Informationssicherheit und Datenschutz: Handbuch für Praktiker und Begleitbuch zum T.I.S.P.
Gespeichert in:
Hauptverfasser: | , , |
---|---|
Körperschaft: | |
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Heidelberg
dpunkt
[2019]
|
Ausgabe: | 3., aktualisierte und erweiterte Auflage |
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | xx, 804 Seiten Illustrationen, Diagramme 24 cm x 16.5 cm |
ISBN: | 9783864905964 3864905966 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV046194513 | ||
003 | DE-604 | ||
005 | 20210427 | ||
007 | t | ||
008 | 191011s2019 gw a||| |||| 00||| ger d | ||
015 | |a 19,N06 |2 dnb | ||
016 | 7 | |a 1176908855 |2 DE-101 | |
020 | |a 9783864905964 |c hbk. : EUR 84.90 (DE), EUR 87.30 (AT) |9 978-3-86490-596-4 | ||
020 | |a 3864905966 |9 3-86490-596-6 | ||
024 | 3 | |a 9783864905964 | |
035 | |a (OCoLC)1125192247 | ||
035 | |a (DE-599)DNB1176908855 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BW | ||
049 | |a DE-862 |a DE-1043 |a DE-1050 |a DE-91G |a DE-B768 |a DE-1102 |a DE-859 |a DE-860 |a DE-573 |a DE-1051 |a DE-83 |a DE-M347 |a DE-898 |a DE-11 |a DE-20 |a DE-384 |a DE-1049 | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a QH 500 |0 (DE-625)141607: |2 rvk | ||
084 | |a DAT 050f |2 stub | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 460f |2 stub | ||
245 | 1 | 0 | |a Informationssicherheit und Datenschutz |b Handbuch für Praktiker und Begleitbuch zum T.I.S.P. |c Secorvo Security Consulting (Hrsg.) ; Autoren: André Domnick, Fabian Ebner, Dirk Fox [und 11 weitere] |
250 | |a 3., aktualisierte und erweiterte Auflage | ||
264 | 1 | |a Heidelberg |b dpunkt |c [2019] | |
264 | 4 | |c © 2019 | |
300 | |a xx, 804 Seiten |b Illustrationen, Diagramme |c 24 cm x 16.5 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a T.I.S.P. |0 (DE-588)7855117-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenschutz |0 (DE-588)4011134-9 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 2 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 0 | 3 | |a T.I.S.P. |0 (DE-588)7855117-1 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Domnick, André |0 (DE-588)1128320061 |4 aut | |
700 | 1 | |a Ebner, Fabian |0 (DE-588)1139398377 |4 aut | |
700 | 1 | |a Fox, Dirk |0 (DE-588)1013123883 |4 aut | |
710 | 2 | |a Secorvo Security Consulting GmbH |0 (DE-588)2182965-2 |4 edt | |
710 | 2 | |a Dpunkt.Verlag (Heidelberg) |0 (DE-588)6085529-0 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, PDF |z 978-3-96088-540-5 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, EPUB |z 978-3-96088-541-2 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, MOBI |z 978-3-96088-542-9 |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=3dd3df6750a548b49a7d2de50fc96c4a&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031573811&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-031573811 |
Datensatz im Suchindex
DE-BY-862_location | 2000 |
---|---|
DE-BY-FWS_call_number | 2000/ST 276 D673(3) |
DE-BY-FWS_katkey | 738429 |
DE-BY-FWS_media_number | 083000508979 |
_version_ | 1806176621584973824 |
adam_text | INHALTSUEBERSICHT
VORWORT
.........................................................................................................................................
IV
VORWORT
DES
TELETRUST
DEUTSCHLAND
E.
V.
..............................................................................
V
1
AUFGABEN
UND
ZIELE
DER
INFORMATIONSSICHERHEIT
.....................................................
1
2
BETRIEBSWIRTSCHAFTLICHE
ASPEKTE
DER
INFORMATIONSSICHERHEIT
...........................
15
3
RECHTLICHE
ASPEKTE
DER
INFORMATIONSSICHERHEIT
...................................................
31
4
HACKERMETHODEN
................................
113
5
ISO
27001
UND
ISO
27002
.........................................................................................
127
6
IT-GRUNDSCHUTZ
............................................................................................................
145
7
SICHERHEITSKONZEPT
.....................................................................................................
163
8
PHYSISCHE
SICHERHEIT
..................................................................................................
169
9
NETZWERKSICHERHEIT
...................................................................................................
183
10
FIREWALLS
........................................................................................................................
243
11
KRYPTOGRAFIE
.................................................................................................................
257
12
VERTRAUENSMODELLE
UND
PKI-KOMPONENTEN
........................................................
299
13
VIRTUAL
PRIVATE
NETWORKS
..........................................................................................
327
14
SICHERHEIT
IN
MOBILEN
NETZEN
..................................................................................351
15
AUTHENTIFIZIERUNG
UND
BERECHTIGUNGSMANAGEMENT
........................................
393
16
BETRIEBSSYSTEMSICHERHEIT
.........................................................................................
433
17
WINDOWS-SICHERHEIT
..................................................................................................
465
18
UNIX-SICHERHEIT
...........................................................................................................
505
19
SICHERHEIT
VON
MOBILEN
ENDGERAETEN
.....................................................................
549
20
WEB
SECURITY
UND
ANWENDUNGSSICHERHEIT
..........................................................
557
21
LOESCHEN
UND
ENTSORGEN
...........................................................................................
573
22
AWARENESS
...................................................................................................................
591
23
MALWARE
UND
CONTENT
SECURITY
...............................................................................
609
24
INTRUSION
DETECTION
...................................................................................................
635
25
DATENSICHERUNG
..........................................................................................................
653
26
INCIDENT-MANAGEMENT
UND
COMPUTER
EMERGENCY
RESPONSE
TEAMS
.........
665
27
BUSINESS-CONTINUITY-MANAGEMENT
.......................................................................
687
UEBERSICHT
ZU
STANDARDS
DER
INFORMATIONSSICHERHEIT
....................................................
717
INDEX
..............................................................................................................................
749
ABKUERZUNGEN
UND
GLOSSAR
...................................................................................................
781
VII
INHALTSVERZEICHNIS
VORWORT
IV
VORWORT
DES
TELETRUST
DEUTSCHLAND
E.
V.
V
1
AUFGABEN
UND
ZIELE
DER
INFORMATIONSSICHERHEIT
1
1.1
AUFGABEN
UND
ANFORDERUNGEN
EINES
ISMS
..................................................................
2
1.1.1
RISIKOMANAGEMENT
.............................................................................................................
2
1.1.2
GEFAEHRDUNGEN
ERKENNEN
UND
BEWERTEN
.............................................................................
3
1.1.3
ANGREIFERMODELLE
BETRACHTEN
...............................................................................................
4
1.1.4
HAUPTURSACHEN
FUER
SICHERHEITSPROBLEME
IDENTIFIZIEREN
.......................................................
5
1.1.5
SICHERHEITSKONZEPT
ERSTELLEN
................................................................................................
5
1.1.6
SICHERHEITSMASSNAHMEN
UEBERPRUEFEN
....................................................................................
7
1.2
GENERISCHE
SICHERHEITSZIELE
..........................................................................................
8
1.2.1
VERTRAULICHKEIT
......................................................................................................................
9
1.2.2
INTEGRITAET
.............................................................................................................................
9
1.2.3
VERFUEGBARKEIT
......................................................................................................................
10
1.2.4
AUTHENTIZITAET
......................................................................................................................
11
1.2.5
SICHERHEITSZIELE
UND
SICHERHEITSKONZEPT
............................................................................
12
2
BETRIEBSWIRTSCHAFTLICHE
ASPEKTE
DER
INFORMATIONSSICHERHEIT
15
2.1
QUANTITATIVE
MODELLE
......................................................................................................16
2.1.1
KOSTEN
VON
RISIKEN
..............................................................................................................
17
2.1.2
KOSTEN
VON
SICHERHEITSVORFAELLEN
........................................................................................
18
2.1.3
KOSTEN
VON
SICHERHEITSMASSNAHMEN
.................................................................................
19
2.1.4
DAS
ROSI-MODELL
................................................................................................................
20
2.1.5
GRENZEN
DES
ROSI-ANSATZES
.............................................................................................
21
2.1.6
ALTERNATIVE
QUANTITATIVE
MODELLE
......................................................................................
22
2.2
QUALITATIVE
BETRACHTUNGEN
...........................................................................................
25
2.2.1
GRENZEN
BETRIEBSWIRTSCHAFTLICHER
BETRACHTUNGEN
............................................................
25
2.2.2
WIRTSCHAFTLICHKEIT
VON
INVESTITIONSENTSCHEIDUNGEN
...........................................................
25
2.2.3
RISIKOMATRIX
.......................................................................................................................
26
2.2.4
PARETO-PRINZIP
....................................................................................................................
27
2.2.5
ERFAHRUNGSWERTE
-
BEST
PRACTICE
.......................................................................................
27
VIII
3
RECHTLICHE
ASPEKTE
DER
INFORMATIONSSICHERHEIT
31
3.1
INFORMATIONSSICHERHEIT
UND
RECHT
.............................................................................
33
3.1.1
RISIKOMANAGEMENT
ALS
RECHTLICHE
ANFORDERUNG
...............................................................
34
3.1.2
ANFORDERUNGEN
AUS
DEM
GESELLSCHAFTSRECHT
...................................................................
36
3.1.3
ANFORDERUNGEN
AUS
DEM
BANKENRECHT
.............................................................................
40
3.1.4
ANFORDERUNGEN
AUS
DEM
STEUER-
UND
HANDELSRECHT
.......................................................
44
3.1.5
INFORMATIONSSICHERHEIT
FUER
KRITISCHE
INFRASTRUKTUREN
(IT-SICHERHEITSGESETZ)
.....................
46
3.2
DATENSCHUTZRECHT
............................................................................................................
51
3.2.1
GRUNDZUEGE
DES
DATENSCHUTZRECHTS
...................................................................................
52
3.2.2
GRUNDLAGEN
ZUR
INFORMATIONSSICHERHEIT
IM
DATENSCHUTZRECHT
.........................................
62
3.3
TELEKOMMUNIKATIONSRECHT
............................................................................................
67
3.3.1
GRUNDLAGEN
ZUR
INFORMATIONSSICHERHEIT
IM
TELEKOMMUNIKATIONSRECHT
............................
68
3.3.2
ANFORDERUNGEN
AN
INFORMATIONSSICHERHEIT
IM
TELEKOMMUNIKATIONSRECHT
.......................
69
3.3.3
DURCHSETZUNG
VON
INFORMATIONSSICHERHEIT
IM
TELEKOMMUNIKATIONSRECHT
........................
70
3.4
TELEMEDIENRECHT
...............................................................................................................
71
3.4.1
GRUNDLAGEN
ZUR
INFORMATIONSSICHERHEIT
IM
TELEMEDIENRECHT
...........................................
72
3.4.2
ANFORDERUNGEN
AN
INFORMATIONSSICHERHEIT
IM
TELEMEDIENRECHT
.......................................
73
3.4.3
DURCHSETZUNG
VON
INFORMATIONSSICHERHEIT
IM
TELEMEDIENRECHT
.......................................
74
3.5
STRAFRECHT
...........................................................................................................................
75
3.5.1
GRUNDLAGEN
ZUR
INFORMATIONSSICHERHEIT
IM
STRAFRECHT
......................................................
76
3.5.2
ANFORDERUNGEN
AN
INFORMATIONSSICHERHEIT
IM
STRAFRECHT
.................................................
79
3.5.3
DURCHSETZUNG
VON
INFORMATIONSSICHERHEIT
IM
STRAFRECHT
..................................................
79
3.5.4
SCHUTZ
DER
INFORMATIONSVERARBEITUNG
DURCH
STRAFRECHT
....................................................
80
3.6
VERTRAEGE
UND
VERTRAGSRECHT
..........................................................................................
82
3.6.
1
ANFORDERUNGEN
AN
INFORMATIONSSICHERHEIT
IN
VERTRAEGEN
UND
IM
VERTRAGSRECHT
...............
83
3.6.2
DURCHSETZUNG
VON
INFORMATIONSSICHERHEIT
IN
VERTRAEGEN
ND
IM
VERTRAGSRECHT
..................
84
3.7
ARBEITSRECHT
.......................................................................................................................
85
3.7.1
ARBEITSRECHT
ALS
GESTALTUNGSMITTEL
DER
INFORMATIONSSICHERHEIT
.......................................
86
3.7.2
REGELUNGEN
IM
ARBEITSVERHAELTNIS
.....................................................................................
86
3.7.3
REGELUNGEN
DURCH
BETRIEBSVEREINBARUNG
..........................................................................
89
3.8
REGULIERTE
INFRASTRUKTUREN
............................................................................................
90
3.8.1
ELD
AS-VERORDNUNG
.............................................................................................................
91
3.8.2
ROLLE
UND
ANFORDERUNGEN
AN
VERTRAUENSDIENSTEANBIETER
..................................................
93
3.8.3
ARTEN
VON
ELEKTRONISCHEN
SIGNATUREN
...............................................................................
95
3.8.4
ANFORDERUNGEN
AN
DIE
ERSTELLUNG
QUALIFIZIERTER
ZERTIFIKATE
................................................
97
3.8.5
RECHTSFOLGEN
UND
BEWEISRECHT
BEIM
EINSATZ
VERTRAUENSDIENSTEN
....................................
98
3.8.6
DE-MAIL
IM
LICHTE
DER
ELDAS-VO
UND
DES
VERTRAUENSDIENSTEGESETZES
............................
100
3.9
RECHTLICHE
GRENZEN
FUER
SICHERHEITSMASSNAHMEN
..................................................
102
3.9.1
DATENSCHUTZRECHT
............................................................................................................
103
3.9.2
TELEKOMMUNIKATIONSRECHT
...............................................................................................
106
3.9.3
TELEMEDIENRECHT
..............................................................................................................
109
3.9.4
BETRIEBLICHE
MITBESTIMMUNG
...........................................................................................
109
IX
4
HACKERMETHODEN
113
4.1
BEGRIFFSDEFINITION
HACKER
..........................................................................................
113
4.2
URSACHEN
VON
SICHERHEITSPROBLEMEN
........................................................................
113
4.2.1
SQL-INJECTION
....................................................................................................................
114
4.2.2
BUFFER
OVERFLOWS
...............................................................................................................
115
4.2.3
MOTIVATION
EINES
ANGREIFERS
.............................................................................................
117
4.3
VORGEHENSWEISE
BEI
PENETRATIONSTESTS
....................................................................
118
4.3.1
INFORMATIONSBESCHAFFUNG
.................................................................................................
118
4.3.2
PORTSCANS
..........................................................................................................................
119
4.3.3
AUTOMATISCHE
UEBERPRUEFUNGEN
.........................................................................................
120
4.3.4
MANUELLE
UNTERSUCHUNGEN
...............................................................................................
121
4.3.5
ANWENDUNG
VON
EXPLOITS
..................................................................................................
121
4.3.6
SOCIAL
ENGINEERING
............................................................................................................
122
4.4
ANGRIFFSWERKZEUGE
..........................................................................................................
122
4.4.1
ROOTKITS
.............................................................................................................................
124
4.4.2
VIRUS
CONSTRUCTION
KITS
.....................................................................................................
124
4.4.3
TROJANER
.............................................................................................................................
124
5
ISO
27001
UND
ISO
27002
________________________________
127
5.1
ENTSTEHUNGSGESCHICHTE
................................................................................................
127
5.2
DIE
FAMILIE
DER
ISO
27000-STANDARDS
....................
129
5.3
ISO
27001
........................................................................................................................
131
5.3.1
VORGEHENSWEISE
UND
ANWENDUNGEN
................................................................................
131
5.3.2
INHALTLICHE
ELEMENTE
DER
ISO
27001
.................................................................................
132
5.3.3
NOTWENDIGE
DOKUMENTATION
...........................................................................................
135
5.3.4
PRUEFUNGS-
UND
ZERTIFIZIERUNGSPROZESS
..............................................................................
137
5.4
ISO
27002
..........................................................................................................................
138
6
IT-GRUNDSCHUTZ
145
6.1
HISTORIE
..............................................................................................................................
145
6.2
IT-GRUNDSCHUTZ
-
DER
ANSATZ
......................................................................................
146
6.3
IT-GRUNDSCHUTZ-DOKUMENTE
.......................................................................................
147
6.3.1
BSI-STANDARD
200-1:
MANAGEMENTSYSTEME
FUER
INFORMATIONSSICHERHEIT
........................
148
6.3.2
BSI-STANDARD
200-2:
IT-GRUNDSCHUTZ-VORGEHENSWEISE...................................................
150
6.3.3
BSI-STANDARD
200-3:
RISIKOMANAGEMENT
........................................................................
157
6.3.4
BSI-STANDARD
100-4:
NOTFALLMANAGEMENT
......................................................................
158
6.3.5
IT-GRUNDSCHUTZ-KOMPENDIUM
.........................................................................................
158
6.4
TOOL-UNTERSTUETZUNG
.......................................................................................................
159
6.5
ISO
27001
-ZERTIFIZIERUNG
AUF
BASIS
VON
IT-GRUNDSCHUTZ
......................................
159
7
SICHERHEITSKONZEPT
163
7.1
ZIELE
DES
SICHERHEITSKONZEPTS
......................................................................................
163
7.2
ZENTRALE
AUFGABEN
IM
SICHERHEITSKONZEPT
..............................................................
165
7.2.1
BERECHTIGTE
UND
UNBERECHTIGTE
........................................................................................
165
7.2.2
SCHWAECHSTE!LEN
VERMEIDEN
...............................................................................................
166
7.2.3
IDENTIFIKATION
VON
UNREGELMAESSIGKEITEN
...........................................................................
167
7.2.4
REAKTIONEN
AUF
STOERFAELLE
.................................................................................................
167
8
PHYSISCHE
SICHERHEIT
169
8.1
BEDROHUNGEN
..................................................................................................................
169
8.2
ERHOEHUNG
DER
GEBAEUDESICHERHEIT
..............................................................................
170
8.2.1
BEWUSSTE
STANDORTWAHL
..................................................................................................
170
8.2.2
SICHERE
BAULICHE
GESTALTUNG
.............................................................................................
171
8.2.3
SCHUTZZONEN
....................................................................................................................
172
8.2.4
RETTUNGS-
UND
FLUCHTWEGE
.............................................................................................
174
8.3
ANGEMESSENE
UEBERWACHUNG
......................................................................................
175
8.4
MONITORING
UND
AUTOMATISIERTE
MASSNAHMENSTEUERUNG
......................................
176
8.5
WIRKSAMER
BRANDSCHUTZ
...............................................................................................
176
8.6
STROMVERSORGUNG
.........................................................................................................
177
8.7
PHYSISCHE
SCHUTZMASSNAHMEN
IN
EXTERNEN
BEREICHEN
..........................................
178
8.7.1
MOBILE
ENDGERAETE
............................................................................................................
178
8.7.2
HAEUSLICHER
ARBEITSPLATZ
...................................................................................................
178
8.7.3
DATENTRAEGER
.....................................................................................................................
178
9
NETZWERKSICHERHEIT
183
9.1
DAS
OSI-MODELL
................................................................................................................
183
9.1.1
PROTOKOLLE
,
ADRESSEN
UND
PORTS
.......................................................................................
186
9.1.2
BEDROHUNGEN
...................................................................................................................
188
9.2
DAS
INTERNET
PROTOCOL
...................................................................................................
189
9.3
IPV4
.....................................................................................................................................
191
9.3.1
ADDRESS
RESOLUTION
PROTOCOL
-
ARP
..................................................................................
191
9.3.2
BEDROHUNGEN
GEGEN
IPV4
.................................................................................................
193
9.4
IPV6
....................................................................................................................................
196
9.4.1
UNTERSCHIEDE
ZWISCHEN
IPV6
UND
IPV4
..............................................................................
196
9.4.2
NEIGHBOR
DISCOVERY
..........................................................................................................
199
9.4.3
HEADER-ERWEITERUNGEN
....................................................................................................
201
9.4.4
FRAGMENTIERUNG
...............................................................................................................
202
9.4.5
PRIVATSPHAERE
.....................................................................................................................
203
9.4.6
NETZWERK-SCANS...............................................................................................................
205
9.4.7
PRODUKTE
UND
IMPLEMENTIERUNGEN
.................................................................................
206
XII
9.5
MULTIPROTOCOL
LABEL
SWITCHING
-
MPLS
.....................................................................
207
9.6
TRANSPORTPROTOKOLLE
................
......................................................................................
207
9.6.1
SICHERHEITSMECHANISMEN
IN
TRANSPORTPROTOKOLLEN
..........................................................
208
9.6.2
UEBERSICHT
UEBER
VERSCHIEDENE
TRANSPORTPROTOKOLLE
...........................................................
212
9.7
NETZWERKMANAGEMENTPROTOKOLLE
............................................................................
212
9.7.
1
KONFIGURATIONSPROTOKOLLE
.................................................................................................
213
9.7.2
AUSKUNFTSDIENSTE
.............................................................................................................
216
9.7.3
ROUTING-PROTOKOLLE
..........................................................................................................
220
9.7.4
ANMERKUNG
ZU
VERSCHIEDENEN
SICHERHEITSMECHANISMEN
DER
PROTOKOLLE
........................
223
9.8
SICHERHEITSMECHANISMEN
FUER
NETZWERKE
.................................................................
223
9.8.1
IEEE
802.
1X
.......................................................................................................................
223
9.8.2
IPSEC
.................................................................................................................................
226
9.8.3
SSUTLS
............................................................................................................................
227
9.8.4
DATAGRAM
TRANSPORT
LAYER
SECURITY
-
DTLS
.....................................................................
229
9.8.5
SECURE
SHELL
-
S5H
...........................................................................................................
229
9.8.6
UEBERWACHUNG
DES
NETZWERKVERKEHRS
..............................................................................
230
9.9
NETZARCHITEKTUR
....................................
231
9.9.1
EINTEILUNG
DES
NETZES
IN
ZONEN
.......................................................................................
231
9.9.2
ZUGRIFFSKONTROLLE
AUF
SWITCHEN
........................................................................................
234
9.9.3
VIRTUELLE
LA
NS
..................................................................................................................
235
9.9.4
NETWORK
ADDRESS
TRANSLATION
..........................................................................................
238
10
FIREWALLS
243
10.1
GRUNDLAGEN
VON
FIREWALLS
..........................................................................................
243
10.2
FIREWALL-TYPEN
...............................................................................................................
245
10.2.1
PAKETFILTER
......................................................................................................................
246
10.2.2
APPLICATION
LEVEL
GATEWAY
............................................................................................
246
10.2.3
STEA
ITH
GATEWAY
............................................................................................................
247
10.2.4
UNIFIED
THREAT
MANAGEMENT
(UTM)
..............................................................................
248
10.3
FIREWALL-ARCHITEKTUREN
................................................................................................
248
10.3.1
EINSTUFIGE
PAKETFILTER-ARCHITEKTUR
..................................................................................
248
10.3.2
MULTI-HOMED-ARCHITEKTUR
............................................................................................
249
10.3.3
DEMILITARISIERTE
ZONE
.....................................................................................................
250
10.3.4
PAP-FIREWALL-ARCHITEKTUREN
...........................................................................................
252
10.4
FIREWALL-KONZEPTE
........................................................................................................
254
10.4.1
ANFORDERUNGSANALYSE
FUER
DEN
FIREWALL-EINSATZ
..............................................................
254
10.4.2
BETRIEBLICHE
ANFORDERUNGEN
FUER
DIE
FIREWALL-KONZEPTION
..............................................
255
10.5
GRENZEN
VON
FIREWALLS
.................................................................................................
255
11
KRYPTOGRAFIE
257
11.1
VORGEHENSWEISE
...........................................................................................................
258
11.2
BEGRIFFSKLAERUNG
..............................................................................................................
259
11.3
ANGRIFFS-
UND
SICHERHEITSZIELE
..................................................................................
260
11.3.1
LESEN
VON
DATEN
-
VERTRAULICHKEIT
................................................................................
260
11.3.2
AENDERN
VON
DATEN
-
INTEGRITAET
.....................................................................................
261
11.3.3
WIEDEREINSPIELEN
VON
DATEN
-
FRISCHE
.........................................................................
261
11.3.4
VORTAEUSCHEN
EINER
IDENTITAET
-
URHEBER-AUTHENTIZITAET
...................................................
262
11.3.5
ABSTREITEN
DER
VERANTWORTUNG
-
NICHT-ABSTREITBARKEIT
................................................
262
11.3.6
WEITERE
ANGRIFFS-
UND
SICHERHEITSZIELE
..........................................................................
262
11.4
GRUNDSAETZLICHE
ANGRIFFSSZENARIEN
...........................................................................
263
11.5
SICHERE
KANAELE
...............................................................................................................
265
11.5.1
VERSCHLUESSELUNG
..............................................................................................................
265
11.5.2
CHIFFRIERVERFAHREN
...........................................................................................................
266
11.5.3
BETRIEBSMODI
.................................................................................................................
272
11.5.4
INTEGRITAET
.......................................................................................................................
276
11.5.5
AUTHENTISIERTE
VERSCHLUESSELUNG
.....................................................................................
280
11.5.6
WEITERE
ANWENDUNGEN
.................................................................................................
282
11.6
HERAUSFORDERUNG
SCHLUESSELVERTEILUNG
....................................................................
282
11.6.1
DER
DIREKTE
WEG
.............................................................................................................
282
11.6.2
INDIREKT
UEBER
VERTRAUENSWUERDIGE
DRITTE
........................................................................
284
1
1.7
ASYMMETRISCHE
VERFAHREN
ZUR
SCHLUESSELVERTEILUNG
............................................
286
11.7.1
GRUNDPRINZIPIEN
ASYMMETRISCHER
VERFAHREN
.................................................................
286
11.7.2
SCHLUESSELTRANSPORT
.........................................................................................................
286
11.7.3
SCHLUESSELAUSTAUSCH
........................................................................................................
288
11.8
DIGITALE
SIGNATUREN
.....................................................................................................
290
11.8.1
GRUNDPRINZIPIEN
DIGITALER
SIGNATUREN
............................................................................
290
11.8.2
DIGITALE
SIGNATUREN
FUER
DIE
NICHT-ABSTREITBARKEIT
........................................................
292
11.8.3
DIGITALE
SIGNATUREN
FUER
ZERTIFIKATE
................................................................................
292
11.9
PRAKTISCHER
EINSATZ
.......................................................................................................
293
11.9.1
SCHLUESSELLAENGEN
.............................................................................................................
293
11.9.2
PROPRIETAERE
VERFAHREN
....................................................................................................
294
11.9.3
PROPRIETAERE
IMPLEMENTIERUNGEN
...................................................................................
295
11.9.4
ERZEUGUNG
VON
ZUFALLSZAHLEN
.........................................................................................
295
12
VERTRAUENSMODELLE
UND
PKI-KOMPONENTEN 299
12.1
VERTRAUENSMODELLE
.....................................................................................................
300
12.1.1
WEB
OF
TRUST
..................................................................................................................
300
12.1.2
ZENTRALES
MODELL
DER
PUBLIC
KEY
INFRASTRUKTUR
...................................................
302
12.2
PUBLIC
KEY
INFRASTRUKTUR
.............................................................................................
303
12.2.1
ZERTIFIKATE
UND
CRLS
......................................................................................................
303
12.2.2
ZERTIFIZIERUNGSHIERARCHIEN
..............................................................................................
306
12.2.3
VERIFIKATION
EINER
DIGITALEN
SIGNATUR
.............................................................................
306
12.2.4
KOMPONENTEN
UND
PROZESSE
EINER
PKI
..........................................................................
308
12.2.5
POLICIES
FUER
PUBLIC
KEY
INFRASTRUKTUREN
...........................................................................
316
XIII
XIV
12.3
STANDARDS
IM
BEREICH
PKI
..........................................................................................
317
12.3.1
X.
509
STANDARD
..............................................................................................................
317
12.3.2
PKIX-STANDARDS
..............................................................................................................
317
12.3.3
PKCS-STANDARDS
.............................................................................................................
318
12.3.4
COMMON
PKI
SPEZIFIKATIONEN
........................................................................................
319
12.4
VERKNUEPFUNG
VON
PUBLIC
KEY
INFRASTRUKTUREN
........................................................
320
12.5
LANGZEITARCHIVIERUNG
..................................................................................................
323
13
VIRTUAL
PRIVATE
NETWORKS
327
13.1
VPN-SZENARIEN
..............................................................................................................
328
13.1.1
SITE-TO-SITE-VPN
............................................................................................................
328
13.1.2
END-TO-SITE-VPN
............................................................................................................
329
13.1.3
END-TO-END-VPN
............................................................................................................
329
13.1.4
PROTOKOLLEBENEN
VON
VPN
UND
VPN-TUNNEL
...................................................................
330
13.2
TECHNISCHE
REALISIERUNG
VON
VPN
............................................................................
331
13.2.1
PPP,
L2F
UND
PPTP
.........................................................................................................
331
13.2.2
LAYER
2
TUNNELING
PROTOCOL
-
L2TP
................................................................................
333
13.2.3
IP
SECURITY
-
IPSEC
..........................................................................................................
337
13.2.4
OPENVPN
........................................................................................................................
346
13.3
SPEZIELLE
RISIKEN
VON
VPN
..........................................................................................
348
14
SICHERHEIT
IN
MOBILEN
NETZEN
351
14.1
BEDROHUNGEN
IN
MOBILEN
NETZEN
............................................................................
351
14.2
WIRELESS
LAN
.................................................................................................................
353
14.2.1
ENTWICKLUNG
UND
STANDARDISIERUNG
..............................................................................
353
14.2.2
NETZARCHITEKTUR
UND
NETZKOMPONENTEN
......................................................................
354
14.2.3
SICHERHEITSVERFAHREN
......................................................................................................
355
14.2.4
EMPFOHLENE
SICHERHEITSMASSNAHMEN
...........................................................................
360
14.3
BLUETOOTH
.......................................................................................................................
361
14.3.1
ENTWICKLUNG
UND
STANDARDISIERUNG
...............................................................................
361
14.3.2
NETZARCHITEKTUR
UND
-KOMPONENTEN
............................................................................
362
14.3.3
SICHERHEITSVERFAHREN
IN
BLUETOOTH
.................................................................................
364
14.3.4
BLUETOOTH-SICHERHEITSMECHANISMEN
IM
DETAIL
............................................................
370
14.3.5
BEWERTUNG
DER
SICHERHEITSMASSNAHMEN
.......................................................................
374
14.4
MOBILFUNK
.......................................................................................................................
376
14.4.1
GS
M
...............................................................................................................................
376
14.4.2
GPRS
..............................................................................................................................
385
14.4.3
UMTS
..............................................................................................................................
386
14.4.4
LTE
..................................................................................................................................
390
15
AUTHENTIFIZIERUNG
UND
BERECHTIGUNGSMANAGEMENT
393
15.1
BENUTZER
.........................................................................................................................
394
15.2
IDENTITAET
.........................................................................................................................
394
15.3
IDENTIFIZIERUNG
...............................................................................................................
395
15.4
AUTHENTIFIZIERUNG
.........................................................................................................
395
15.4.1
AUTHENTIFIZIERUNG
DURCH
WISSEN
...................................................................................
396
15.4.2
AUTHENTIFIZIERUNG
DURCH
BESITZ
.....................................................................................
404
15.4.3
AUTHENTIFIZIERUNG
DURCH
BIOMETRIE
..............................................................................
406
15.4.4
AUTHENTIFIZIERUNG
IN
VERTEILTEN
SYSTEMEN
....................................................................
407
15.5
AUTORISIERUNG
UND
ZUGRIFFSKONTROLLE
.......................................................................
412
15.5.1
ZUGRIFFSRECHTEMATRIX
......................................................................................................
413
15.5.2
ZUGRIFFSKONTROLLLISTEN
......................................................................................................
414
15.5.3
CAPABILITIES.....................................................................................................................
414
15.5.4
ROLLENBASIERTE
ZUGRIFFSKONTROLLE
....................................................................................
415
15.5.5
NACHTEILE
VON
ZUGRIFFSKONTROLLSTRATEGIEN
......................................................................
416
15.6
IDENTITAETS-
UND
BERECHTIGUNGSMANAGEMENT
.......................................................
416
15.7
SINGLE
SIGN-ON
...............................................................................................................
418
15.7.1
UNTERNEHMENSWEITES
SINGLE
SIGN-ON
..........................................................................
418
15.7.2
SSO
FUER
WEB-SERVICES....................................................................................................
420
15.7.3
OPENID...........................................................................................................................
424
15.7.4
OAUTH
2.0
......................................................................................................................
425
15.7.5
OPENID-CONNECT
............................................................................................................
425
15.7.6
SA
ML
..............................................................................................................................
426
15.7.7
MOZILLA
PERSONA
..............................................................................................................
427
15.7.8
SICHERHEIT
VON
SAM
L,
OPENID,
OAUTH
UND
MOZILLA
PERSONA
.......................................................................................................................
429
16
BETRIEBSSYSTEMSICHERHEIT
433
16.1
IDENTITAET
UND
AUTORISIERUNG
.....................................................................................
434
16.1.1
BENUTZER,
BENUTZERGRUPPEN
UND
ROLLEN
........................................................................
435
16.1.2
RESSOURCEN
.....................................................................................................................
436
16.1.3
ZUGRIFFSRECHTE
.................................................................................................................
436
16.1.4
ERWEITERUNG
VON
RECHTEN
-
PRIVILEGIERTE
AKTIONEN
..................
437
16.2
SYSTEMZUGANG
UND
AUTHENTISIERUNG
.....................................................................
438
16.2.1
SICHERER
LOKALER
ZUGANG
................................................................................................
438
1
6.2.2
SICHERER
FERNZUGANG
.....................................................................................................
438
16.2.3
SESSION-SICHERHEIT
.........................................................................................................
445
16.3
SCHUTZ
DER
ANWENDERDATEN
....................................................................................
446
16.3.1
ABLAGE
AUF
SPEICHERMEDIEN
.........................................................................................
446
16.3.2
VERARBEITUNG
IM
SPEICHER..............................................................................................
448
1
6.3.3
TRANSIT
UEBER
EIN
NETZWERK
............................................................................................
449
XV
16.4
KONFIGURATIONSMANAGEMENT
....................................................................................
449
16.5
PROTOKOLLIERUNG
UND
UEBERWACHUNG
.........................................................................
451
1
6.5.
1
PROTOKOLLIERUNG
UND
AUSWERTUNG
...................................................................................
451
16.5.2
UEBERWACHUNG
IM
LAUFENDEN
BETRIEB
..............................................................................
453
16.6
SELBSTSCHUTZ
UND
HAERTUNG
DES
BETRIEBSSYSTEMS
.................................................
454
16.6.1
HAERTUNG
GEGEN
SPEZIFISCHE
BEDROHUNGEN
......................................................................
454
16.6.2
MALWARESCHUTZ
...............................................................................................................
457
16.6.3
BOOT-SCHUTZ
...................................................................................................................
459
16.6.4
VERWALTUNG
ANGESCHLOSSENER
GERAETE
UND
SPEICHERMEDIEN
...........................................
460
16.6.5
REDUKTION
DER
ANGRIFFSOBERFLAECHE
..................................................................................
461
16.6.6
EINSCHRAENKUNG
DES
ZULAESSIGEN
NETZWERKVERKEHRS
..........................................................
462
17
WINDOWS-SICHERHEIT
465
17.1
IDENTIFIZIERUNG
UND
AUTORISIERUNG
..........
.................................................................
466
17.1.1
BENUTZER,
BENUTZERGRUPPEN
UND
ROLLEN
.........................................................................
466
17.1.2
RESSOURCEN
.....................................................................................................................
470
17.1.3
ZUGRIFFSRECHTE
.................................................................................................................
473
17.1.4
ERWEITERUNG
VON
RECHTEN
-
PRIVILEGIERTE
AKTIONEN
........................................................
477
17.2
SYSTEMZUGANG
UND
AUTHENTISIERUNG
.... ........................................................
479
17.2.1
SICHERER
LOKALER
ZUGANG
..................................................................................................
479
17.2.2
SICHERER
FERNZUGANG
......................................................................................................
480
17.2.3
SESSION-SICHERHEIT
.........................................................................................................
485
17.3
SCHUTZ
DER
ANWENDERDATEN
......................................................................................
486
1
7.3.1
ABLAGE
AUF
SPEICHERMEDIEN
...........................................................................................
486
17.3.2
VERARBEITUNG
IM
SPEICHER
...............................................................................................
486
17.3.3
TRANSIT
UEBER
EIN
NETZWERK
..............................................................................................
487
17.4
KONFIGURATIONSMANAGEMENT
....................................................................................
487
17.4.1
DIE
REGISTRY
....................................................................................................................
487
17.4.2
ACTIVE
DIRECTORY
DOMAIN
SERVICES
...................................................................................
488
17.4.3
GRUPPENRICHTLINIEN
.........................................................................................................
489
17.4.4
MANAGEMENT-WERKZEUGE
.............................................................................................
489
17.5
PROTOKOLLIERUNG
UND
UEBERWACHUNG
.........................................................................
490
17.5.1
PROTOKOLLIERUNG
UND
AUSWERTUNG
...................................................................................
490
17.5.2
UEBERWACHUNG
IM
LAUFENDEN
BETRIEB
..............................................................................
496
17.6
SELBSTSCHUTZ
UND
HAERTUNG
DES
BETRIEBSSYSTEMS
.................................................
497
17.6.1
HAERTUNG
GEGEN
SPEZIFISCHE
BEDROHUNGEN
......................................................................
497
17.6.2
MALWARESCHUTZ
..............................................................................................................
498
17.6.3
BOOTSCHUTZ
.....................................................................................................................
500
17.6.4
VERWALTUNG
ANGESCHLOSSENER
GERAETE
UND
SPEICHERMEDIEN
...........................................
500
17.6.5
REDUKTION
DER
ANGRIFFSOBERFLAECHE
........................
501
17.6.6
EINSCHRAENKUNG
DES
ZULAESSIGEN
NETZWERKVERKEHRS
..........................................................
501
XVI
18
UNIX-SICHERHEIT
505
18.1
IDENTITAET
UND
AUTORISIERUNG
......................................................................................
506
18.1.1
BENUTZER,
BENUTZERGRUPPEN
UND
ROLLEN
....................................
506
18.1.2
RESSOURCEN
.....................................................................................................................
511
18.1.3
ZUGRIFFSRECHTE
.................................................................................................................
517
18.1.4
ERWEITERUNG
VON
RECHTEN
-
PRIVILEGIERTE
AKTIONEN
........................................................
524
18.2
SYSTEMZUGANG
UND
AUTHENTISIERUNG
......................................................................
526
18.2.1
SICHERER
LOKALER
ZUGANG
.................................................................................................
526
18.2.2
SICHERER
FERNZUGANG
......................................................................................................
530
18.2.3
SESSION-SICHERHEIT
................................
532
18.3
SCHUTZ
DER
ANWENDERDATEN
...................
.....533
18.3.1
ABLAGE
AUF
SPEICHERMEDIEN
..........................................................................................
533
18.3.2
VERARBEITUNG
IM
SPEICHER..............................................................................................
534
18.3.3
TRANSIT
UEBER
EIN
NETZWERK
.............................................................................................
534
18.4
KONFIGURATIONSMANAGEMENT
..........................................................
535
18.5
PROTOKOLLIERUNG
UND
UEBERWACHUNG
.........................................................................
535
18.5.1
PROTOKOLLIERUNG
UND
AUSWERTUNG
..................................................................................
535
18.5.2
UEBERWACHUNG
IM
LAUFENDEN
BETRIEB
.............................................................................
538
18.6
SELBSTSCHUTZ
DES
BETRIEBSSYSTEMS
..........................................................................
540
18.6.1
HAERTUNG
GEGEN
SPEZIFISCHE
BEDROHUNGEN
.....................................................................
540
18.6.2
MALWARESCHUTZ
..............................................................................................................
545
18.6.3
BOOT-SCHUTZ
...................................................................................................................
545
18.6.4
VERWALTUNG
ANGESCHLOSSENER
GERAETE
UND
SPEICHERMEDIEN
...........................................
546
18.6.5
REDUKTION
DER
ANGRIFFSOBERFLAECHE
.................................................................................
546
18.6.6
EINSCHRAENKUNG
DES
ZULAESSIGEN
NETZWERKVERKEHRS
.........................................................
547
19
SICHERHEIT
VON
MOBILEN
ENDGERAETEN
549
19.1
PROBLEMAUFRISS
.............................................................................................................
549
19.2
GENERELLE
SECURITY-ARCHITEKTUREN
MOBILER
SYSTEME
...........................................
551
19.3
BINDUNG
AN
HERSTELLER/STORE
UND
EINGRIFFSMOEGLICHKEITEN
DES
BENUTZERS
......
552
19.4
BRING
YOUR
OWN
DEVICE
................................................................................................
553
19.5
MOBILE
DEVICE
MANAGEMENT
.....................................................................................
554
20
WEB
SECURITY
UND
ANWENDUNGSSICHERHEIT
557
20.1
EINFUEHRUNG
IN
WEBANWENDUNGEN
...........................................................................
557
20.2
AUSGEWAEHLTE
ANGRIFFE
................................................................................................
563
20.3
SICHERUNG
VON
WEB-ANWENDUNGEN
...................................
566
20.3.1
KONKRETE
ABWEHRMASSNAHMEN
.........................................................................
567
20.3.2
ENTWURF
UND
ENTWICKLUNG
SICHERER
WEB-ANWENDUNGEN
..............................................
568
20.3.3
TESTEN
DER
SICHERHEIT
VON
WEB-ANWENDUNGEN
...........................................................
569
XVII
21
LOESCHEN
UND
ENTSORGEN
573
21.1
ANFORDERUNGEN
ZUM
LOESCHEN
UND
ENTSORGEN
.....................................................
573
21.2
LOESCH-
UND
ENTSORGUNGSKONZEPT
.............................................................................
576
21.3
SPEICHERORTE
...................................................................................................................
577
21.4
TECHNISCHE
LOESCHMASSNAHMEN
.................................................................................
580
21.4.1
EINFACHES
LOESCHEN
.........................................................................................................
581
21.4.2
SICHERES
LOESCHEN
...........................................................................................................
581
21.4.3
VERSCHLUESSELUNG
UND
LOESCHEN........................................................................................
582
21.4.4
LOESCHEN
AUF
USB-STICKS
UND
ANDEREN
FLASH-MEDIEN
.....................................................
583
21.4.5
VERNICHTEN
UND
ENTSORGEN
.............................................................................................
584
22
AWARENESS
591
22.1
RISIKOFAKTOR
MENSCH
...............................................................................................
591
22.1.1
ZUR
WAHRNEHMUNG
VON
IT-SICHERHEIT............................................................................
592
22.1.2
RANDBEDINGUNGEN
UND
KONSEQUENZEN
.........................................................................
593
22.2
DURCHFUEHRUNG
VON
AWARENESS-KAMPAGNEN
.........................................................
594
22.2.1
KAMPAGNEN-PROBLEMATIKEN
..........................................................................................
594
22.2.2
ZIELSETZUNG
EINER
AWARENESS-KAMPAGNE
......................................................................
596
22.3
AWARENESS
IN
DER
PRAXIS
..............................................................................................
598
22.3.1
ERFOLGSFAKTOREN
..............................................................................................................
598
22.3.2
BETEILIGTE
........................................................................................................................
600
22.3.3
DAS
VIER-PHASEN-KONZEPT
EINER
AW
ARENESS-KAMPAGNE
................................................
600
22.3.4
ERFOLGSMESSUNG
.............................................................................................................
605
23
MALWARE
UND
CONTENT
SECURITY
609
23.1
HISTORIE
............................................................................................................................
609
23.2
TECHNISCHE
VERBREITUNGSWEGE
UND
FUNKTIONEN
...................................................
611
23.2.1
ABLAUF
EINER
INFEKTION
....................................................................................................
611
23.2.2
VERBREITUNGSWEGE
..........................................................................................................
611
23.2.3
MOBILE
DATENTRAEGER
.......................................................................................................
616
23.3
GESCHAEFTSMODELLE
UND
AUSWIRKUNGEN
...................................................................
616
23.3.1
MOTIVATION
DER
ANGREIFER
...............................................................................................
616
23.3.2
GESCHAEFTSMODELLE
..........................................................................................................
617
23.3.3
AUSWIRKUNGEN
VON
SCHADSOFTWARE
................................................................................
620
23.4
GEGENMASSNAHMEN
.....................................................................................................
620
23.4.1
ABSCHOTTUNG
VON
SYSTEMEN
..........................................................................................
621
23.4.2
CONTENT-ANALYSE
............................................................................................................
622
23.4.3
ERFASSUNG
DES
NETZWERKVERKEHRS
...................................................................................
624
23.4.4
DEKOMPOSITION
DER
INHALTE
UND
HEADER-ANALYSE
...........................................................
626
23.4.5
KLASSIFIKATION
VON
INHALTEN
............................................................................................
627
23.4.6
AKTIONEN
........................................................................................................................
628
23.4.7
BESONDERHEITEN
BEI
DER
NUTZUNG
EINES
CONTENT-FILTERS
FUER
ANTI-SPAM-MASSNAHMEN
.
629
23.4.8
CONTENT-FILTER
UND
VERSCHLUESSELTE
INHALTE
......................................................................
631
23.4.9
VERHALTENSANALYSE..........................................................................................................
631
23.4.10
MIKROVIRTUALISIERUNG
.....................................................................................................
632
XVIII
24
INTRUSION
DETECTION 635
24.1
EINORDNUNG
UND
DEFINITIONEN
...................................................................................
635
24.2
ARCHITEKTUR
UND
KOMPONENTEN
VON
INTRUSION-DETECTION-SYSTEMEN
............
636
24.3
GRUNDPROBLEM
DER
ANALYSE
-
ODER
DER
SCHEIN
TRUEGT
.....................................
639
24.4
TYPEN
VON
INTRUSION-DETECTION-SYSTEMEN
...........................................................
640
24.4.1
HOST-BASED
INTRUSION-DETECTION-SYSTEME
....................................................................
640
24.4.2
NETWORK-BASED
INTRUSION-DETECTION-SYSTEM
...............................................................
641
24.4.3
HYBRIDE
INTRUSION-DETECTION-SYSTEME
.........................................................................
641
24.5
KOMPONENTEN
VON
INTRUSION-DETECTION-SYSTEMEN
.........................................
642
24.5.1
HOSTSENSOREN
.................................................................................................................
642
24.5.2
NETZSENSOREN
.................................................................................................................
643
24.5.3
DATENBANKKOMPONENTEN
..............................................................................................
643
24.5.4
MANAGEMENTSTATION
.....................................................................................................
644
24.5.5
AUSWERTUNGSSTATION
...............................................
644
24.6
METHODEN
DER
ANGRIFFSERKENNUNG
....................................................
644
24.6.1
ERKENNEN
VON
ANGRIFFSMUSTERN
.....................................................................................
645
24.6.2
ANOMALIEERKENNUNG
......................................................................................................
645
24.6.3
KORRELATION
VON
EREIGNISDATEN
.......................................................................................
646
24.7
DAS
INTRUSION-DETECTION-DILEMMA
.........................................................................
646
24.8
AUSBLICK
UND
VORGABEN
FUER
IDS
.................................................................................
647
24.8.1
ANFORDERUNGEN
AN
DIE
SICHERHEITSADMINISTRATION
.........................................................
648
24.8.2
AUSWAHL
UND
TEST
EINES
IDS
...........................................................................................
649
25
DATENSICHERUNG
653
25.1
ZWECKE
DER
DATENSICHERUNG
......................................................................................
653
25.2
STRATEGIEN
DER
DATENSICHERUNG
................................................................................
655
25.3
TECHNISCHE
MECHANISMEN
...........................................................
657
25.4
BACKUPS
VON
VERTRAULICHEN
DATEN
...........................................................................
658
25.5
BACKUP-MEDIEN
............................................................................................................
659
25.6
ERFOLGSFAKTOREN
FUER
RECOVERY...
.....................
...........................................................
660
25.6.1
PHYSISCHE
VERFUEGBARKEIT
.................................................................................................
660
25.6.2
BETRIEBLICHE
VORAUSSETZUNGEN
FUER
RECOVERY
..................................................................
661
25.6.3
RECOVERY-FAEHIGKEIT
UEBERPRUEFEN
.....................................................................................
661
25.7
DATENSICHERUNGSKONZEPT
...........................................................................................
662
XIX
26
INDDENT-MANAGEMENT
UND
COMPUTER
EMERGENCY
RESPONSE
TEAMS
665
26.1
ZIEL
UND
AUFGABEN
DES
INCIDENT-MANAGEMENT
.....................................................
665
26.2
DER
AUFBAU
DES
CERT
...................................................................................................
666
26.3
REGELMAESSIGE
AUFGABEN
DES
CERT
.............................................................................
671
26.3.1
UEBERWACHEN
DER
INFORMATIONSSTROEME
-
ERKENNEN
VON
INCIDENTS
.................................
671
26.3.2
AUFBAU-
UND
PFLEGEARBEITEN
...........................................................................................
673
26.4
DER
INCIDENT-PROZESS
..........
.........................................................................................
674
26.4.1
PHASE
1:
ANALYSIEREN
.......................................................................................................
675
26.4.2
PHASE
2:
REAGIEREN
.......................................................................................................
680
26.4.3
PHASE
3:
NACHBEREITUNG
................................................................................................
681
27
BUSINESS-CONTINUITY-MANAGEMENT
687
27.1
BUSINESS
CONTINUITY
.....................................................................................................
687
27.1.1
HOHE
VERFUEGBARKEIT
ERREICHEN
UND
SCHWERE
STOERFAELLE
BEHERRSCHEN
...............................
687
27.1.2
BUSINESS-IMPACT-ANALYSE
.............................................................................................
688
27.1.3
VERANTWORTUNG
FUER
BUSINESS
CONTINUITY
.........................................................................
694
27.2
BUSINESS
CONTINUITY
VORBEREITEN
..............................................................................
694
27.2.1
NOTFALL-TEAMS
UND
KRISENSTAB
ETABLIEREN
......................................................................
695
27.2.2
STOERFALL-ESKALATIONSWEGE
AUFBAUEN
..............................................................................
696
27.2.3
NOTFALLHANDBUCH
BEREITSTELLEN
........................................................................................
698
27.2.4
NOTFALLVORSORGE
.............................................................................................................
700
27.2.5
KRISENKOMMUNIKATION
VORBEREITEN
................................................................................
702
27.2.6
BC-TRAINING,
BC-AWA
RENESS,
UND
BC-KULTUR
...................................................................
702
27.3
BCM
ETABLIEREN
..............................................................................................................
704
27.3.1
DAS
BCM-TEAM..............................................................................................................
704
27.3.2
INITIALISIERUNG
DES
BUSINESS-CONTINUITY-MANAGEMENT
...................................................
704
27.3.3
BCM-PLANUNGSPHASE
......................................................................................................
705
27.3.4
UMSETZUNGSPHASE
.........................................................................................................
706
27.3.5
UEBERWACHUNG
................................................................................................................
707
27.3.6
WEITERENTWICKLUNG
........................................................................................................
708
27.4
STANDARDS
FUER
BCM
.......................................................................................................
709
27.4.1
ISO
22301
.......................................................................................................................
709
27.4.2
ISO
22313
.......................................................................................................................
711
27.4.3
ISO/IEC
27031
.................................................................................................................
711
27.4.4
BSI-STANDARD
100-4
NOTFALLMANAGEMENT
.....................................................................
712
27.4.5
BCI
GOOD
PRACTICE
GUIDELINES
.........................................................................................
713
UEBERSICHT
ZU
STANDARDS
DER
INFORMATIONSSICHERHEIT
717
INDEX
749
ABKUERZUNGEN
UND
GLOSSAR
781
XX
|
any_adam_object | 1 |
author | Domnick, André Ebner, Fabian Fox, Dirk |
author_GND | (DE-588)1128320061 (DE-588)1139398377 (DE-588)1013123883 |
author_corporate | Secorvo Security Consulting GmbH |
author_corporate_role | edt |
author_facet | Domnick, André Ebner, Fabian Fox, Dirk Secorvo Security Consulting GmbH |
author_role | aut aut aut |
author_sort | Domnick, André |
author_variant | a d ad f e fe d f df |
building | Verbundindex |
bvnumber | BV046194513 |
classification_rvk | ST 277 ST 276 QH 500 |
classification_tum | DAT 050f DAT 460f |
ctrlnum | (OCoLC)1125192247 (DE-599)DNB1176908855 |
discipline | Informatik Wirtschaftswissenschaften |
edition | 3., aktualisierte und erweiterte Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02931nam a2200637 c 4500</leader><controlfield tag="001">BV046194513</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20210427 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">191011s2019 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">19,N06</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1176908855</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783864905964</subfield><subfield code="c">hbk. : EUR 84.90 (DE), EUR 87.30 (AT)</subfield><subfield code="9">978-3-86490-596-4</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3864905966</subfield><subfield code="9">3-86490-596-6</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783864905964</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1125192247</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1176908855</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-862</subfield><subfield code="a">DE-1043</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-B768</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-384</subfield><subfield code="a">DE-1049</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QH 500</subfield><subfield code="0">(DE-625)141607:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 050f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 460f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Informationssicherheit und Datenschutz</subfield><subfield code="b">Handbuch für Praktiker und Begleitbuch zum T.I.S.P.</subfield><subfield code="c">Secorvo Security Consulting (Hrsg.) ; Autoren: André Domnick, Fabian Ebner, Dirk Fox [und 11 weitere]</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">3., aktualisierte und erweiterte Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg</subfield><subfield code="b">dpunkt</subfield><subfield code="c">[2019]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2019</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">xx, 804 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield><subfield code="c">24 cm x 16.5 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">T.I.S.P.</subfield><subfield code="0">(DE-588)7855117-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">T.I.S.P.</subfield><subfield code="0">(DE-588)7855117-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Domnick, André</subfield><subfield code="0">(DE-588)1128320061</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Ebner, Fabian</subfield><subfield code="0">(DE-588)1139398377</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Fox, Dirk</subfield><subfield code="0">(DE-588)1013123883</subfield><subfield code="4">aut</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Secorvo Security Consulting GmbH</subfield><subfield code="0">(DE-588)2182965-2</subfield><subfield code="4">edt</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Dpunkt.Verlag (Heidelberg)</subfield><subfield code="0">(DE-588)6085529-0</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, PDF</subfield><subfield code="z">978-3-96088-540-5</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, EPUB</subfield><subfield code="z">978-3-96088-541-2</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, MOBI</subfield><subfield code="z">978-3-96088-542-9</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=3dd3df6750a548b49a7d2de50fc96c4a&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031573811&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-031573811</subfield></datafield></record></collection> |
id | DE-604.BV046194513 |
illustrated | Illustrated |
indexdate | 2024-08-01T11:24:14Z |
institution | BVB |
institution_GND | (DE-588)2182965-2 (DE-588)6085529-0 |
isbn | 9783864905964 3864905966 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-031573811 |
oclc_num | 1125192247 |
open_access_boolean | |
owner | DE-862 DE-BY-FWS DE-1043 DE-1050 DE-91G DE-BY-TUM DE-B768 DE-1102 DE-859 DE-860 DE-573 DE-1051 DE-83 DE-M347 DE-898 DE-BY-UBR DE-11 DE-20 DE-384 DE-1049 |
owner_facet | DE-862 DE-BY-FWS DE-1043 DE-1050 DE-91G DE-BY-TUM DE-B768 DE-1102 DE-859 DE-860 DE-573 DE-1051 DE-83 DE-M347 DE-898 DE-BY-UBR DE-11 DE-20 DE-384 DE-1049 |
physical | xx, 804 Seiten Illustrationen, Diagramme 24 cm x 16.5 cm |
publishDate | 2019 |
publishDateSearch | 2019 |
publishDateSort | 2019 |
publisher | dpunkt |
record_format | marc |
spellingShingle | Domnick, André Ebner, Fabian Fox, Dirk Informationssicherheit und Datenschutz Handbuch für Praktiker und Begleitbuch zum T.I.S.P. Datensicherung (DE-588)4011144-1 gnd Computersicherheit (DE-588)4274324-2 gnd T.I.S.P. (DE-588)7855117-1 gnd Datenschutz (DE-588)4011134-9 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4274324-2 (DE-588)7855117-1 (DE-588)4011134-9 |
title | Informationssicherheit und Datenschutz Handbuch für Praktiker und Begleitbuch zum T.I.S.P. |
title_auth | Informationssicherheit und Datenschutz Handbuch für Praktiker und Begleitbuch zum T.I.S.P. |
title_exact_search | Informationssicherheit und Datenschutz Handbuch für Praktiker und Begleitbuch zum T.I.S.P. |
title_full | Informationssicherheit und Datenschutz Handbuch für Praktiker und Begleitbuch zum T.I.S.P. Secorvo Security Consulting (Hrsg.) ; Autoren: André Domnick, Fabian Ebner, Dirk Fox [und 11 weitere] |
title_fullStr | Informationssicherheit und Datenschutz Handbuch für Praktiker und Begleitbuch zum T.I.S.P. Secorvo Security Consulting (Hrsg.) ; Autoren: André Domnick, Fabian Ebner, Dirk Fox [und 11 weitere] |
title_full_unstemmed | Informationssicherheit und Datenschutz Handbuch für Praktiker und Begleitbuch zum T.I.S.P. Secorvo Security Consulting (Hrsg.) ; Autoren: André Domnick, Fabian Ebner, Dirk Fox [und 11 weitere] |
title_short | Informationssicherheit und Datenschutz |
title_sort | informationssicherheit und datenschutz handbuch fur praktiker und begleitbuch zum t i s p |
title_sub | Handbuch für Praktiker und Begleitbuch zum T.I.S.P. |
topic | Datensicherung (DE-588)4011144-1 gnd Computersicherheit (DE-588)4274324-2 gnd T.I.S.P. (DE-588)7855117-1 gnd Datenschutz (DE-588)4011134-9 gnd |
topic_facet | Datensicherung Computersicherheit T.I.S.P. Datenschutz |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=3dd3df6750a548b49a7d2de50fc96c4a&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031573811&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT domnickandre informationssicherheitunddatenschutzhandbuchfurpraktikerundbegleitbuchzumtisp AT ebnerfabian informationssicherheitunddatenschutzhandbuchfurpraktikerundbegleitbuchzumtisp AT foxdirk informationssicherheitunddatenschutzhandbuchfurpraktikerundbegleitbuchzumtisp AT secorvosecurityconsultinggmbh informationssicherheitunddatenschutzhandbuchfurpraktikerundbegleitbuchzumtisp AT dpunktverlagheidelberg informationssicherheitunddatenschutzhandbuchfurpraktikerundbegleitbuchzumtisp |
Beschreibung
THWS Schweinfurt Zentralbibliothek Lesesaal
Signatur: |
2000 ST 276 D673(3) |
---|---|
Exemplar 1 | ausleihbar Verfügbar Bestellen |