
- 16.1 Identität und Autorisierung
- 16.2 Systemzugang und Authentisierung
- 16.3 Schutz der Anwenderdaten
- 16.4 Konfigurationsmanagement
- 16.5 Protokollierung und Überwachung
- 16.6 Selbstschutz und Härtungdes Betriebssystems
- 17 Windows-Sicherheit
- 17.1 Identifizierung und Autorisierung
- 17.2 Systemzugang und Authentisierung
- 17.3 Schutz der Anwenderdaten
- 17.4 Konfigurationsmanagement
- 17.5 Protokollierung und Überwachung
- 17.6 Selbstschutz und Härtungdes Betriebssystems
- 18 Unix-Sicherheit
- 18.1 Identität und Autorisierung
- 18.2 Systemzugang und Authentisierung
- 18.3 Schutz der Anwenderdaten
- 18.4 Konfigurationsmanagement
- 18.5 Protokollierung und Überwachung
- 18.6 Selbstschutz des Betriebssystems
- 19 Sicherheit von mobilenEndgeräten
- 19.1 Problemaufriss
- 19.2 Generelle Security-Architekturenmobiler Systeme
- 19.3 Bindung an Hersteller/Store und Eingriffsmöglichkeiten des Benutzers
- 19.4 Bring your own Device
- 19.5 Mobile Device Management
- 20 Web Security und Anwendungssicherheit
- 20.1 Einführung in Webanwendungen
- 20.2 Ausgewählte Angriffe
- 20.3 Sicherung von Web-Anwendungen
- 21 Löschen und Entsorgen
- 21.1 Anforderungen zum Löschenund Entsorgen
- 21.2 Lösch- und Entsorgungskonzept
- 21.3 Speicherorte
- 21.4 Technische Löschmaßnahmen
- 22 Awareness
- 22.1 »Risikofaktor« Mensch
- 22.2 Durchführung von Awareness-Kampagnen
- 22.3 Awareness in der Praxis
- 23 Malware und Content Security
- 23.1 Historie
- 23.2 Technische Verbreitungswege und Funktionen
- 23.3 Geschäftsmodelle und Auswirkungen
- 23.4 Gegenmaßnahmen
- 24 Intrusion Detection
- 24.1 Einordnung und Definitionen
- 24.2 Architektur und Komponenten von Intrusion-Detection-Systemen
- 24.3 Grundproblem der Analyse –oder »der Schein trügt«
- 24.4 Typen von Intrusion-Detection-Systemen
- 24.5 Komponenten von Intrusion-Detection-Systemen
- 24.6 Methoden der Angriffserkennung
- 24.7 Das Intrusion-Detection-Dilemma
- 24.8 Ausblick und Vorgaben für IDS
- 25 Datensicherung
- 25.1 Zwecke der Datensicherung
- 25.2 Strategien der Datensicherung
- 25.3 Technische Mechanismen
- 25.4 Backups von vertraulichen Daten
- 25.5 Backup-Medien
- 25.6 Erfolgsfaktoren für Recovery
- 25.7 Datensicherungskonzept
- 26 Incident-Management und Computer Emergency Response Teams
- 26.1 Ziel und Aufgaben des Incident-Management
- 26.2 Der Aufbau des CERT
- 26.3 Regelmäßige Aufgaben des CERT
- 26.4 Der Incident-Prozess
- 27 Business-Continuity-Management
- 27.1 Business Continuity
- 27.2 Business Continuity vorbereiten
- 27.3 BCM etablieren
- 27.4 Standards für BCM
- Übersicht zu Standards der Informationssicherheit
- Index
- Abkürzungen und Glossar