IT-Sicherheit: Technologien und Best Practices für die Umsetzung im Unternehmen
Gespeichert in:
Weitere Verfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
München
Hanser
[2022]
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | XI, 289 Seiten Illustrationen 25 cm Enthält: Online-Ressource |
ISBN: | 9783446472235 3446472231 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV048284402 | ||
003 | DE-604 | ||
005 | 20220909 | ||
007 | t | ||
008 | 220613s2022 gw a||| |||| 00||| ger d | ||
016 | 7 | |a 1247124924 |2 DE-101 | |
020 | |a 9783446472235 |c Broschur : EUR 39.99 (DE), EUR 41.20 (AT) |9 978-3-446-47223-5 | ||
020 | |a 3446472231 |9 3-446-47223-1 | ||
035 | |a (OCoLC)1288567720 | ||
035 | |a (DE-599)DNB1247124924 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BY | ||
049 | |a DE-634 |a DE-1050 |a DE-860 |a DE-210 |a DE-Aug4 |a DE-12 |a DE-703 |a DE-19 |a DE-523 |a DE-522 |a DE-20 |a DE-91 | ||
082 | 0 | |a 005.8 |2 23/ger | |
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a QH 500 |0 (DE-625)141607: |2 rvk | ||
084 | |8 1\p |a 004 |2 23sdnb | ||
245 | 1 | 0 | |a IT-Sicherheit |b Technologien und Best Practices für die Umsetzung im Unternehmen |c herausgegeben von Michael Lang und Hans Löhr ; mit Beiträgen von Daniel Angermeier [und 15 weiteren] |
264 | 1 | |a München |b Hanser |c [2022] | |
264 | 4 | |c © 2022 | |
300 | |a XI, 289 Seiten |b Illustrationen |c 25 cm |e Enthält: Online-Ressource | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Ausfallsicheres System |0 (DE-588)4719040-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Unternehmen |0 (DE-588)4061963-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Infrastruktur |0 (DE-588)4026944-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenschutz |0 (DE-588)4011134-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Sicherheitsplanung |0 (DE-588)4217560-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informationssicherheit |0 (DE-588)1217680330 |2 gnd |9 rswk-swf |
653 | |a FBITITMG: IT-Management | ||
653 | |a FBITSICH: Sicherheit | ||
653 | |a INF2022 | ||
653 | |a Cyberabwehr | ||
653 | |a Datenschutz | ||
653 | |a Hacking | ||
653 | |a Informationssicherheit | ||
653 | |a ISO 27001 | ||
653 | |a IT-Sicherheitsmanagement | ||
653 | |a Risikoanalyse | ||
653 | |a Security | ||
653 | |a Standards | ||
689 | 0 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | 1 | |a Sicherheitsplanung |0 (DE-588)4217560-4 |D s |
689 | 1 | 2 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 1 | 3 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 1 | 4 | |a Informationssicherheit |0 (DE-588)1217680330 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 2 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 2 | 2 | |a Infrastruktur |0 (DE-588)4026944-9 |D s |
689 | 2 | 3 | |a Ausfallsicheres System |0 (DE-588)4719040-1 |D s |
689 | 2 | |5 DE-604 | |
689 | 3 | 0 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 3 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 3 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 3 | |5 DE-604 | |
700 | 1 | |a Lang, Michael |0 (DE-588)1048691829 |4 edt | |
700 | 1 | |a Löhr, Hans |d 1978- |0 (DE-588)142899550 |4 edt | |
700 | 1 | |a Angermeier, Daniel |e Sonstige |0 (DE-588)1198432829 |4 oth | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, epub |z 978-3-446-47511-3 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 978-3-446-47347-8 |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=033664543&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-033664543 | ||
883 | 1 | |8 1\p |a vlb |d 20211208 |q DE-101 |u https://d-nb.info/provenance/plan#vlb |
Datensatz im Suchindex
_version_ | 1804184111960555520 |
---|---|
adam_text | INHALT
VORWORT
...........................................................................................................
XIII
1
IT-SICHERHEIT
KONSEQUENT
UND
EFFIZIENT
UMSETZEN
................................
1
NORBERT
POHLMANN
1.1
EINLEITUNG
.......................................................................................................................
1
1.1.1
CHANCEN
DURCH
DIE
DIGITALISIERUNG
..................................................................
1
1.1.2
RISIKEN
DURCH
DIE
DIGITALISIERUNG
...................................................................
2
1.1.3
IT-SICHERHEITSBEDUERFNISSE
ALS
GRUNDWERTE
DER
IT-SICHERHEIT
..........................
3
1.2
BEISPIELE
VON
AKTUELLEN
ANGRIFFSVEKTOREN
....................................................................
4
1.3
IT-SICHERHEITSSTRATEGIEN
...............................................................................................
7
1.3.1
VERMEIDEN
VON
ANGRIFFEN
.................................................................................
8
1.3.2
ENTGEGENWIRKEN
VON
ANGRIFFEN
.......................................................................
9
1.3.3
ERKENNEN
VON
ANGRIFFEN
.................................................................................
10
1.3.4
REAKTION
AUF
ANGRIFFE
.....................................................................................
11
1.4
UMSETZUNG
EINES
ANGEMESSENEN
IT-SICHERHEITSLEVELS
...............................................
12
1.5
IT-SICHERHELTSMECHANISMEN,
DIE
GEGEN
ANGRIFFE
WIRKEN
...........................................
13
1.6
DIE
WICHTIGSTEN
PUNKTE
IN
KUERZE
................................................................................
21
1.7
LITERATUR
......................................................................................................................
22
2
GRUNDPRINZIPIEN
ZUR
GEWAEHRLEISTUNG
DER
IT-SICHERHEIT
.......................
23
HAGEN
LAUER,
NICOLAI
KUNTZE
2.1
EINLEITUNG
....................................................................................................................
23
2.1.1
TRENDS
............................................................................................................
23
2.1.2
HERAUSFORDERUNGEN
.......................................................................................
24
2.1.3
IT-SICHERHEIT
VS.
SICHERHEIT
............................................................................
25
2.1.4
SCHUTZZIELE
.....................................................................................................
26
2.2
GRUNDPRINZIPIEN
DER
IT-SICHERHEIT
..............................................................................
31
2.2.1
KENNE
DIE
BEDROHUNGEN
................................................................................
32
2.2.2
SICHERHEIT
UND
WIRTSCHAFTLICHKEIT
................................................................
33
2.2.3
KEINE
YYSECURITY
THROUGH
OBSCURITY
............................................................
34
2.2.4
SECURITY
BY
DESIGN
.......................................................................................
34
2.2.5
PRINZIP
DER
GERINGSTEN
BERECHTIGUNG
..........................................................
35
2.2.6
TRENNUNG
DER
VERANTWORTLICHKEITEN
............................................................
36
2.2.7
ZUGRIFFSKONTROLLE
...........................................................................................
36
2.2.8
DEFENSE
IN
DEPTH
.............................................................................................
37
2.2.9
DER
MENSCH
ALS
FAKTOR
....................................................................................
38
2.2.10
DESIGN
FOR
RESILIENCE
.......................................................................................
39
2.3
LITERATUR
......................................................................................................................
41
3
ORGANISATION
DES
IT-SICHERHEITSMANAGEMENTS
IM
UNTERNEHMEN
.
.43
MARKUS
NAUROTH
3.1
EINFUEHRENDE
BEMERKUNGEN
.........................................................................................
44
3.2
IMPERATIVE
DES
IT-SICHERHEITSMANAGEMENTS
..............................................................
45
3.2.1
SICHERHEIT
IST
AKTIV
UND
PROAKTIV
...................................................................
45
3.2.2
ROUTINE
.............................................................................................................
45
3.2.3
SICHERHEIT
LIEGT
IN
DER
VERANTWORTUNG
EINES
JEDEN
........................................
45
3.2.4
WORST-CASE-SZENARIO
.......................................................................................
46
3.2.5
ES
BEDARF
VIELER
UNTERSTUETZER
..........................................................................
46
3.2.6
DENKEN
WIE
EIN
ANGREIFER
................................................................................
46
3.2.7
MEHRSCHICHTIGE
VERTEIDIGUNG
VERWENDEN
......................................................
46
3.3
GRUNDLEGENDE
PFEILER
EINER
IT-SICHERHEITSORGANISATION
.............................................
47
3.3.1
GAENGIGE
ORGANISATIONSSTRUKTUREN
NACH
ORGANISATORISCHEM
REIFEGRAD
....
48
3.3.2
DAS
INFORMATION
TECHNOLOGY
RISK
COUNCIL
(ITRC)
........................................
52
3.4
DIE
ROLLE
DES
CISO:
WIE
MAN
EINE
FUEHRUNGSROLLE
IM
SICHERHEITSBEREICH
GESTALTET
54
3.4.1
DIE
RICHTIGE
CISO-ROLLE
FUER
IHR
UNTERNEHMEN
ENTWERFEN
.............................
54
3.5
FINALE
ANMERKUNGEN
...................................................................................................
59
4
RECHTLICHE
RAHMENBEDINGUNGEN
DER
IT-SICHERHEIT
..........................
.61
THOMAS
JANSEN
4.1
EINLEITUNG
....................................................................................................................
61
4.2
VERTRAGS
UND
HAFTUNGSRECHTLICHE
RISIKEN
..................................................................
62
4.2.1
ALLGEMEINE
SORGFALTSPFLICHTEN
.......................................................................
62
4.2.2
PFLICHTEN
ZUR
GEWAEHRLEISTUNG
DER
IT-SICHERHEIT
............................................
63
4.2.3
HAFTUNG
FUER
VERSTOESSE
GEGEN
IT-SICHERHEITSRECHTLICHE
ANFORDERUNGEN
........
64
4.2.4
ANFORDERUNGEN
DER
DSGVO
AN
TECHNISCHE
UND
ORGANISATORISCHE
SCHUTZMASSNAHMEN
ZUM
SCHUTZ
DER
IT-SICHERHEIT
........................................
65
4.2.5
ANFORDERUNGEN
DES
TKG
UND
DES
TTDSG
AN
TECHNISCHE
UND
ORGANISATORISCHE
SCHUTZMASSNAHMEN
ZUM
SCHUTZ
DER
IT-SICHERHEIT
..........
66
4.2.6
EMPFEHLUNGEN
DES
BSI
IN
BEZUG
AUF
TECHNISCH-ORGANISATORISCHE
MASSNAHMEN
........................................................................................
67
4.3
STRAF
UND
ORDNUNGSWIDRIGKEITSRECHTLICHE
FOLGEN
BEI
DER
VERLETZUNG
DER
IT-SICHERHEIT
................................................................................................................
68
4.3.1
STRAFRECHTLICHE
NORMEN
ZUM
SCHUTZ
VOR
CYBERKRIMINALITAET
.........................
68
4.3.2
STRAFRECHTLICHE
VERANTWORTLICHKEIT
DER
EINZELNEN
AKTEURE
..........................
70
4.4
DAS
IT-SICHERHEITSGESETZ
(ITSIG
2.0)
..........................................................................
71
4.5
DIE
WICHTIGSTEN
PUNKTE
IN
KUERZE
................................................................................
73
4.6
LITERATUR
......................................................................................................................
74
5
STANDARDS
UND
ZERTIFIZIERUNGEN
...........................................................
77
THOMAS
LOHRE
5.1
EINLEITUNG
....................................................................................................................
77
5.2
STANDARDS
....................................................................................................................
79
5.2.1
SYNERGIEN
ZWISCHEN
STANDARDS
AUFLOESEN
UND
NUTZEN
..................................
87
5.2.2
ZERTIFIZIERUNG/TESTIERUNG
...............................................................................
89
5.3
KOMPETENZNACHWEISE
FUER
BETEILIGTE
DER
INFORMATIONSSICHERHEIT
.............................
92
5.4
DIE
WICHTIGSTEN
PUNKTE
IN
KUERZE
...............................................................................
96
5.5
LITERATUR
......................................................................................................................
96
6
DATENSCHUTZ
UND
INFORMATIONSSICHERHEIT:
UNGLEICHE
ZWILLINGE
...
.99
STEFAN
KARG
6.1
EINLEITUNG
....................................................................................................................
99
6.2
RECHTLICHER
RAHMEN
...................................................................................................
101
6.3
STRATEGISCHE/PRAEVENTIVE
ASPEKTE
..............................................................................
103
6.3.1
RISIKOMANAGEMENT
......................................................................................
103
6.3.2
REGELMAESSIGE
UEBERPRUEFUNG
DER
MASSNAHMEN
.............................................
104
6.3.3
ENTWICKLUNGSPROZESS
..................................................................................
105
6.4
OPERATIVE
ASPEKTE:
TECHNISCHE
UND
ORGANISATORISCHE
MASSNAHMEN
.......................
107
6.4.1
SCHUTZ
DER
VERTRAULICHKEIT
..........................................................................
107
6.4.2
SCHUTZ
DER
INTEGRITAET
....................................................................................
110
6.4.3
SCHUTZ
DER
VERFUEGBARKEIT
UND
BELASTBARKEIT
...............................................
111
6.4.4
VORFALLSBEHANDLUNG
(INCIDENT
MANAGEMENT)
.............................................
111
6.5
ORGANISATIONSASPEKTE
...............................................................................................
113
6.6
FAZIT
............................................................................................................................
114
6.7
LITERATUR
....................................................................................................................
114
7
SICHERHEIT
DURCH
BEDROHUNGS
UND
RISIKOANALYSEN
STAERKEN
.........
115
DANIEL
ANGERMEIER
7.1
EINLEITUNG
..................................................................................................................
115
7.2
NUTZEN
UND
MEHRWERT
VON
BEDROHUNGS
UND
RISIKOANALYSEN
.................................
116
7.3
ABLAUF
VON
BEDROHUNGS
UND
RISIKOANALYSEN
..........................................................
118
7.4
EINBINDUNG
IN
UNTERNEHMENSPROZESSE
....................................................................
120
7.4.1
ANFORDERUNGSANALYSE
UND
KONZEPTPHASE
....................................................
120
7.4.2
TESTS
PLANEN
UND
PRIORISIEREN,
TESTERGEBNISSE
BEWERTEN
..........................
124
7.4.3
SCHWACHSTELLEN
BEWERTEN
UND
BEHANDELN
....................................................
125
7.4.4
LAUFENDE
SYSTEME
BEWERTEN
.........................................................................
126
7.5
AUSWAHLKRITERIEN
FUER
GEEIGNETE
METHODEN
..............................................................
126
7.6
DIE
WICHTIGSTEN
PUNKTE
IN
KUERZE
.............................................................................
127
7.7
LITERATUR
....................................................................................................................
127
8
MITTELS
REIFEGRADANALYSEN
DEN
IT-SECURITY-LEVEL
NACHHALTIG
UND
BELASTBAR
STEIGERN
.............................................................
129
MARTIN
BRAUN
8.1
EINLEITUNG
...................................................................................................................
129
8.2
AUFGABE
UND
WIRKUNG
EINER
REIFEGRADANALYSE
........................................................
130
8.2.1
AUFGABE
DER
REIFEGRADANALYSE
.....................................................................
130
8.2.2
DIE
REIFEGRADANALYSE
HAT
UNTERSCHIEDLICHE
AUFGABEN
.................................
130
8.2.3
REIFEGRADANALYSE
AUCH
ALS
MESSINSTRUMENT
DER
BELASTBARKEIT
DER
KERNPROZESSE
.................................................................................................
131
8.2.4
WIRKUNG
DER
REIFEGRADANALYSE
......................................................................
132
8.3
DEN
REIFEGRAD
DES
IT-SECURITY-PROZESSES
ERMITTELN
.................................................
134
8.3.1
DEFINITION
DES
IT-SECURITY-REIFEGRAD-LEVELS
0:
INITIAL
.................................
135
8.3.2
DEFINITION
DES
IT-SECURITY-REIFEGRAD
LEVEL
1:
WIEDERHOLBAR
.......................
136
8.3.3
DEFINITION
DES
IT-SECURITY-REIFEGRAD-LEVELS
2:
DEFINIERT
.............................
137
8.3.4
DEFINITION
DES
IT-SECURITY-REIFEGRAD-LEVELS
3:
GEMANAGT
...........................
138
8.3.5
DEFINITION
DES
IT-SECURITY-REIFEGRAD-LEVELS
4:
OPTIMIERT
.............................
139
8.4
DURCH
EINE
KONTINUIERLICHE
REIFEGRADMESSUNG
DAS
IT-RISIKO
MINIMIEREN
...........
140
8.4.1
GESAMTHEITLICHE
BETRACHTUNG
DER
PERSPEKTIVEN
...........................................
141
8.4.2
PERSPEKTIVE
BUSINESS
...................................................................................
142
8.4.3
PERSPEKTIVE
ORGANISATION
UND
IT
..................................................................
144
8.5
FAZIT
............................................................................................................................
146
9
DER
CHIEF
INFORMATION
SECURITY
OFFICER
IN
DER
PRAXIS
......................
147
ANDREAS
REISCH
9.1
EINLEITUNG
..................................................................................................................
147
9.2
BUSINESS
UND
IT,
WOHER
-
WOHIN
-
MIT
WEM?
..........................................................
148
9.3
WOZU
GIBT
ES
NUN
DEN
CISO?
.....................................................................................
149
9.4
DIE
PERSOENLICHE
VERANTWORTUNG
DES
CISO
................................................................
150
9.5
VERANTWORTUNG
DES
UNTERNEHMENS
..........................................................................
152
9.6
DASISMS
.....................................................................................................................
153
9.7
CULTURE,
COMMUNICATION
&
AWARENESS
....................................................................
154
9.8
ASSESSMENTS
...............................................................................................................
156
9.9
APPROVALS
UND
INFORMATION
SECURITY
CONSULTING
.....................................................
157
9.10
INFORMATION
SECURITY
CONSULTING
...........................
159
9.11
LOHNT
SICH
DAS
SOC?
.................................................................................................
160
9.12
IS-OPERATIONS
.............................................................................................................
161
9.13
FAZIT
............................................................................................................................
162
10
IRGENDWAS
IST
IMMER
-
INFORMATIONSSICHERHEIT
AUS
SICHT
DES
CISO
DER
ALLIANZ
TECHNOLOGY
.......................................................
163
FABIAN
TOPP
10.1
EINLEITUNG
...................................................................................................................
163
10.2
VERNETZUNG
-
HILF
MIR,
ES
SELBST
ZU
TUN
....................................................................
165
10.3
PERSONAL
-
DIE
SCHLECHTEN
SIND
DIE
TEUERSTEN
MITARBEITER
........................................
167
10.4
NO
RISK
(NO
PRIVACY,
NO
AUDIT,
...),
NO
FUN
.................................................................
171
10.4.1
ORGANISATION
IST
EIN
MITTEL,
DIE
KRAEFTE
DES
EINZELNEN
ZU
VERVIELFAELTIGEN.
.
172
10.4.2
MEHR
ALS
DIE
SUMME
SEINER
TEILE
.................................................................
174
10.5
ENDE
GUT,
ALLES
GUT?
.................................................................................................
175
11
ENTWICKLUNG
SICHERER
SOFTWARE
......................................................
177
NICOLAI
KUNTZE,
HAGEN
LAUER
11.1
EINLEITUNG
.................................................................................................................
177
11.2
VORGEHENSMODELLE
DER
SOFTWAREENTWICKLUNG
.........................................................
179
11.3
SECURE
DEVELOPMENT
LIFECYCLES
..............................................................................
181
11.4
REQUIREMENTS
ENGINEERING
......................................................................................
182
11.5
ARCHITEKTUR
UND
ENTWURF
..........................................................................................
183
11.6
IMPLEMENTIERUNG
.....................................................................................................
184
11.7
CODING-STANDARDS
.....................................................................................................
184
11.8
WAHL
DER
PROGRAMMIERSPRACHE
................................................................................
186
11.9
TESTS
.........................................................................................................................
188
11.10
CODE
REVIEWS
...........................................................................................................
188
11.11
STATIC
CODE
ANALYSIS
................................................................................................
189
11.12
FORMALE
ANALYSE
.....................................................................................................
189
11.13
VALIDIERUNG
...............................................................................................................
190
11.14
MAINTENANCE
.............................................................................................................
190
11.15
DIE
WICHTIGSTEN
PUNKTE
IN
KUERZE
............................................................................
192
11.16
LITERATUR
...................................................................................................................
192
12
CYBERSICHERHEIT
IN
PRODUKTION,
AUTOMOTIVE
UND
INTELLIGENTEN
GEBAEUDEN
..........................................................................................
193
MARKO
SCHUBA,
HANS
HOEFKEN
12.1
EINLEITUNG
.................................................................................................................
193
12.1.1
AUTOMATISIERUNGSTECHNIK
.............................................................................
194
12.1.2
SPEZIFISCHE
ANFORDERUNGEN
DER
AUTOMATISIERUNGSTECHNIK
.........................
196
12.1.3
SPEZIFISCHE
EIGENSCHAFTEN
DER
AUTOMATISIERUNGSTECHNIK
...........................
197
12.2
SCHOENE
NEUE
WELT
-
DAS
INTERNET
DER
DINGE
...........................................................
199
12.2.1
INTERNET
DER
DINGE
(LOT)
..............................................................................
200
12.2.2
LOT-CHANCEN
FUER
DIE
AUTOMATISIERUNGSTECHNIK
............................................
200
12.2.3
LOT-RISIKEN
FUER
DIE
AUTOMATISIERUNGSTECHNIK
..............................................
201
12.3
WAS
LAEUFT
SCHIEF?
.....................................................................................................
201
12.3.1
ZU
VIEL
VERTRAUEN
IN
ANDERE
.........................................................................
201
12.3.2
ZU
WENIG
MANAGEMENT-FOKUS
....................................................................
202
12.3.3
SICHERHEITS-FEATURES
ZU
TEUER
ODER
NICHT
GENUTZT
.....................................
202
12.3.4
ES
IST
NOCH
NIE
ETWAS
PASSIERT
-
UND
DAS
BLEIBT
AUCH
SO
...........................
203
12.3.5
NEVER
CHANGE
A
RUNNING
SYSTEM
...................................................................
203
12.3.6
SENSIBILISIERUNG
UND
WEITERBILDUNG
ZU
TEUER/AUFWENDIG
...........................
204
12.4
WAS
IST
ZU
TUN?
..........................................................................................................
205
12.4.1
CYBERSICHERHEIT
ALLGEMEIN
...........................................................................
205
12.4.2
CYBERSICHERHEIT
IN
DER
AUTOMATISIERUNG
....................................................
205
12.5
PRAXISBEISPIEL:
EINFUEHRUNG
VON
CYBERSICHERHEIT
IN
DER
PRODUKTION
(ORIENTIERUNG
AN
ISA/IEC
62443)
...........................................................................
209
12.5.1
AUDIT
..............................................................................................................
209
12.5.2
FESTLEGEN
EINES
SICHERHEITSLEVELS
...............................................................
210
12.5.3
RISIKOBEURTEILUNG
.........................................................................................
210
12.5.4
DEFENSE
IN
DEPTH
...........................................................................................
211
12.5.5
ZONIERUNG
......................................................................................................
212
12.5.6
PATCHMANAGEMENT
.........................................................................................
213
12.5.7
DIENSTLEISTER
..................................................................................................
215
12.6
ZUSAMMENFASSUNG
UND
FAZIT
....................................................................................
216
12.7
LITERATUR
.....................................................................................................................216
13
EDGE
COMPUTING:
CHANCEN
UND
SICHERHEITSRISIKEN
.........................
219
MARCEL
WINANDY
13.1
EINLEITUNG
...................................................................................................................
219
13.2
WAS
IST
EDGE
COMPUTING?
..........................................................................................
221
13.2.1
DAS
INTERNET
DER
DINGE
.................................................................................
221
13.2.2
VON
DER
CLOUD
ZUR
EDGE
...............................................................................
222
13.2.3
IMPULSGEBER
FUER
LOT
EDGE
COMPUTING
...........................................................
224
13.3
CHANCEN
UND
SICHERHEITSRISIKEN
..............................................................................
225
13.3.1
EROEFFNUNG
NEUER
MOEGLICHKEITEN
DURCH
LOT
EDGE
COMPUTING
.......................
225
13.3.2
LOT
EDGE
COMPUTING
BRINGT
AUCH
NEUE
SICHERHEITSRISIKEN
.........................
227
13.4
ENTWICKLUNG
SICHERER
EDGE-COMPUTING-PLATTFORMEN
...............................................
230
13.4.1
SECURITY-BY-DESIGN-PRINZIPIEN
.....................................................................
230
13.4.2
PRIVACY-BY-DESIGN-PRINZIPIEN
.......................................................................
232
13.4.3
SPEZIELLE
ENTWICKLUNGSPRINZIPIEN
FUER
EDGE
COMPUTING
............................
233
13.5
TECHNOLOGIEN
FUER
SICHERE
EDGE-COMPUTING-PLATTFORMEN
.........................................
234
13.5.1
SICHERHEITSKERNE
..........................................................................................
235
13.5.2
TRUSTED
EXECUTION
ENVIRONMENTS
.................................................................
237
13.5.3
KRYPTOAGILITAET
................................................................................................
237
13.6
DIE
WICHTIGSTEN
PUNKTE
IN
KUERZE
..............................................................................
238
13.7
LITERATUR
.....................................................................................................................
239
14
IT-SICHERHEIT
IN
VERGABEVERFAHREN
....................................................
241
JUTTA
PERTENAIS
14.1
EINLEITUNG
..................................................................................................................
241
14.2
VERGABEVERFAHREN
IN
DEUTSCHLAND
...........................................................................
242
14.2.1
GRUNDSAETZE
UND
ASPEKTE
.............................................................................
243
14.2.2
VERFAHRENSARTEN
............................................................................................
246
14.2.3
ELEKTRONISCHE
VERGABEPLATTFORMEN
.............................................................
249
14.3
IT-SICHERHEIT
IM
VERGABEVERFAHREN
.........................................................................
249
14.3.1
TOM
IM
VERGABEVERFAHREN
...........................................................................
249
14.3.2
DIE
GESTALTUNG
DER
VERGABEUNTERLAGEN
........................................................
251
14.3.3
DIE
PLANUNG
DES
VERGABEVERFAHRENS
...........................................................
252
14.3.4
DIE
VERFAHRENSDURCHFUEHRUNG
.......................................................................
254
14.3.5
DIE
ELEKTRONISCHE
KOMMUNIKATION
.............................................................
254
14.3.6
DER
UMGANG
MIT
VERSCHLUSSSACHEN
.............................................................
255
14.4
KENNZEICHNEN
VON
GESCHAEFTSGEHEIMNISSEN
............................................................
256
14.5
RECHTSCHUTZMOEGLICHKEITEN
.......................................................................................
258
14.6
STRAFBARKEIT
IM
VERGABEVERFAHREN
...........................................................................
259
14.7
BIETERTIPPS
ZUM
UMGANG
MIT
VERGABESTELLEN
UND
ZUR
ERSTELLUNG
VON
ANGEBOTEN
260
14.8
DIE
WICHTIGSTEN
PUNKTE
IN
KUERZE
.............................................................................
260
14.9
LITERATUR
....................................................................................................................
261
15
SICHERHEIT
IN
DER
CLOUD
.......................................................................
263
CHRISTOPH
SKORNIA
15.1
EINLEITUNG
..................................................................................................................
263
15.2
NUTZUNGSMODELLE
......................................................................................................
264
15.2.1
SERVICEMODELLE
..............................................................................................
264
15.2.2
BEREITSTELLUNGSMODELLE
.................................................................................
265
15.3
RISIKEN
DES
CLOUD
COMPUTING
.................................................................................
266
15.3.1
UEBERBLICK
......................................................................................................
266
15.3.2
BEISPIELE
........................................................................................................
268
15.4
SICHERHEITSMASSNAHMEN
.............................................................................................
269
15.4.1
SICHERHEITSRAHMEN
......................................................................................
269
15.4.2
ZUGANGSKONTROLLE
..........................................................................................
271
15.4.3
DATENSICHERHEIT
............................................................................................
272
15.4.4
MONITORING
UND
UEBERWACHUNG
.....................................................................
274
15.5
ZUSAMMENFASSUNG
....................................................................................................
276
15.6
DIE
WICHTIGSTEN
PUNKTE
IN
KUERZE
.............................................................................
277
15.7
LITERATUR
....................................................................................................................
277
HERAUSGEBER,
AUTORIN
UND
AUTOREN
............................................................
279
STICHWORTVERZEICHNIS
....................................................................................
285
|
adam_txt |
INHALT
VORWORT
.
XIII
1
IT-SICHERHEIT
KONSEQUENT
UND
EFFIZIENT
UMSETZEN
.
1
NORBERT
POHLMANN
1.1
EINLEITUNG
.
1
1.1.1
CHANCEN
DURCH
DIE
DIGITALISIERUNG
.
1
1.1.2
RISIKEN
DURCH
DIE
DIGITALISIERUNG
.
2
1.1.3
IT-SICHERHEITSBEDUERFNISSE
ALS
GRUNDWERTE
DER
IT-SICHERHEIT
.
3
1.2
BEISPIELE
VON
AKTUELLEN
ANGRIFFSVEKTOREN
.
4
1.3
IT-SICHERHEITSSTRATEGIEN
.
7
1.3.1
VERMEIDEN
VON
ANGRIFFEN
.
8
1.3.2
ENTGEGENWIRKEN
VON
ANGRIFFEN
.
9
1.3.3
ERKENNEN
VON
ANGRIFFEN
.
10
1.3.4
REAKTION
AUF
ANGRIFFE
.
11
1.4
UMSETZUNG
EINES
ANGEMESSENEN
IT-SICHERHEITSLEVELS
.
12
1.5
IT-SICHERHELTSMECHANISMEN,
DIE
GEGEN
ANGRIFFE
WIRKEN
.
13
1.6
DIE
WICHTIGSTEN
PUNKTE
IN
KUERZE
.
21
1.7
LITERATUR
.
22
2
GRUNDPRINZIPIEN
ZUR
GEWAEHRLEISTUNG
DER
IT-SICHERHEIT
.
23
HAGEN
LAUER,
NICOLAI
KUNTZE
2.1
EINLEITUNG
.
23
2.1.1
TRENDS
.
23
2.1.2
HERAUSFORDERUNGEN
.
24
2.1.3
IT-SICHERHEIT
VS.
SICHERHEIT
.
25
2.1.4
SCHUTZZIELE
.
26
2.2
GRUNDPRINZIPIEN
DER
IT-SICHERHEIT
.
31
2.2.1
KENNE
DIE
BEDROHUNGEN
.
32
2.2.2
SICHERHEIT
UND
WIRTSCHAFTLICHKEIT
.
33
2.2.3
KEINE
YYSECURITY
THROUGH
OBSCURITY
"
.
34
2.2.4
SECURITY
BY
DESIGN
.
34
2.2.5
PRINZIP
DER
GERINGSTEN
BERECHTIGUNG
.
35
2.2.6
TRENNUNG
DER
VERANTWORTLICHKEITEN
.
36
2.2.7
ZUGRIFFSKONTROLLE
.
36
2.2.8
DEFENSE
IN
DEPTH
.
37
2.2.9
DER
MENSCH
ALS
FAKTOR
.
38
2.2.10
DESIGN
FOR
RESILIENCE
.
39
2.3
LITERATUR
.
41
3
ORGANISATION
DES
IT-SICHERHEITSMANAGEMENTS
IM
UNTERNEHMEN
.
.43
MARKUS
NAUROTH
3.1
EINFUEHRENDE
BEMERKUNGEN
.
44
3.2
IMPERATIVE
DES
IT-SICHERHEITSMANAGEMENTS
.
45
3.2.1
SICHERHEIT
IST
AKTIV
UND
PROAKTIV
.
45
3.2.2
ROUTINE
.
45
3.2.3
SICHERHEIT
LIEGT
IN
DER
VERANTWORTUNG
EINES
JEDEN
.
45
3.2.4
WORST-CASE-SZENARIO
.
46
3.2.5
ES
BEDARF
VIELER
UNTERSTUETZER
.
46
3.2.6
DENKEN
WIE
EIN
ANGREIFER
.
46
3.2.7
MEHRSCHICHTIGE
VERTEIDIGUNG
VERWENDEN
.
46
3.3
GRUNDLEGENDE
PFEILER
EINER
IT-SICHERHEITSORGANISATION
.
47
3.3.1
GAENGIGE
ORGANISATIONSSTRUKTUREN
NACH
ORGANISATORISCHEM
REIFEGRAD
.
48
3.3.2
DAS
INFORMATION
TECHNOLOGY
RISK
COUNCIL
(ITRC)
.
52
3.4
DIE
ROLLE
DES
CISO:
WIE
MAN
EINE
FUEHRUNGSROLLE
IM
SICHERHEITSBEREICH
GESTALTET
54
3.4.1
DIE
RICHTIGE
CISO-ROLLE
FUER
IHR
UNTERNEHMEN
ENTWERFEN
.
54
3.5
FINALE
ANMERKUNGEN
.
59
4
RECHTLICHE
RAHMENBEDINGUNGEN
DER
IT-SICHERHEIT
.
.61
THOMAS
JANSEN
4.1
EINLEITUNG
.
61
4.2
VERTRAGS
UND
HAFTUNGSRECHTLICHE
RISIKEN
.
62
4.2.1
ALLGEMEINE
SORGFALTSPFLICHTEN
.
62
4.2.2
PFLICHTEN
ZUR
GEWAEHRLEISTUNG
DER
IT-SICHERHEIT
.
63
4.2.3
HAFTUNG
FUER
VERSTOESSE
GEGEN
IT-SICHERHEITSRECHTLICHE
ANFORDERUNGEN
.
64
4.2.4
ANFORDERUNGEN
DER
DSGVO
AN
TECHNISCHE
UND
ORGANISATORISCHE
SCHUTZMASSNAHMEN
ZUM
SCHUTZ
DER
IT-SICHERHEIT
.
65
4.2.5
ANFORDERUNGEN
DES
TKG
UND
DES
TTDSG
AN
TECHNISCHE
UND
ORGANISATORISCHE
SCHUTZMASSNAHMEN
ZUM
SCHUTZ
DER
IT-SICHERHEIT
.
66
4.2.6
EMPFEHLUNGEN
DES
BSI
IN
BEZUG
AUF
TECHNISCH-ORGANISATORISCHE
MASSNAHMEN
.
67
4.3
STRAF
UND
ORDNUNGSWIDRIGKEITSRECHTLICHE
FOLGEN
BEI
DER
VERLETZUNG
DER
IT-SICHERHEIT
.
68
4.3.1
STRAFRECHTLICHE
NORMEN
ZUM
SCHUTZ
VOR
CYBERKRIMINALITAET
.
68
4.3.2
STRAFRECHTLICHE
VERANTWORTLICHKEIT
DER
EINZELNEN
AKTEURE
.
70
4.4
DAS
IT-SICHERHEITSGESETZ
(ITSIG
2.0)
.
71
4.5
DIE
WICHTIGSTEN
PUNKTE
IN
KUERZE
.
73
4.6
LITERATUR
.
74
5
STANDARDS
UND
ZERTIFIZIERUNGEN
.
77
THOMAS
LOHRE
5.1
EINLEITUNG
.
77
5.2
STANDARDS
.
79
5.2.1
SYNERGIEN
ZWISCHEN
STANDARDS
AUFLOESEN
UND
NUTZEN
.
87
5.2.2
ZERTIFIZIERUNG/TESTIERUNG
.
89
5.3
KOMPETENZNACHWEISE
FUER
BETEILIGTE
DER
INFORMATIONSSICHERHEIT
.
92
5.4
DIE
WICHTIGSTEN
PUNKTE
IN
KUERZE
.
96
5.5
LITERATUR
.
96
6
DATENSCHUTZ
UND
INFORMATIONSSICHERHEIT:
UNGLEICHE
ZWILLINGE
.
.99
STEFAN
KARG
6.1
EINLEITUNG
.
99
6.2
RECHTLICHER
RAHMEN
.
101
6.3
STRATEGISCHE/PRAEVENTIVE
ASPEKTE
.
103
6.3.1
RISIKOMANAGEMENT
.
103
6.3.2
REGELMAESSIGE
UEBERPRUEFUNG
DER
MASSNAHMEN
.
104
6.3.3
ENTWICKLUNGSPROZESS
.
105
6.4
OPERATIVE
ASPEKTE:
TECHNISCHE
UND
ORGANISATORISCHE
MASSNAHMEN
.
107
6.4.1
SCHUTZ
DER
VERTRAULICHKEIT
.
107
6.4.2
SCHUTZ
DER
INTEGRITAET
.
110
6.4.3
SCHUTZ
DER
VERFUEGBARKEIT
UND
BELASTBARKEIT
.
111
6.4.4
VORFALLSBEHANDLUNG
(INCIDENT
MANAGEMENT)
.
111
6.5
ORGANISATIONSASPEKTE
.
113
6.6
FAZIT
.
114
6.7
LITERATUR
.
114
7
SICHERHEIT
DURCH
BEDROHUNGS
UND
RISIKOANALYSEN
STAERKEN
.
115
DANIEL
ANGERMEIER
7.1
EINLEITUNG
.
115
7.2
NUTZEN
UND
MEHRWERT
VON
BEDROHUNGS
UND
RISIKOANALYSEN
.
116
7.3
ABLAUF
VON
BEDROHUNGS
UND
RISIKOANALYSEN
.
118
7.4
EINBINDUNG
IN
UNTERNEHMENSPROZESSE
.
120
7.4.1
ANFORDERUNGSANALYSE
UND
KONZEPTPHASE
.
120
7.4.2
TESTS
PLANEN
UND
PRIORISIEREN,
TESTERGEBNISSE
BEWERTEN
.
124
7.4.3
SCHWACHSTELLEN
BEWERTEN
UND
BEHANDELN
.
125
7.4.4
LAUFENDE
SYSTEME
BEWERTEN
.
126
7.5
AUSWAHLKRITERIEN
FUER
GEEIGNETE
METHODEN
.
126
7.6
DIE
WICHTIGSTEN
PUNKTE
IN
KUERZE
.
127
7.7
LITERATUR
.
127
8
MITTELS
REIFEGRADANALYSEN
DEN
IT-SECURITY-LEVEL
NACHHALTIG
UND
BELASTBAR
STEIGERN
.
129
MARTIN
BRAUN
8.1
EINLEITUNG
.
129
8.2
AUFGABE
UND
WIRKUNG
EINER
REIFEGRADANALYSE
.
130
8.2.1
AUFGABE
DER
REIFEGRADANALYSE
.
130
8.2.2
DIE
REIFEGRADANALYSE
HAT
UNTERSCHIEDLICHE
AUFGABEN
.
130
8.2.3
REIFEGRADANALYSE
AUCH
ALS
MESSINSTRUMENT
DER
BELASTBARKEIT
DER
KERNPROZESSE
.
131
8.2.4
WIRKUNG
DER
REIFEGRADANALYSE
.
132
8.3
DEN
REIFEGRAD
DES
IT-SECURITY-PROZESSES
ERMITTELN
.
134
8.3.1
DEFINITION
DES
IT-SECURITY-REIFEGRAD-LEVELS
0:
INITIAL
.
135
8.3.2
DEFINITION
DES
IT-SECURITY-REIFEGRAD
LEVEL
1:
WIEDERHOLBAR
.
136
8.3.3
DEFINITION
DES
IT-SECURITY-REIFEGRAD-LEVELS
2:
DEFINIERT
.
137
8.3.4
DEFINITION
DES
IT-SECURITY-REIFEGRAD-LEVELS
3:
GEMANAGT
.
138
8.3.5
DEFINITION
DES
IT-SECURITY-REIFEGRAD-LEVELS
4:
OPTIMIERT
.
139
8.4
DURCH
EINE
KONTINUIERLICHE
REIFEGRADMESSUNG
DAS
IT-RISIKO
MINIMIEREN
.
140
8.4.1
GESAMTHEITLICHE
BETRACHTUNG
DER
PERSPEKTIVEN
.
141
8.4.2
PERSPEKTIVE
BUSINESS
.
142
8.4.3
PERSPEKTIVE
ORGANISATION
UND
IT
.
144
8.5
FAZIT
.
146
9
DER
CHIEF
INFORMATION
SECURITY
OFFICER
IN
DER
PRAXIS
.
147
ANDREAS
REISCH
9.1
EINLEITUNG
.
147
9.2
BUSINESS
UND
IT,
WOHER
-
WOHIN
-
MIT
WEM?
.
148
9.3
WOZU
GIBT
ES
NUN
DEN
CISO?
.
149
9.4
DIE
PERSOENLICHE
VERANTWORTUNG
DES
CISO
.
150
9.5
VERANTWORTUNG
DES
UNTERNEHMENS
.
152
9.6
DASISMS
.
153
9.7
CULTURE,
COMMUNICATION
&
AWARENESS
.
154
9.8
ASSESSMENTS
.
156
9.9
APPROVALS
UND
INFORMATION
SECURITY
CONSULTING
.
157
9.10
INFORMATION
SECURITY
CONSULTING
.
159
9.11
LOHNT
SICH
DAS
SOC?
.
160
9.12
IS-OPERATIONS
.
161
9.13
FAZIT
.
162
10
IRGENDWAS
IST
IMMER
-
INFORMATIONSSICHERHEIT
AUS
SICHT
DES
CISO
DER
ALLIANZ
TECHNOLOGY
.
163
FABIAN
TOPP
10.1
EINLEITUNG
.
163
10.2
VERNETZUNG
-
HILF
MIR,
ES
SELBST
ZU
TUN
.
165
10.3
PERSONAL
-
DIE
SCHLECHTEN
SIND
DIE
TEUERSTEN
MITARBEITER
.
167
10.4
NO
RISK
(NO
PRIVACY,
NO
AUDIT,
.),
NO
FUN
.
171
10.4.1
ORGANISATION
IST
EIN
MITTEL,
DIE
KRAEFTE
DES
EINZELNEN
ZU
VERVIELFAELTIGEN.
.
172
10.4.2
MEHR
ALS
DIE
SUMME
SEINER
TEILE
.
174
10.5
ENDE
GUT,
ALLES
GUT?
.
175
11
ENTWICKLUNG
SICHERER
SOFTWARE
.
177
NICOLAI
KUNTZE,
HAGEN
LAUER
11.1
EINLEITUNG
.
177
11.2
VORGEHENSMODELLE
DER
SOFTWAREENTWICKLUNG
.
179
11.3
SECURE
DEVELOPMENT
LIFECYCLES
.
181
11.4
REQUIREMENTS
ENGINEERING
.
182
11.5
ARCHITEKTUR
UND
ENTWURF
.
183
11.6
IMPLEMENTIERUNG
.
184
11.7
CODING-STANDARDS
.
184
11.8
WAHL
DER
PROGRAMMIERSPRACHE
.
186
11.9
TESTS
.
188
11.10
CODE
REVIEWS
.
188
11.11
STATIC
CODE
ANALYSIS
.
189
11.12
FORMALE
ANALYSE
.
189
11.13
VALIDIERUNG
.
190
11.14
MAINTENANCE
.
190
11.15
DIE
WICHTIGSTEN
PUNKTE
IN
KUERZE
.
192
11.16
LITERATUR
.
192
12
CYBERSICHERHEIT
IN
PRODUKTION,
AUTOMOTIVE
UND
INTELLIGENTEN
GEBAEUDEN
.
193
MARKO
SCHUBA,
HANS
HOEFKEN
12.1
EINLEITUNG
.
193
12.1.1
AUTOMATISIERUNGSTECHNIK
.
194
12.1.2
SPEZIFISCHE
ANFORDERUNGEN
DER
AUTOMATISIERUNGSTECHNIK
.
196
12.1.3
SPEZIFISCHE
EIGENSCHAFTEN
DER
AUTOMATISIERUNGSTECHNIK
.
197
12.2
SCHOENE
NEUE
WELT
-
DAS
INTERNET
DER
DINGE
.
199
12.2.1
INTERNET
DER
DINGE
(LOT)
.
200
12.2.2
LOT-CHANCEN
FUER
DIE
AUTOMATISIERUNGSTECHNIK
.
200
12.2.3
LOT-RISIKEN
FUER
DIE
AUTOMATISIERUNGSTECHNIK
.
201
12.3
WAS
LAEUFT
SCHIEF?
.
201
12.3.1
ZU
VIEL
VERTRAUEN
IN
ANDERE
.
201
12.3.2
ZU
WENIG
MANAGEMENT-FOKUS
.
202
12.3.3
SICHERHEITS-FEATURES
ZU
TEUER
ODER
NICHT
GENUTZT
.
202
12.3.4
ES
IST
NOCH
NIE
ETWAS
PASSIERT
-
UND
DAS
BLEIBT
AUCH
SO
.
203
12.3.5
NEVER
CHANGE
A
RUNNING
SYSTEM
.
203
12.3.6
SENSIBILISIERUNG
UND
WEITERBILDUNG
ZU
TEUER/AUFWENDIG
.
204
12.4
WAS
IST
ZU
TUN?
.
205
12.4.1
CYBERSICHERHEIT
ALLGEMEIN
.
205
12.4.2
CYBERSICHERHEIT
IN
DER
AUTOMATISIERUNG
.
205
12.5
PRAXISBEISPIEL:
EINFUEHRUNG
VON
CYBERSICHERHEIT
IN
DER
PRODUKTION
(ORIENTIERUNG
AN
ISA/IEC
62443)
.
209
12.5.1
AUDIT
.
209
12.5.2
FESTLEGEN
EINES
SICHERHEITSLEVELS
.
210
12.5.3
RISIKOBEURTEILUNG
.
210
12.5.4
DEFENSE
IN
DEPTH
.
211
12.5.5
ZONIERUNG
.
212
12.5.6
PATCHMANAGEMENT
.
213
12.5.7
DIENSTLEISTER
.
215
12.6
ZUSAMMENFASSUNG
UND
FAZIT
.
216
12.7
LITERATUR
.216
13
EDGE
COMPUTING:
CHANCEN
UND
SICHERHEITSRISIKEN
.
219
MARCEL
WINANDY
13.1
EINLEITUNG
.
219
13.2
WAS
IST
EDGE
COMPUTING?
.
221
13.2.1
DAS
INTERNET
DER
DINGE
.
221
13.2.2
VON
DER
CLOUD
ZUR
EDGE
.
222
13.2.3
IMPULSGEBER
FUER
LOT
EDGE
COMPUTING
.
224
13.3
CHANCEN
UND
SICHERHEITSRISIKEN
.
225
13.3.1
EROEFFNUNG
NEUER
MOEGLICHKEITEN
DURCH
LOT
EDGE
COMPUTING
.
225
13.3.2
LOT
EDGE
COMPUTING
BRINGT
AUCH
NEUE
SICHERHEITSRISIKEN
.
227
13.4
ENTWICKLUNG
SICHERER
EDGE-COMPUTING-PLATTFORMEN
.
230
13.4.1
SECURITY-BY-DESIGN-PRINZIPIEN
.
230
13.4.2
PRIVACY-BY-DESIGN-PRINZIPIEN
.
232
13.4.3
SPEZIELLE
ENTWICKLUNGSPRINZIPIEN
FUER
EDGE
COMPUTING
.
233
13.5
TECHNOLOGIEN
FUER
SICHERE
EDGE-COMPUTING-PLATTFORMEN
.
234
13.5.1
SICHERHEITSKERNE
.
235
13.5.2
TRUSTED
EXECUTION
ENVIRONMENTS
.
237
13.5.3
KRYPTOAGILITAET
.
237
13.6
DIE
WICHTIGSTEN
PUNKTE
IN
KUERZE
.
238
13.7
LITERATUR
.
239
14
IT-SICHERHEIT
IN
VERGABEVERFAHREN
.
241
JUTTA
PERTENAIS
14.1
EINLEITUNG
.
241
14.2
VERGABEVERFAHREN
IN
DEUTSCHLAND
.
242
14.2.1
GRUNDSAETZE
UND
ASPEKTE
.
243
14.2.2
VERFAHRENSARTEN
.
246
14.2.3
ELEKTRONISCHE
VERGABEPLATTFORMEN
.
249
14.3
IT-SICHERHEIT
IM
VERGABEVERFAHREN
.
249
14.3.1
TOM
IM
VERGABEVERFAHREN
.
249
14.3.2
DIE
GESTALTUNG
DER
VERGABEUNTERLAGEN
.
251
14.3.3
DIE
PLANUNG
DES
VERGABEVERFAHRENS
.
252
14.3.4
DIE
VERFAHRENSDURCHFUEHRUNG
.
254
14.3.5
DIE
ELEKTRONISCHE
KOMMUNIKATION
.
254
14.3.6
DER
UMGANG
MIT
VERSCHLUSSSACHEN
.
255
14.4
KENNZEICHNEN
VON
GESCHAEFTSGEHEIMNISSEN
.
256
14.5
RECHTSCHUTZMOEGLICHKEITEN
.
258
14.6
STRAFBARKEIT
IM
VERGABEVERFAHREN
.
259
14.7
BIETERTIPPS
ZUM
UMGANG
MIT
VERGABESTELLEN
UND
ZUR
ERSTELLUNG
VON
ANGEBOTEN
260
14.8
DIE
WICHTIGSTEN
PUNKTE
IN
KUERZE
.
260
14.9
LITERATUR
.
261
15
SICHERHEIT
IN
DER
CLOUD
.
263
CHRISTOPH
SKORNIA
15.1
EINLEITUNG
.
263
15.2
NUTZUNGSMODELLE
.
264
15.2.1
SERVICEMODELLE
.
264
15.2.2
BEREITSTELLUNGSMODELLE
.
265
15.3
RISIKEN
DES
CLOUD
COMPUTING
.
266
15.3.1
UEBERBLICK
.
266
15.3.2
BEISPIELE
.
268
15.4
SICHERHEITSMASSNAHMEN
.
269
15.4.1
SICHERHEITSRAHMEN
.
269
15.4.2
ZUGANGSKONTROLLE
.
271
15.4.3
DATENSICHERHEIT
.
272
15.4.4
MONITORING
UND
UEBERWACHUNG
.
274
15.5
ZUSAMMENFASSUNG
.
276
15.6
DIE
WICHTIGSTEN
PUNKTE
IN
KUERZE
.
277
15.7
LITERATUR
.
277
HERAUSGEBER,
AUTORIN
UND
AUTOREN
.
279
STICHWORTVERZEICHNIS
.
285 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author2 | Lang, Michael Löhr, Hans 1978- |
author2_role | edt edt |
author2_variant | m l ml h l hl |
author_GND | (DE-588)1048691829 (DE-588)142899550 (DE-588)1198432829 |
author_facet | Lang, Michael Löhr, Hans 1978- |
building | Verbundindex |
bvnumber | BV048284402 |
classification_rvk | ST 277 ST 276 QH 500 |
ctrlnum | (OCoLC)1288567720 (DE-599)DNB1247124924 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik Wirtschaftswissenschaften |
discipline_str_mv | Informatik Wirtschaftswissenschaften |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03655nam a22008778c 4500</leader><controlfield tag="001">BV048284402</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20220909 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">220613s2022 gw a||| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1247124924</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783446472235</subfield><subfield code="c">Broschur : EUR 39.99 (DE), EUR 41.20 (AT)</subfield><subfield code="9">978-3-446-47223-5</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3446472231</subfield><subfield code="9">3-446-47223-1</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1288567720</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1247124924</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BY</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-634</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-210</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-91</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">23/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QH 500</subfield><subfield code="0">(DE-625)141607:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="8">1\p</subfield><subfield code="a">004</subfield><subfield code="2">23sdnb</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">IT-Sicherheit</subfield><subfield code="b">Technologien und Best Practices für die Umsetzung im Unternehmen</subfield><subfield code="c">herausgegeben von Michael Lang und Hans Löhr ; mit Beiträgen von Daniel Angermeier [und 15 weiteren]</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München</subfield><subfield code="b">Hanser</subfield><subfield code="c">[2022]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2022</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XI, 289 Seiten</subfield><subfield code="b">Illustrationen</subfield><subfield code="c">25 cm</subfield><subfield code="e">Enthält: Online-Ressource</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Ausfallsicheres System</subfield><subfield code="0">(DE-588)4719040-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Infrastruktur</subfield><subfield code="0">(DE-588)4026944-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Sicherheitsplanung</subfield><subfield code="0">(DE-588)4217560-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationssicherheit</subfield><subfield code="0">(DE-588)1217680330</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">FBITITMG: IT-Management</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">FBITSICH: Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">INF2022</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cyberabwehr</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datenschutz</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Hacking</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Informationssicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">ISO 27001</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Sicherheitsmanagement</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Risikoanalyse</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Security</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Standards</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Sicherheitsplanung</subfield><subfield code="0">(DE-588)4217560-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="4"><subfield code="a">Informationssicherheit</subfield><subfield code="0">(DE-588)1217680330</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="2"><subfield code="a">Infrastruktur</subfield><subfield code="0">(DE-588)4026944-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="3"><subfield code="a">Ausfallsicheres System</subfield><subfield code="0">(DE-588)4719040-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Lang, Michael</subfield><subfield code="0">(DE-588)1048691829</subfield><subfield code="4">edt</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Löhr, Hans</subfield><subfield code="d">1978-</subfield><subfield code="0">(DE-588)142899550</subfield><subfield code="4">edt</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Angermeier, Daniel</subfield><subfield code="e">Sonstige</subfield><subfield code="0">(DE-588)1198432829</subfield><subfield code="4">oth</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, epub</subfield><subfield code="z">978-3-446-47511-3</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-446-47347-8</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=033664543&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-033664543</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">vlb</subfield><subfield code="d">20211208</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#vlb</subfield></datafield></record></collection> |
id | DE-604.BV048284402 |
illustrated | Illustrated |
index_date | 2024-07-03T20:01:27Z |
indexdate | 2024-07-10T09:34:09Z |
institution | BVB |
isbn | 9783446472235 3446472231 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-033664543 |
oclc_num | 1288567720 |
open_access_boolean | |
owner | DE-634 DE-1050 DE-860 DE-210 DE-Aug4 DE-12 DE-703 DE-19 DE-BY-UBM DE-523 DE-522 DE-20 DE-91 DE-BY-TUM |
owner_facet | DE-634 DE-1050 DE-860 DE-210 DE-Aug4 DE-12 DE-703 DE-19 DE-BY-UBM DE-523 DE-522 DE-20 DE-91 DE-BY-TUM |
physical | XI, 289 Seiten Illustrationen 25 cm Enthält: Online-Ressource |
publishDate | 2022 |
publishDateSearch | 2022 |
publishDateSort | 2022 |
publisher | Hanser |
record_format | marc |
spelling | IT-Sicherheit Technologien und Best Practices für die Umsetzung im Unternehmen herausgegeben von Michael Lang und Hans Löhr ; mit Beiträgen von Daniel Angermeier [und 15 weiteren] München Hanser [2022] © 2022 XI, 289 Seiten Illustrationen 25 cm Enthält: Online-Ressource txt rdacontent n rdamedia nc rdacarrier Ausfallsicheres System (DE-588)4719040-1 gnd rswk-swf Unternehmen (DE-588)4061963-1 gnd rswk-swf Infrastruktur (DE-588)4026944-9 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Datenschutz (DE-588)4011134-9 gnd rswk-swf Sicherheitsplanung (DE-588)4217560-4 gnd rswk-swf Informationssicherheit (DE-588)1217680330 gnd rswk-swf FBITITMG: IT-Management FBITSICH: Sicherheit INF2022 Cyberabwehr Datenschutz Hacking Informationssicherheit ISO 27001 IT-Sicherheitsmanagement Risikoanalyse Security Standards Computersicherheit (DE-588)4274324-2 s DE-604 Sicherheitsplanung (DE-588)4217560-4 s Unternehmen (DE-588)4061963-1 s Datenschutz (DE-588)4011134-9 s Informationssicherheit (DE-588)1217680330 s Infrastruktur (DE-588)4026944-9 s Ausfallsicheres System (DE-588)4719040-1 s Datensicherung (DE-588)4011144-1 s Lang, Michael (DE-588)1048691829 edt Löhr, Hans 1978- (DE-588)142899550 edt Angermeier, Daniel Sonstige (DE-588)1198432829 oth Erscheint auch als Online-Ausgabe, epub 978-3-446-47511-3 Erscheint auch als Online-Ausgabe 978-3-446-47347-8 DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=033664543&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p vlb 20211208 DE-101 https://d-nb.info/provenance/plan#vlb |
spellingShingle | IT-Sicherheit Technologien und Best Practices für die Umsetzung im Unternehmen Ausfallsicheres System (DE-588)4719040-1 gnd Unternehmen (DE-588)4061963-1 gnd Infrastruktur (DE-588)4026944-9 gnd Computersicherheit (DE-588)4274324-2 gnd Datensicherung (DE-588)4011144-1 gnd Datenschutz (DE-588)4011134-9 gnd Sicherheitsplanung (DE-588)4217560-4 gnd Informationssicherheit (DE-588)1217680330 gnd |
subject_GND | (DE-588)4719040-1 (DE-588)4061963-1 (DE-588)4026944-9 (DE-588)4274324-2 (DE-588)4011144-1 (DE-588)4011134-9 (DE-588)4217560-4 (DE-588)1217680330 |
title | IT-Sicherheit Technologien und Best Practices für die Umsetzung im Unternehmen |
title_auth | IT-Sicherheit Technologien und Best Practices für die Umsetzung im Unternehmen |
title_exact_search | IT-Sicherheit Technologien und Best Practices für die Umsetzung im Unternehmen |
title_exact_search_txtP | IT-Sicherheit Technologien und Best Practices für die Umsetzung im Unternehmen |
title_full | IT-Sicherheit Technologien und Best Practices für die Umsetzung im Unternehmen herausgegeben von Michael Lang und Hans Löhr ; mit Beiträgen von Daniel Angermeier [und 15 weiteren] |
title_fullStr | IT-Sicherheit Technologien und Best Practices für die Umsetzung im Unternehmen herausgegeben von Michael Lang und Hans Löhr ; mit Beiträgen von Daniel Angermeier [und 15 weiteren] |
title_full_unstemmed | IT-Sicherheit Technologien und Best Practices für die Umsetzung im Unternehmen herausgegeben von Michael Lang und Hans Löhr ; mit Beiträgen von Daniel Angermeier [und 15 weiteren] |
title_short | IT-Sicherheit |
title_sort | it sicherheit technologien und best practices fur die umsetzung im unternehmen |
title_sub | Technologien und Best Practices für die Umsetzung im Unternehmen |
topic | Ausfallsicheres System (DE-588)4719040-1 gnd Unternehmen (DE-588)4061963-1 gnd Infrastruktur (DE-588)4026944-9 gnd Computersicherheit (DE-588)4274324-2 gnd Datensicherung (DE-588)4011144-1 gnd Datenschutz (DE-588)4011134-9 gnd Sicherheitsplanung (DE-588)4217560-4 gnd Informationssicherheit (DE-588)1217680330 gnd |
topic_facet | Ausfallsicheres System Unternehmen Infrastruktur Computersicherheit Datensicherung Datenschutz Sicherheitsplanung Informationssicherheit |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=033664543&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT langmichael itsicherheittechnologienundbestpracticesfurdieumsetzungimunternehmen AT lohrhans itsicherheittechnologienundbestpracticesfurdieumsetzungimunternehmen AT angermeierdaniel itsicherheittechnologienundbestpracticesfurdieumsetzungimunternehmen |