Cyber-Sicherheit: das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Springer Vieweg
[2019]
|
Schlagworte: | |
Online-Zugang: | Inhaltstext http://www.springer.com/ Inhaltsverzeichnis |
Beschreibung: | XXVI, 594 Seiten Illustrationen, Diagramme |
ISBN: | 9783658253974 3658253975 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV046114732 | ||
003 | DE-604 | ||
005 | 20191114 | ||
007 | t | ||
008 | 190823s2019 gw a||| |||| 00||| ger d | ||
015 | |a 19,N17 |2 dnb | ||
016 | 7 | |a 1183834152 |2 DE-101 | |
020 | |a 9783658253974 |9 978-3-658-25397-4 | ||
020 | |a 3658253975 |9 3-658-25397-5 | ||
024 | 3 | |a 9783658253974 | |
028 | 5 | 2 | |a Bestellnummer: 978-3-658-25397-4 |
028 | 5 | 2 | |a Bestellnummer: 86953485 |
035 | |a (OCoLC)1118988651 | ||
035 | |a (DE-599)DNB1183834152 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-HE | ||
049 | |a DE-739 |a DE-523 |a DE-1029 |a DE-12 |a DE-521 |a DE-Aug4 |a DE-91G |a DE-1051 |a DE-384 |a DE-706 | ||
084 | |a PZ 4600 |0 (DE-625)141181: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a DAT 461f |2 stub | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Pohlmann, Norbert |e Verfasser |0 (DE-588)17312691X |4 aut | |
245 | 1 | 0 | |a Cyber-Sicherheit |b das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung |c Norbert Pohlmann |
264 | 1 | |a Wiesbaden |b Springer Vieweg |c [2019] | |
264 | 4 | |c © 2019 | |
300 | |a XXVI, 594 Seiten |b Illustrationen, Diagramme | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
653 | |a UR | ||
653 | |a Anwendungssicherheit | ||
653 | |a Aspekte | ||
653 | |a Cyber Security | ||
653 | |a Cybersicherheit | ||
653 | |a Gefahren | ||
653 | |a Grundlagen | ||
653 | |a IT-Sicherheit | ||
653 | |a Internet-Sicherheit | ||
653 | |a Konzepte | ||
653 | |a Kryptographie | ||
653 | |a Lehrbuch IT-Sicherheit | ||
653 | |a Mitarbeiter | ||
653 | |a Netzwerksicherheit | ||
653 | |a Norbert Pohlmann | ||
653 | |a Systeme | ||
653 | |a didaktisch | ||
653 | |a UT | ||
653 | |a UR | ||
655 | 7 | |0 (DE-588)4123623-3 |a Lehrbuch |2 gnd-content | |
689 | 0 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | |5 DE-604 | |
710 | 2 | |a Springer Fachmedien Wiesbaden |0 (DE-588)1043386068 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, eBook |o 10.1007/978-3-658-25398-1 |z 978-3-658-25398-1 |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=cbb382b91d674d42bc14d2bccb810e77&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m X:MVB |u http://www.springer.com/ |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031495254&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-031495254 |
Datensatz im Suchindex
_version_ | 1804180432048095232 |
---|---|
adam_text | INHALTSVERZEICHNIS
1
SICHTWEISEN
AUF
DIE
CYBER-SICHERHEIT
................................................
1
1.1
EINLEITUNG
...................................................................................
1
1.2
CYBER-SICHERHEITSPROBLEME
......................................................
2
1.2.1
CYBER-SICHERHEITSPROBLEM:
*ZU
VIELE
SCHWACHSTELLEN
IN
SOFTWARE
*
....................................
3
1.2.2
CYBER-SICHERHEITSPROBLEM:
*UNGENUEGENDER
SCHUTZ
VOR
MALWARE
*
................................................
4
1.2.3
CYBER-SICHERHEITSPROBLEM:
*KEINE
INTERNATIONALEN
LOESUNGEN
FUER
IDENTIFIKATION
UND
AUTHENTIFIKATION
*
........................
6
1.2.4
CYBER-SICHERHEITSPROBLEM:
*UNSICHERE
WEBSEITEN
IM
INTERNET
*
..............................................
7
1.2.5
CYBER-SICHERHEITSPROBLEM:
*GEFAHREN
DURCH
DIE
NUTZUNG
MOBILER
GERAETE
*
..........................
7
1.2.6
CYBER-SICHERHEITSPROBLEM:
*EINE
E-MAIL
IST
WIE
EINE
POSTKARTE!
*
................................
9
1.2.7
CYBER-SICHERHEITSPROBLEM:
*GESCHAEFTSMODELL:
BEZAHLEN
MIT
PERSOENLICHEN
DATEN
*
..................................................
9
1.2.8
CYBER-SICHERHEITSPROBLEM:
*INTERNETNUTZER HABEN
ZU
WENIG
INTERNET-KOMPETENZ
*
................................................
10
1.2.9
CYBER-SICHERHEITSPROBLEM:
*MANIPULIERTE
IT
UND
IT-SICHERHEITSTECHNOLOGIEN
*
......................................
11
1.2.10
CYBER-SICHERHEITSPROBLEM:
*UNSICHERE
LOT-GERAETE
*
..............................................................
11
1.2.11
CYBER-SICHERHEITSPROBLEM:
*FAKE
NEWS
*
UND
WEITERE
UNERWUENSCHTE
INHALTE
............................
13
1.3
PROBLEMATISCHE
RAHMENBEDINGUNGEN
......................................
14
XIII
XIV
INHALTSVERZEICHNIS
1.4
GESELLSCHAFTLICHE
SICHTWEISE
AUF
DIE
CYBER-
SICHERHEITSPROBLEME
...................................................................
14
1.4.1
PRIVATSPHAERE
UND
DATENSCHUTZ
..................................
14
1.4.2
SELBSTBESTIMMUNG
UND
AUTONOMIE
..........................
16
1.4.3
WIRTSCHAFTSSPIONAGE
..................................................
17
1.4.4
CYBERWAR
..................................................................
17
1.5
HERAUSFORDERUNGENDERCYBER-SICHERHEIT
................................
18
1.5.1
PARADIGMENWECHSEL
*VERANTWORTUNG
VERSUS
GLEICHGUELTIGKEIT
*
............................................
18
1.5.2
PARADIGMENWECHSEL
*PROAKTIVE
VERSUS
REAKTIVE
CYBER-SICHERHEITSLOESUNGEN
*
........................
19
1.5.3
PARADIGMENWECHSEL
*OBJEKT-SICHERHEIT
VERSUS
PERIMETER-SICHERHEIT
*
....................................
20
1.5.4
PARADIGMENWECHSEL
*CLOUD-SERVICE
VERSUS
LOKAL-IT
*
......................................................
21
1.5.5
PARADIGMENWECHSEL
*DEZENTRALE
VERSUS
ZENTRALE
CYBER-SICHERHEIT
*
........................................
21
1.5.6
PARADIGMENWECHSEL
*DATENGETRIEBENE-
VERSUS
EVENTGETRIEBENE-SICHERHEIT
*
..........................
21
1.5.7
PARADIGMENWECHSEL
*ZUSAMMENARBEIT
VERSUS
ISOLIERUNG
*
....................................................
22
1.6
KONZEPT
DER
WIRKSAMKEIT
VON
CYBER-SICHERHEITSSYSTEMEN
......................................................
22
1.7
CYBER-SICHERHEITSSTRATEGIEN
......................................................
26
1.7.1
VERMEIDEN
VON
ANGRIFFEN
............................................
26
1.7.2
ENTGEGEN
WIRKEN
VON
ANGRIFFEN
................................
28
1.7.3
ERKENNEN
VON
ANGRIFFEN
..............................................
29
1.8
ANGREIFER
UND
DEREN
MOTIVATIONEN
.............................................
30
1.9
CYBER-SICHERHEITSBEDUERFNISSE
..................................................
32
1.10
DAS
PARETO-PRINZIP
DER
CYBER-SICHERHEIT
..................................
33
1.11
CYBER-SICHERHEITSRISIKO
............................................................
34
1.12
ZUSAMMENFASSUNG
....................................................................
37
1.13
UEBUNGSAUFGABEN
........................................................................
37
LITERATUR
...................................................................................................
41
2
KRYPTOGRAFIE
........................................................................................
43
2.1
GRUNDLAGEN
DER
KRYPTOGRAFIE
.....................................................
43
2.1.1
GRUNDLAGEN
DER
VERSCHLUESSELUNG
..............................
44
2.1.2
DEFINITION
EINES
KRYPTOGRAFISCHEN
VERFAHRENS
................................................................
46
2.1.3
NO
SECURITY
BY
OBSCURITY
..........................................
46
2.1.4
DIE
WICHTIGSTEN
BEGRIFFE
IN
KURZDEFINITION
..........................................................
47
2.1.5
BEGRIFFE
AUS
DER
KRYPTOANALYSIS
.................................
48
INHALTSVERZEICHNIS
XV
2.1.6
STRATEGIEN
DER
ANALYSE
EINES
KRYPTOSYSTEMS
..........................................................
48
2.1.7
BEWERTUNG
DER
KRYPTOGRAFISCHEN
STAERKE
.....................
50
2.1.8
UNTERSTUETZUNG
BEI
DER
EINSCHAETZUNG
VON
VERFAHREN
UND
SCHLUESSELLAENGEN
..........................
53
2.1.9
ZUSAMMENFASSUNG:
GRUNDLAGEN
DER
KRYPTOGRAFIE
..............................................................
53
2.1.10
MONOALPHABETISCHE
SUBSTITUTION
..............................
54
2.1.11
HOMOFONE
SUBSTITUTION
............................................
55
2.1.12
POLYALPHABETISCHE
SUBSTITUTION
................................
57
2.1.13
TRANSPOSITIONSVERFAHREN
............................................
58
2.1.14 ZUSAMMENFASSUNG:
ELEMENTARE
VERSCHLUESSELUNGSVERFAHREN........................................
59
2.1.15
DATA
ENCRYPTION
STANDARD
........................................
61
2.1.16
ADVANCED
ENCRYPTION
STANDARD
................................
62
2.1.17
VERWALTUNG
VON
SCHLUESSELN
(KEY
MANAGEMENT)
....................................................
66
2.1.18
BETRIEBSART:
ELECTRONIC
CODE
BOOK
MODE
(ECB-MODE)
..................................................
68
2.1.19
BETRIEBSART:
CIPHER
BLOCK
CHAINING
MODE
(CBC-MODE)
..................................................
69
2.1.20
BETRIEBSART:
CIPHER
FEEDBACK
MODE
(CFB-MODE)
..............................................................
70
2.1.21
BETRIEBSART:
OUTPUT FEEDBACK
MODE
(OFB-MODE)
..............................................................
71
2.1.22
BETRIEBSART:
COUNTER MODE
(CTR-MODE)
...................
72
2.1.23
BETRIEBSART:
GALOIS/COUNTER
MODE
(GCM-MODE)
............................................................
73
2.1.24
MODES
OF
OPERATION:
ZUSAMMENFASSUNG
...................
74
2.2
ASYMMETRISCHE
VERSCHLUESSELUNGSVERFAHREN..............................
77
2.2.1
DAS
RSA-VERFAHREN
..................................................
79
2.2.2
DAS
DIFFIE-HELLMAN-VERFAHREN..................
82
2.2.3
ELLIPTISCHE
KURVEN
....................................................
83
2.2.4
HYBRIDE
VERSCHLUESSELUNGSVERFAHREN
..........................
84
2.3
QUANTENCOMPUTER:
DAS
DAMOKLESSCHWERT
DER
VERSCHLUESSELUNG
........................................................................
84
2.4
ONE-WAY-HASHFUNKTIONEN
........................................................
86
2.4.1
BESONDERE
EIGENSCHAFTEN
VON
HASHFUNKTIONEN
........................................................
87
2.4.2
SHA-3
(SHA
=
SECURE
HASH
ALGORITHM)
..................
88
2.4.3
MESSAGE
AUTHENTICATION
CODE
(MAC)
......................
88
2.4.4
KEYED-HASHING
FOR
MESSAGE
AUTHENTICATION
(HMAC)
..........................................
89
LITERATUR
..................................................................................................
99
XVI
INHALTSVERZEICHNIS
3
HARDWARE-SICHERHEITSMODULE
ZUM
SCHUTZ
VON
SICHERHEITSRELEVANTEN
INFORMATIONEN
..................................................
101
3.1
EINLEITUNG
...................................................................................
101
3.2
HARDWARE-SICHERHEITSMODUL:
SMARTCARDS
................................
102
3.3
HARDWARE-SICHERHEITSMODUL:
TRUSTED
PLATFORM
MODULE
(TPM)
...........................................................................
104
3.4
HARDWARE-SICHERHEITSMODUL:
HIGH-LEVEL
SECURITY
MODULE
(HLSM)
........................................................
106
3.5
ZUSAMMENFASSUNG:
KATEGORIEN
VON
HARDWARE-SICHERHEITSMODULEN
..................................................
109
3.6
EVALUIERUNG
UND
ZERTIFIZIERUNG
FUER EINE
HOEHERE
VERTRAUENSWUERDIGKEIT
VON
HARDWARE-SICHERHEITSMODULEN
..................................................
110
3.7
KEY-MANAGEMENT
VON
HARDWARE-
SICHERHEITSMODULEN
...................................................................
110
3.7.1
DAS
MANAGEMENT
VON
TPMS
......................................
111
3.7.2
VIER-AUGEN-PRINZIP
..................................................
111
3.8
ZUSAMMENFASSUNG
.....................................................................
111
3.9
UEBUNGSAUFGABEN
........................................................................
112
LITERATUR
...................................................................................................
114
4
DIGITALE
SIGNATUR,
ELEKTRONISCHE
ZERTIFIKATE
SOWIE
PUBLIC
KEY-INFRASTRUKTUR
(PKI)
UND
PKI-ENABLED
APPLICATION
(PKA)
........................................................
115
4.1
DIGITALE
SIGNATUR
......................................................................
115
4.2
ELEKTRONISCHE
ZERTIFIKATE/DIGITALE
ZERTIFIKATE
.............................
119
4.3
PUBLIC
KEY-INFRASTRUKTUREN
......................................................
122
4.3.1
IDEE
UND
DEFINITION
VON
PUBLIC
KEY-INFRASTRUKTUREN
..................................................
123
4.3.2
OFFENE
UND
GESCHLOSSENE
PKI-SYSTEME
....................
127
4.3.3
UMSETZUNGSKONZEPTE
VON
PUBLIC
KEY-INFRASTRUKTUREN
..................................................
130
4.4 VERTRAUENSMODELLE
VON
PUBLIC
KEY-INFRASTRUKTUREN
...................
131
4.4.1
VERTRAUENSMODELL
:
UEBERGEORDNETE
CA
(WURZEL-CA,
ROOT
CA)
......................................
132
4.4.2
VERTRAUENSMODELL
B:
N:N-CROSS-
ZERTIFIZIERUNG
............................................................
133
4.4.3
VERTRAUENSMODELL:
L:N
CROSS-
ZERTIFIZIERUNG
(BRIDGE
CA)
........................................
133
4.5
GESETZLICHER
HINTERGRUND
..........................................................
134
4.6 PKI-ENABLED
APPLICATION
..........................................................
138
4.6.1
E-MAIL-SICHERHEIT
......................................................
138
4.6.2
LOTTO
-
ONLINE-GLUECKSPIEL
........................................
145
4.7
ZUSAMMENFASSUNG
....................................................................
147
4.8
UEBUNGSAUFGABEN
........................................................................
147
LITERATUR
...................................................................................................
148
INHALTSVERZEICHNIS
XVII
5
IDENTIFIKATION
UND
AUTHENTIFIKATION....................................................
151
5.1
WAS
IST
EINE
IDENTIFIKATION
UND
AUTHENTIFIKATION?
.....................
151
5.1.1
IDENTIFIKATION
............................................................
151
5.1.2
AUTHENTIFIKATION
........................................................
152
5.1.3
KLASSEN
VON
AUTHENTIFIZIERUNGSVERFAHREN
................
153
5.2
IDENTIFIKATIONS
VERFAHREN
............................................................
155
5.2.1
VORLAGE
EINES
PERSONALAUSWEISES
..............................
155
5.2.2
FERNIDENTIFIZIERUNG
-
ALLGEMEINE
ASPEKTE
................
155
5.2.3
VIDEOIDENTIFIKATION....................................................
156
5.2.4
DAS
ELD
VERFAHREN
DES
ELEKTRONISCHEN
PERSONALAUSWEISES
....................................................
159
5.2.5
DAS
POSTIDENT-VERFAHREN
DER
DEUTSCHEN
POST
AG
....................................................................
161
5.2.6
VERGLEICH
DER
VERSCHIEDENEN
IDENTIFIKATIONS
VERFAHREN
............................................
162
5.2.7
WEITERE
IDENTIFIKATIONSVERFAHREN
..............................
164
5.2.8
ABGELEITETE
IDENTITAETEN
..............................................
165
5.3
AUTHENTIFIKATIONS
VERFAHREN
........................................................
166
5.3.1
PASS
WORT-VERFAHREN
..................................................
167
5.3.2
EINMAL-PASSWORT-VERFAHREN
......................................
178
5.3.3
CHALLENGE-RESPONSE-VERFAHREN
................................
179
5.3.4
BIOMETRISCHE
VERFAHREN
............................................
181
5.4
MEHRFAKTOR-AUTHENTIFIZIERUNG
..................................................
187
5.5
KONZEPT
DER
RISIKOBASIERTEN
UND
ADAPTIVEN
AUTHENTIFIZIERUNG
......................................................................
189
5.6
MODERNES
MULTIFAKTOR-AUTHENTIFIZIERUNGSSYSTEM
UND
IDENTIFIKATIONS
VERFAHREN
....................................................
190
5.7
FAST
IDENTITY
ONLINE
ALLIANCE
(FIDO)
......................................
197
5.7.1
ZIELE
DER
FIDO
ALLIANCE
.............................................
197
5.7.2
DIE
FIDO-ARCHITEKTUR
..............................................
198
5.7.3
AUTHENTIFIZIERUNG
DES
NUTZERS
..................................
200
5.8
IDENTITY
PROVIDER
......................................................................
201
5.8.1
OPENID
......................................................................
201
5.8.2
OAUTH2.0
..................................................................
204
5.8.3
OPENID
CONNECT
......................................................
208
5.9
ZUSAMMENFASSUNG
....................................................................
209
5.10
UEBUNGSAUFGABEN........................................................................
209
LITERATUR
..................................................................................................
210
6
ENTERPRISE
IDENTITY
UND
ACCESS
MANAGEMENT
....................................
213
6.1
SZENARIO
EINES
ENTERPRISE
IDENTITY
AND
ACCESS
MANAGEMENT-SYSTEMS
..............................................................
215
6.2
ENTERPRISE
IDENTITY
AND
ACCESS
MANAGEMENT-
REFERENZMODELL
........................................................................
215
XVIII
INHALTSVERZEICHNIS
6.3
POLICYS
&
WORKFLOWS
................................................................
218
6.3.1
POLICY
MANAGEMENT
..................................................
219
6.3.2
WORKFLOW
MANAGEMENT
............................................
219
6.3.3
BEISPIEL
FUER
POLICYS
&
WORKFLOWS
............................
219
6.4 REPOSITORY
MANAGEMENT
..........................................................
219
6.4.1
AUF
EINER
DATENBANK
BASIERENDES
DIRECTORY
............
220
6.4.2
METADIRECTORY
............................................................
220
6.4.3
VIRTUAL
DIRECTORY
......................................................
221
6.4.4 IDENTITY
REPOSITORY
....................................................
221
6.4.5
POLICY
REPOSITORY
......................................................
221
6.4.6
BEISPIEL
FUER
REPOSITORY
MANAGEMENT
......................
221
6.5
LIFE
CYCLE
MANAGEMENT
............................................................
222
6.5.1
IDENTITY-ADMINISTRATION
............................................
222
6.5.2
PROVISIONIERUNG
........................................................
223
6.5.3
ROLLENMANAGEMENT
....................................................
223
6.5.4 PRIVILEGED
USER
MANAGEMENT
....................................
224
6.5.5
DELEGIERTE
ADMINISTRATION
........................................
224
6.5.6
SYNCHRONISIERUNG
......................................................
224
6.5.7
SELF-SERVICE
..............................................................
225
6.5.8
.
CREDENTIAL
MANAGEMENT
............................................
225
6.5.9
BEISPIEL
FUER
LIFE
CYCLE
MANAGEMENT
........................
225
6.6
ACCESS
MANAGEMENT
................................................................
226
6.6.1
AUTHENTISIERUNGS-
UND
AUTHENTIFIZIERUNGS-
MANAGEMENT
..............................................................
226
6.6.2
AUTORISIERUNGS-MANAGEMENT
....................................
227
6.6.3
SINGLE
SIGN-ON/SINGLE
LOG-OUT
................................
228
6.6.4 ACCESS
CONTROL
..........................................................
228
6.6.5
REMOTE
ACCESS
CONTROL
............................................
229
6.6.6
NETWORK
ACCESS
CONTROL
..........................................
229
6.6.7
POLICY
ENFORCEMENT
..................................................
230
6.6.8
BEISPIEL
FUER
ACCESS
MANAGEMENT
..............................
230
6.7
INFORMATION
PROTECTION
..............................................................
230
6.7.1
SECURE
SHARING
...........................................................
231
6.7.2
INFORMATION
RIGHTS
MANAGEMENT
..............................
232
6.7.3
CONTENT
SECURITY
........................................................
232
6.7.4
BEISPIEL
FUER
INFORMATION
PROTECTION
..........................
232
6.8
FEDERATION
................................................................................
232
6.8.1
TRUST
MANAGEMENT
....................................................
233
6.8.2
IDENTITY
FEDERATION
....................................................
233
6.8.3
BEISPIEL
FUER
FEDERATION
..............................................
234
6.9
COMPLIANCE
&
AUDIT
................................................................
234
6.9.1
COMPLIANCE
MANAGEMENT
........................................
235
6.9.2
MONITORING
................................................................
235
6.9.3
REPORTING
..................................................................
235
6.9.4
AUDITING
....................................................................
236
6.9.5
BEISPIEL
FUER
COMPLIANCE
&
AUDIT
..............................
236
INHALTSVERZEICHNIS
XIX
6.10
ALLGEMEINE
MEHRWERTE
EINES
ENTERPRISE
IDENTITY
AND
ACCESS
MANAGEMENT-SYSTEMS
............................................
236
6.11
ZUSAMMENFASSUNG
....................................................................
239
6.12
UEBUNGSAUFGABEN
........................................................................
239
LITERATUR
..................................................................................................
240
7
TRUSTED
COMPUTING
..............................................................................
241
7.1
EINLEITUNG
..................................................................................
241
7.2
TRUSTED
COMPUTING
AUF
DEN
PUNKT
GEBRACHT
............................
244
7.2.1
ROBUSTHEIT
UND
MODULARITAET
.......................................
244
7.2.2
INTEGRITAETSUEBERPRUEFUNG
..............................................
245
7.2.3
TRUSTED
PROCESS
........................................................
246
7.2.4
TRUSTED
PLATTFORM
......................................................
247
7.3
TRUSTED
COMPUTING
-
GRUNDLAGEN
............................................
247
7.3.1
KERNELARCHITEKTUREN
VON
BETRIEBSSYSTEMEN
..............
247
7.3.2
CORE
ROOT
OF
TRUST
FOR MEASUREMENT
(CRTM)
....................................................................
250
7.3.3
IDENTITAETEN
VON
TPMS
................................................
251
7.3.4
TPM-SCHLUESSEL
UND
DEREN
EIGENSCHAFTEN
................
252
7.3.5
TRUSTED
COMPUTING-FUNKTIONEN
................................
256
7.3.6
TRUSTED PLATFORM
(SECURITY-PLATTFORM,
SICHERHEITSPLATTFORM)
................................................
260
7.3.7
BEISPIELANWENDUNGEN
..............................................
263
7.4
TRUSTED NETWORK
CONNECT
(TNC)
..............................................
268
7.4.1
PROBLEMSTELLUNG
........................................................
268
7.4.2
ANFORDERUNGEN
AN
HEUTIGE
NETZWERKE
......................
270
7.4.3
VERTRAUENSWUERDIGE
NETZWERKVERBINDUNGEN
..............
270
7.4.4
TRUSTED NETWORK
CONNECT
(TNC)
IM
DETAIL
..............
272
7.4.5
ANWENDUNGSFELDER
....................................................
275
7.4.6
KRITISCHE
DISKUSSION
..........................................
276
7.4.7
FAZIT:
TRUSTED
NETWORK
CONNECT
(TNC)
....................
278
7.5
FESTLEGUNG
EINER
SICHEREN
UND
VERTRAUENSWUERDIGEN
SYSTEMKONFIGURATION
................................................................
278
7.6
ZUSAMMENFASSUNG
....................................................................
279
7.7
UEBUNGSAUFGABEN
........................................................................
279
LITERATUR
..................................................................................................
280
8
CYBER-SICHERHEIT-FRUEHWARN-UND
LAGEBILDSYSTEME
........................
281
8.1
EINLEITUNG
..................................................................................
281
8.2
ANGRIFFE
UND
IHRE
DURCHFUEHRUNG
..............................................
281
8.3
IDEE
EINES
CYBER-SICHERHEIT
FRUEHWARNSYSTEMS
........................
287
8.3.1
REAKTIONSZEIT
FUER
DIE
FRUEHWARNUNG
..........................
287
8.3.2
DEFINITION
EINES
CYBER-SICHERHEIT
FRUEHWARNSYSTEMS
......................................................
288
8.3.3
OBLIGATORISCHE
FUNKTIONELLE
ANFORDERUNGEN
..............
288
8.3.4
ASYMMETRISCHE
BEDROHUNGEN
..................................
289
XX
INHALTSVERZEICHNIS
8.4
AUFBAU
EINES
CYBER-SICHERHEIT
FRUEHWARNSYSTEMS
....................
289
8.4.1
RECHTLICHE
RAHMENBEDINGUNGEN
..............................
290
8.4.2
BETEILIGTE
ORGANISATIONEN
..........................................
290
8.5
TECHNISCHE
REALISIERUNG
EINES
CYBER-SICHERHEIT
FRUEHWARNSYSTEMS
.......................................................................
290
8.5.1
ARCHITEKTUR
................................................................
290
8.5.2
SENSOREN
....................................................................
291
8.5.3
ANALYSE-
UND
ERKENNUNGSMODUL
..............................
292
8.6
PRINZIPIELLE
ASPEKTE
VON
SENSOREN
............................................
294
8.6.1
GRUNDPRINZIP
VON
SENSOREN
......................................
294
8.6.2
MESSMETHODEN
..........................................................
296
8.6.3
ORT
DER
MESSUNG
........................................................
296
8.7
DISKUSSION
UNTERSCHIEDLICHER
SENSOREN
....................................
297
8.7.1
NETFLOW-SENSOR
........................................................
297
8.7.2
NETZWERK-SENSOR
......................................................
299
8.7.3
SNMP-SENSOR
............................................................
303
8.7.4
WIRESHARK-SENSOR
......................................................
305
8.7.5
HONEYPOT-SENSOR
......................................................
306
8.7.6
LOGDATEN-SENSOR
......................................................
308
8.7.7
VERFUEGBARKEITSSENSOR
................................................
310
8.8
ANALYSEKONZEPTE
......................................................................
311
8.8.1
ERKENNEN
VON
BEKANNTEN
SICHERHEITSRELEVANTEN
AKTIONEN
................................
311
8.8.2
ERKENNEN
VON
ANOMALIEN
..........................................
312
8.9
CYBER-SICHERHEIT-FRUEHWARNPROZESS
..........................................
313
8.10
KOMMUNIKATIONSLAGEBILD
..........................................................
314
8.11
ZUSAMMENFASSUNG
....................................................................
321
8.12
UEBUNGSAUFGABEN
........................................................................
321
LITERATUR
...................................................................................................
323
9
FIREWALL-SYSTEME
...................................................................................
325
9.1
BEDROHUNGEN
IM
NETZ
..............................................................
325
9.1.1
ANGRIFFSMOEGLICHKEITEN
IN
KOMMUNIKATIONSSYSTEMEN
........................................
325
9.1.2
PASSIVE
ANGRIFFE
.........................................................
326
9.1.3
AKTIVE
ANGRIFFE
........................................................
327
9.2
IDEE
UND
DEFINITION
VON
FIREWALL-SYSTEMEN
............................
329
9.2.1
ELEKTRONISCHE
BRANDSCHUTZMAUER
..............................
330
9.2.2
ELEKTRONISCHER
PFOERTNER
............................................
330
9.3
DAS
SICHERHEITSKONZEPT
............................................................
330
9.4 AUFGABEN
VON
FIREWALL-SYSTEMEN
............................................
331
9.5
GRUNDLAGE
VON
FIREWALL-SYSTEMEN
............................................
333
9.6
DEFINITION
EINES
FIREWALL-ELEMENTS
..........................................
340
9.7
DESIGNKONZEPT
AKTIVER
FIREWALL-ELEMENTE
................................
343
9.8
PACKET
FILTER
...............................................................................
345
INHALTSVERZEICHNIS
XXI
9.9
ZUSTANDSORIENTIERTE
PACKET
FILTER
(STATEFUL
INSPECTION)
..............
347
9.10
APPLICATION
GATEWAY/PROXY-TECHNIK........................................
349
9.11
NEXT-GENERATION-FIREWALL
........................................................
353
9.12
FIREWALL-KONZEPTE
....................................................................
355
9.13
KONZEPTIONELLE
MOEGLICHKEITEN
UND
GRENZEN
VON
FIREWALL-SYSTEMEN
....................................................................
357
9.13.1
COMMON
POINT
OF
TRUST
............................................
357
9.13.2
KONZEPTIONELLE
GRENZEN
EINES
FIREWALL-SYSTEMS
......................................................
359
9.14
DAS
RICHTIGE
FIREWALL-KONZEPT
FUER
JEDEN
ANWENDUNGSFALL
........................................................................
361
9.15
DEFINITION
DES
KOMMUNIKATIONSMODELLS
MIT
INTEGRIERTEM
FIREWALL-ELEMENT
..................................................
364
9.16
ZUSAMMENFASSUNG
....................................................................
369
9.17
UEBUNGSAUFGABEN........................................................................
370
LITERATUR
..................................................................................................
372
10
IPSEC-VERSCHLUESSELUNG
........................................................................
373
10.1
EINLEITUNG
..................................................................................
373
10.2
IPSEC
HEADER
............................................................................
374
10.2.1
AUTHENTICATION
HEADER
..............................................
375
10.2.2
ENCAPSULATED
SECURITY
PAYLOAD
................................
376
10.3
CYBER-SICHERHEITSDIENSTE
DER
IPSEC-HEADER
UND
REALISIERUNGSFORMEN
..........................................................
378
10.4
IPSEC-SCHLUESSELMANAGEMENT
....................................................
383
10.4.1
MANUAL
KEYING
..........................................................
384
10.4.2
INTERNET-KEY-EXCHANGE-PROTOCOL
(IKE)
.....................
384
10.5
ANWENDUNGSFORMEN
VON
IPSEC-LOESUNGEN
..............................
395
10.6
PROTOKOLLMITSCHNITT
....................................................................
397
10.7
ZUSAMMENFASSUNG
....................................................................
403
10.8
UEBUNGSAUFGABEN........................................................................
403
LITERATUR
..................................................................................................
405
11
TRANSPORT
LAYER
SECURITY
(TLS)ZSECURE
SOCKET
LAYER
(SSL)
..........
407
11.1
EINLEITUNG
..................................................................................
407
11.2
EINBINDUNG
IN
DIE
KOMMUNIKATIONSARCHITEKTUR
........................
408
11.3
PROTOKOLLE
DER
TLS/SSL-SCHICHT
...............................................
410
11.4
TLS/SSL-ZERTIFIKATE
................................................................
424
11.5
AUTHENTIFIKATIONSMETHODEN
......................................................
426
11.6
ANWENDUNGSFORMEN
VON
TLS/SSL-LOESUNGEN
..........................
428
11.7
PROTOKOLLMITSCHNITT
.....................................................................
430
11.8
ZUSAMMENFASSUNG
....................................................................
437
11.9
UEBUNGSAUFGABEN.........................................................................
437
LITERATUR
..................................................................................................
438
XXII
INHALTSVERZEICHNIS
12
CYBER-SICHERHEITSMASSNAHMEN GEGEN
DDOS-ANGRIFFE
.......................
439
12.1
EINLEITUNG
...................................................................................
439
12.2
GEZIELTE
UEBERLASTUNG
................................................................
441
12.3
REFLECTION
UND
AMPLIFICATION
....................................................
442
12.4
ABWEHRSTRATEGIEN
GEGEN
ANGRIFFE
AUF
DIE
VERFUEGBARKEIT
.............................................................................
443
12.4.1
CYBER-SICHERHEITSRICHTLINIEN
ZUM
SCHUTZ
VOR
VERFUEGBARKEITSANGRIFFEN
......................................
443
12.4.2
ON-SITE-ROBUSTHEITSMASSNAHMEN
..............................
444
12.4.3
OFF-SITE-DIENSTLEISTUNGSMODELLE
..............................
446
12.5
PRAEVENTIV
GEGEN
BETEILIGUNG
-
SICHERE
KONFIGURATION
VON
DIENSTEN
......................................................
450
12.6
ZUSAMMENFASSUNG
.....................................................................
450
12.7
UEBUNGSAUFGABEN
........................................................................
451
LITERATUR
...................................................................................................
451
13
E-MAIL-SICHERHEIT
................................................................................
453
13.1
EINLEITUNG
...................................................................................
453
13.2
GENERELLE
CYBER-SICHERHEITSPROBLEME
DES
E-MAIL-DIENSTES
........................................................................
454
13.3
E-MAIL-VERSCHLUESSELUNG
............................................................
455
13.3.1
PGP
UND
S/MIME
SOWIE
DEREN
UNTERSCHIEDE
..............................................................
456
13.3.2
WEITERE
ALTERNATIVEN
FUER
E-MAIL-SICHERHEIT
......................................................
460
13.4
ZUSAMMENFASSUNG
....................................................................
466
13.5
UEBUNGSAUFGABEN
........................................................................
466
LITERATUR
...................................................................................................
466
14
BLOCKCHAIN-TECHNOLOGIE
......................................................................
467
14.1
EINLEITUNG
..................................................................................
467
14.2
AUFBAU
DER
BLOCKCHAIN-TECHNOLOGIE
........................................
470
14.2.1
ELEMENT:
DATEN
..........................................................
470
14.2.2
ELEMENT:
BLOCK
..........................................................
471
14.2.3
ELEMENT:
HASHPREV
....................................................
472
14.2.4
ELEMENT:
MERKLE
HASH
..............................................
473
14.2.5
ELEMENT:
TRANSAKTIONEN
............................................
474
14.2.6
ELEMENT:
NODE
..........................................................
477
14.2.7
ELEMENT:
WALLET
........................................................
478
14.2.8
ELEMENT:
BLOCKCHAIN-ADRESSE
..................................
480
14.2.9
PRINZIP:
KEINE
*ZENTRALE
INSTANZ
*
..............................
481
14.2.10
KONSENSFINDUNGSVERFAHREN
........................................
482
14.2.11
STRUKTUR:
BERECHTIGUNGSARCHITEKTUR
..........................
490
14.3
HARD
UND
SOFT
FORKS
VON
BLOCKCHAINS
......................................
492
14.4
ANWENDUNGSFORMEN
UND
ANWENDUNGEN
DER
BLOCKCHAIN
................................................................................
501
INHALTSVERZEICHNIS
XXIII
14.5
BLOCKCHAIN-AS-A-SERVICE
..........................................................
507
14.6
SICHERHEIT
UND
VERTRAUENSWUERDIGKEIT
DER
BLOCKCHAIN-TECHNOLOGIE
..........................................................
507
14.6.1
SICHERHEIT
DER BLOCKCHAIN-INFRASTRUKTUR
....................
508
14.6.2
SICHERHEIT
DER
BLOCKCHAIN-AN
WENDUNG....................
512
14.7
GEGENUEBERSTELLUNG
PKI-
UND
BLOCKCHAIN-TECHNOLOGIEN
..........
514
14.8
ZUSAMMENFASSUNG
....................................................................
516
14.9
UEBUNGSAUFGABEN
........................................................................
517
LITERATUR
..................................................................................................
519
15
KUENSTLICHE
INTELLIGENZ
UND
CYBER-SICHERHEIT
....................................
521
15.1
EINLEITUNG
..................................................................................
521
15.2
EINORDNUNG
DER
KUENSTLICHEN
INTELLIGENZ
..................................
522
15.3
ERFOLGSFAKTOREN
DER
KUENSTLICHEN
INTELLIGENZ
............................
523
15.4
DAS
PRINZIP
DES
MASCHINELLEN
LERNENS
....................................
525
15.5
KATEGORIEN
UND
ALGORITHMEN
DES
MASCHINELLEN
LERNENS
......................................................................................
526
15.5.1
ML-ALGORITHMUS:
SUPPORT-VECTOR-MACHINE
(SVM)
......................................................................
526
15.5.2
ML-ALGORITHMUS:
K-NEAREST-NEIGHBOR
(KNN)
...........
530
15.5.3
ML-ALGORITHMUS:
K-MEANS-ALGORITHMUS
................
533
15.5.4
ML-ALGORITHMUS:
HIERARCHISCHE
CLUSTERING-VERFAHREN
................................................
535
15.5.5
KUENSTLICHE
NEURONALE
NETZE
(KNN)
........................
536
15.5.6
DEEP
LEARNING
..........................................................
541
15.6
ANWENDUNGSSZENARIEN
VON
KI
UND
CYBER-SICHERHEIT
..............
542
15.7
MANIPULATIONEN
VON
KUENSTLICHER
INTELLIGENZ
............................
545
15.8
BEISPIELE
VON
KI
UND
CYBER-SICHERHEIT
....................................
546
15.8.1
ALERT-SYSTEM
AUF
DER
BASIS
EINES
KONTINUIERLICHEN
LAGEBILDS
UEBER
DIE
AKTUELLE
GEFAHRENLAGE
IM
ONLINE-BANKING
..............
546
15.8.2
IDENTIFIKATION/AUTHENTIFIKATION
EINES
NUTZERS
MITTELS
SMARTPHONE-
SENSOREN
....................
552
15.8.3
ERKENNUNG
VON
NETZWERKBASIERTEN
ANGRIFFEN
MITTELS KUENSTLICHER
INTELLIGENZ
...............
554
15.9
ZUSAMMENFASSUNG
....................................................................
557
15.10
UEBUNGSAUFGABEN........................................................................
558
LITERATUR
..................................................................................................
558
16
SOCIAL
WEB
CYBER-SICHERHEIT
..............................................................
561
16.1
SOZIALE
NETZWERKE
..........................................................
562
16.2
FAKE-NEWS
................................................................................
564
16.2.1
WAS
SIND
FAKE-NEWS?
..............................................
564
16.2.2
SOCIAL
BOT
(DIE
DIGITALE
PROPAGANDA-MASCHINE)
..............................................
565
XXIV
INHALTSVERZEICHNIS
16.3
FILTERBLASEN
UND
ECHOKAMMEM
................................................
569
16.4
PSYCHOMETRIE
BEI
SOZIALEN
NETZWERKEN
....................................
570
16.5
ZUSAMMENFASSUNG
.....................................................................
571
16.6
UEBUNGSAUFGABEN
.........................................................................
571
LITERATUR
...................................................................................................
572
17
WIRTSCHAFTLICHKEIT
VON
CYBER-SICHERHEITSMASSNAHMEN
....................
573
17.1
EINFUEHRUNG
.................................................................................
573
17.2
CYBER-SICHERHEIT
.......................................................................
574
17.2.1
SCHUTZBEDARF
VON
IT-SYSTEMEN
................................
574
17.2.2
WIE
SICHER IST
*SICHER
*
?
............................................
575
17.2.3
VERWUNDBARKEIT
........................................................
576
17.3
RETURN
ON
SECURITY
INVESTMENT ROSI
-
NUTZENASPEKT
...............
576
17.4
BEISPIELBERECHNUNG
ROSI:
NOTEBOOKVERLUSTE
..........................
578
17.5
ZUSAMMENFASSUNG
....................................................................
582
17.6
UEBUNGSAUFGABEN
........................................................................
582
LITERATUR
...................................................................................................
583
ANHANG
...........................................................................................................
585
STICHWORTVERZEICHNIS
.....................................................................................
589
|
any_adam_object | 1 |
author | Pohlmann, Norbert |
author_GND | (DE-588)17312691X |
author_facet | Pohlmann, Norbert |
author_role | aut |
author_sort | Pohlmann, Norbert |
author_variant | n p np |
building | Verbundindex |
bvnumber | BV046114732 |
classification_rvk | PZ 4600 ST 276 |
classification_tum | DAT 461f |
ctrlnum | (OCoLC)1118988651 (DE-599)DNB1183834152 |
discipline | Rechtswissenschaft Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02938nam a22007818c 4500</leader><controlfield tag="001">BV046114732</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20191114 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">190823s2019 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">19,N17</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1183834152</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783658253974</subfield><subfield code="9">978-3-658-25397-4</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3658253975</subfield><subfield code="9">3-658-25397-5</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783658253974</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Bestellnummer: 978-3-658-25397-4</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Bestellnummer: 86953485</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1118988651</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1183834152</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-HE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-739</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-1029</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-521</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-384</subfield><subfield code="a">DE-706</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 4600</subfield><subfield code="0">(DE-625)141181:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 461f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Pohlmann, Norbert</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)17312691X</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Cyber-Sicherheit</subfield><subfield code="b">das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung</subfield><subfield code="c">Norbert Pohlmann</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Springer Vieweg</subfield><subfield code="c">[2019]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2019</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XXVI, 594 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">UR</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Anwendungssicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Aspekte</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cyber Security</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cybersicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Gefahren</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Grundlagen</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Internet-Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Konzepte</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Kryptographie</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Lehrbuch IT-Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Mitarbeiter</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Netzwerksicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Norbert Pohlmann</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Systeme</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">didaktisch</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">UT</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">UR</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4123623-3</subfield><subfield code="a">Lehrbuch</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Springer Fachmedien Wiesbaden</subfield><subfield code="0">(DE-588)1043386068</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, eBook</subfield><subfield code="o">10.1007/978-3-658-25398-1</subfield><subfield code="z">978-3-658-25398-1</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=cbb382b91d674d42bc14d2bccb810e77&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="u">http://www.springer.com/</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031495254&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-031495254</subfield></datafield></record></collection> |
genre | (DE-588)4123623-3 Lehrbuch gnd-content |
genre_facet | Lehrbuch |
id | DE-604.BV046114732 |
illustrated | Illustrated |
indexdate | 2024-07-10T08:35:40Z |
institution | BVB |
institution_GND | (DE-588)1043386068 |
isbn | 9783658253974 3658253975 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-031495254 |
oclc_num | 1118988651 |
open_access_boolean | |
owner | DE-739 DE-523 DE-1029 DE-12 DE-521 DE-Aug4 DE-91G DE-BY-TUM DE-1051 DE-384 DE-706 |
owner_facet | DE-739 DE-523 DE-1029 DE-12 DE-521 DE-Aug4 DE-91G DE-BY-TUM DE-1051 DE-384 DE-706 |
physical | XXVI, 594 Seiten Illustrationen, Diagramme |
publishDate | 2019 |
publishDateSearch | 2019 |
publishDateSort | 2019 |
publisher | Springer Vieweg |
record_format | marc |
spelling | Pohlmann, Norbert Verfasser (DE-588)17312691X aut Cyber-Sicherheit das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung Norbert Pohlmann Wiesbaden Springer Vieweg [2019] © 2019 XXVI, 594 Seiten Illustrationen, Diagramme txt rdacontent n rdamedia nc rdacarrier Datensicherung (DE-588)4011144-1 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf UR Anwendungssicherheit Aspekte Cyber Security Cybersicherheit Gefahren Grundlagen IT-Sicherheit Internet-Sicherheit Konzepte Kryptographie Lehrbuch IT-Sicherheit Mitarbeiter Netzwerksicherheit Norbert Pohlmann Systeme didaktisch UT (DE-588)4123623-3 Lehrbuch gnd-content Computersicherheit (DE-588)4274324-2 s Datensicherung (DE-588)4011144-1 s DE-604 Springer Fachmedien Wiesbaden (DE-588)1043386068 pbl Erscheint auch als Online-Ausgabe, eBook 10.1007/978-3-658-25398-1 978-3-658-25398-1 X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=cbb382b91d674d42bc14d2bccb810e77&prov=M&dok_var=1&dok_ext=htm Inhaltstext X:MVB http://www.springer.com/ DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031495254&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Pohlmann, Norbert Cyber-Sicherheit das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung Datensicherung (DE-588)4011144-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4274324-2 (DE-588)4123623-3 |
title | Cyber-Sicherheit das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung |
title_auth | Cyber-Sicherheit das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung |
title_exact_search | Cyber-Sicherheit das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung |
title_full | Cyber-Sicherheit das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung Norbert Pohlmann |
title_fullStr | Cyber-Sicherheit das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung Norbert Pohlmann |
title_full_unstemmed | Cyber-Sicherheit das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung Norbert Pohlmann |
title_short | Cyber-Sicherheit |
title_sort | cyber sicherheit das lehrbuch fur konzepte prinzipien mechanismen architekturen und eigenschaften von cyber sicherheitssystemen in der digitalisierung |
title_sub | das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung |
topic | Datensicherung (DE-588)4011144-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Datensicherung Computersicherheit Lehrbuch |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=cbb382b91d674d42bc14d2bccb810e77&prov=M&dok_var=1&dok_ext=htm http://www.springer.com/ http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031495254&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT pohlmannnorbert cybersicherheitdaslehrbuchfurkonzepteprinzipienmechanismenarchitekturenundeigenschaftenvoncybersicherheitssystemeninderdigitalisierung AT springerfachmedienwiesbaden cybersicherheitdaslehrbuchfurkonzepteprinzipienmechanismenarchitekturenundeigenschaftenvoncybersicherheitssystemeninderdigitalisierung |