Informationssicherheit und Datenschutz

Handbuch für Praktiker und Begleitbuch zum T.I.S.P.

Cite this publication as

Secorvo (Hg.), Informationssicherheit und Datenschutz (2019), dpunkt.verlag, Heidelberg, ISBN: 9783960885405

8755
accesses
187
quotes

Descripción / Abstract

Das Grundlagenwerk strukturiert das Basiswissen der Informationssicherheit in 27 aufeinander aufbauenden Kapiteln.
-  Aktualisierte und erweiterte Auflage
Die Neuauflage des Standardwerks wurde um das Kapitel "Sicherheit von mobilen Endgeräten" erweitert. Die Kapitel zu rechtlichen Aspekten, IT-Grundschutz, Sicherheit in mobilen Netzen und zu Malware wurden grundlegend überarbeitet. Alle anderen Themengebiete wurden auf den aktuellen Stand gebracht.
- Von Praktikern für Praktiker
"Informationssicherheit und Datenschutz" stammt aus der Feder von Praktikern – alle mitwirkenden Autoren sind Security Consultants bei Secorvo in Karlsruhe mit gemeinsam über 280 Jahren Berufserfahrung in der Informationssicherheit und im Datenschutz.
- Begleitbuch zum T.I.S.P.
Der Band eignet sich auch als Begleitbuch zur T.I.S.P.-Schulung, die mit dem Zertifikat "TeleTrusT Information Security Professional" abgeschlossen werden kann. Er deckt nicht nur alle prüfungsrelevanten Inhalte ab, sondern lehnt sich auch an die Struktur der T.I.S.P.-Schulung an.
Autoren
André Domnick, Fabian Ebner, Dirk Fox, Stefan Gora, Volker Hammer, Kai Jendrian, Michael Knöppler, Hans-Joachim Knobloch, Michael Knopp, Sarah Niederer, Jannis Pinter, Friederike Schellhas-Mende, Jochen Schlichting, Jörg Völker
Inhalt

Descripción

André Domnick, Fabian Ebner, Dirk Fox, Stefan Gora, Dr. Volker Hammer, Kai Jendrian, Michael Knöppler, Hans-Joachim Knobloch, Michael Knopp, Sarah Niederer, Jannis Pinter, Friederike Schellhas-Mende, Jochen Schlichting, Jörg Völker

Índice

  • BEGINN
  • Vorwort
  • Vorwort des TeleTrusT Deutschland e.V.
  • Inhaltsübersicht
  • Inhaltsverzeichnis
  • 1 Aufgaben und Ziele der Informationssicherheit
  • 1.1 Aufgaben und Anforderungen eines ISMS
  • 1.2 Generische Sicherheitsziele
  • 2 Betriebswirtschaftliche Aspekte der Informationssicherheit
  • 2.1 Quantitative Modelle
  • 2.2 Qualitative Betrachtungen
  • 3 Rechtliche Aspekte der Informationssicherheit
  • 3.1 Informationssicherheit und Recht
  • 3.2 Datenschutzrecht
  • 3.3 Telekommunikationsrecht
  • 3.4 Telemedienrecht
  • 3.5 Strafrecht
  • 3.6 Verträge und Vertragsrecht
  • 3.7 Arbeitsrecht
  • 3.8 Regulierte Infrastrukturen
  • 3.9 Rechtliche Grenzen für Sicherheitsmaßnahmen
  • 4 Hackermethoden
  • 4.1 Begriffsdefinition »Hacker«
  • 4.2 Ursachen von Sicherheitsproblemen
  • 4.3 Vorgehensweise bei Penetrationstests
  • 4.4 Angriffswerkzeuge
  • 5 ISO 27001 und ISO 27002
  • 5.1 Entstehungsgeschichte
  • 5.2 Die Familie der ISO 27000-Standards
  • 5.3 ISO 27001
  • 5.4 ISO 27002
  • 6 IT-Grundschutz
  • 6.1 Historie
  • 6.2 IT-Grundschutz – der Ansatz
  • 6.3 IT-Grundschutz-Dokumente
  • 6.4 Tool-Unterstützung
  • 6.5 ISO 27001-Zertifizierung auf Basis von IT-Grundschutz
  • 7 Sicherheitskonzept
  • 7.1 Ziele des Sicherheitskonzepts
  • 7.2 Zentrale Aufgaben im Sicherheitskonzept
  • 8 Physische Sicherheit
  • 8.1 Bedrohungen
  • 8.2 Erhöhung der Gebäudesicherheit
  • 8.3 Angemessene Überwachung
  • 8.4 Monitoring und automatisierte Maßnahmensteuerung
  • 8.5 Wirksamer Brandschutz
  • 8.6 Stromversorgung
  • 8.7 Physische Schutzmaßnahmenin externen Bereichen
  • 9 Netzwerksicherheit
  • 9.1 Das OSI-Modell
  • 9.2 Das Internet Protocol
  • 9.3 IPv4
  • 9.4 IPv6
  • 9.5 Multiprotocol Label Switching – MPLS
  • 9.6 Transportprotokolle
  • 9.7 Netzwerkmanagementprotokolle
  • 9.8 Sicherheitsmechanismen für Netzwerke
  • 9.9 Netzarchitektur
  • 10 Firewalls
  • 10.1 Grundlagen von Firewalls
  • 10.2 Firewall-Typen
  • 10.3 Firewall-Architekturen
  • 10.4 Firewall-Konzepte
  • 10.5 Grenzen von Firewalls
  • 11 Kryptografie
  • 11.1 Vorgehensweise
  • 11.2 Begriffsklärung
  • 11.3 Angriffs- und Sicherheitsziele
  • 11.4 Grundsätzliche Angriffsszenarien
  • 11.5 Sichere Kanäle
  • 11.6 Herausforderung Schlüsselverteilung
  • 11.7 Asymmetrische Verfahren zur Schlüsselverteilung
  • 11.8 Digitale Signaturen
  • 11.9 Praktischer Einsatz
  • 12 Vertrauensmodelleund PKI-Komponenten
  • 12.1 Vertrauensmodelle
  • 12.2 Public Key Infrastruktur
  • 12.3 Standards im Bereich PKI
  • 12.4 Verknüpfung von Public Key Infrastrukturen
  • 12.5 Langzeitarchivierung
  • 13 Virtual Private Networks
  • 13.1 VPN-Szenarien
  • 13.2 Technische Realisierung von VPN
  • 13.3 Spezielle Risiken von VPN
  • 14 Sicherheit in mobilen Netzen
  • 14.1 Bedrohungen in mobilen Netzen
  • 14.2 Wireless LAN
  • 14.3 Bluetooth
  • 14.4 Mobilfunk
  • 15 Authentifizierung und Berechtigungsmanagement
  • 15.1 Benutzer
  • 15.2 Identität
  • 15.3 Identifizierung
  • 15.4 Authentifizierung
  • 15.5 Autorisierung und Zugriffskontrolle
  • 15.6 Identitäts- und Berechtigungsmanagement
  • 15.7 Single Sign-On
  • 16 Betriebssystemsicherheit
  • 16.1 Identität und Autorisierung
  • 16.2 Systemzugang und Authentisierung
  • 16.3 Schutz der Anwenderdaten
  • 16.4 Konfigurationsmanagement
  • 16.5 Protokollierung und Überwachung
  • 16.6 Selbstschutz und Härtungdes Betriebssystems
  • 17 Windows-Sicherheit
  • 17.1 Identifizierung und Autorisierung
  • 17.2 Systemzugang und Authentisierung
  • 17.3 Schutz der Anwenderdaten
  • 17.4 Konfigurationsmanagement
  • 17.5 Protokollierung und Überwachung
  • 17.6 Selbstschutz und Härtungdes Betriebssystems
  • 18 Unix-Sicherheit
  • 18.1 Identität und Autorisierung
  • 18.2 Systemzugang und Authentisierung
  • 18.3 Schutz der Anwenderdaten
  • 18.4 Konfigurationsmanagement
  • 18.5 Protokollierung und Überwachung
  • 18.6 Selbstschutz des Betriebssystems
  • 19 Sicherheit von mobilenEndgeräten
  • 19.1 Problemaufriss
  • 19.2 Generelle Security-Architekturenmobiler Systeme
  • 19.3 Bindung an Hersteller/Store und Eingriffsmöglichkeiten des Benutzers
  • 19.4 Bring your own Device
  • 19.5 Mobile Device Management
  • 20 Web Security und Anwendungssicherheit
  • 20.1 Einführung in Webanwendungen
  • 20.2 Ausgewählte Angriffe
  • 20.3 Sicherung von Web-Anwendungen
  • 21 Löschen und Entsorgen
  • 21.1 Anforderungen zum Löschenund Entsorgen
  • 21.2 Lösch- und Entsorgungskonzept
  • 21.3 Speicherorte
  • 21.4 Technische Löschmaßnahmen
  • 22 Awareness
  • 22.1 »Risikofaktor« Mensch
  • 22.2 Durchführung von Awareness-Kampagnen
  • 22.3 Awareness in der Praxis
  • 23 Malware und Content Security
  • 23.1 Historie
  • 23.2 Technische Verbreitungswege und Funktionen
  • 23.3 Geschäftsmodelle und Auswirkungen
  • 23.4 Gegenmaßnahmen
  • 24 Intrusion Detection
  • 24.1 Einordnung und Definitionen
  • 24.2 Architektur und Komponenten von Intrusion-Detection-Systemen
  • 24.3 Grundproblem der Analyse –oder »der Schein trügt«
  • 24.4 Typen von Intrusion-Detection-Systemen
  • 24.5 Komponenten von Intrusion-Detection-Systemen
  • 24.6 Methoden der Angriffserkennung
  • 24.7 Das Intrusion-Detection-Dilemma
  • 24.8 Ausblick und Vorgaben für IDS
  • 25 Datensicherung
  • 25.1 Zwecke der Datensicherung
  • 25.2 Strategien der Datensicherung
  • 25.3 Technische Mechanismen
  • 25.4 Backups von vertraulichen Daten
  • 25.5 Backup-Medien
  • 25.6 Erfolgsfaktoren für Recovery
  • 25.7 Datensicherungskonzept
  • 26 Incident-Management und Computer Emergency Response Teams
  • 26.1 Ziel und Aufgaben des Incident-Management
  • 26.2 Der Aufbau des CERT
  • 26.3 Regelmäßige Aufgaben des CERT
  • 26.4 Der Incident-Prozess
  • 27 Business-Continuity-Management
  • 27.1 Business Continuity
  • 27.2 Business Continuity vorbereiten
  • 27.3 BCM etablieren
  • 27.4 Standards für BCM
  • Übersicht zu Standards der Informationssicherheit
  • Index
  • Abkürzungen und Glossar

Títulos relacionados