Cyber-Sicherheit: das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Springer Vieweg
[2022]
|
Ausgabe: | 2. Auflage |
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | XXIX, 746 Seiten Illustrationen, Diagramme |
ISBN: | 9783658362423 3658362421 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV048383773 | ||
003 | DE-604 | ||
005 | 20221117 | ||
007 | t | ||
008 | 220801s2022 a||| |||| 00||| ger d | ||
016 | 7 | |a 1244543527 |2 DE-101 | |
020 | |a 9783658362423 |c Broschur : EUR 32.99 (DE), EUR 33.92 (AT), circa CHF 36.50 (freier Preis) |9 978-3-658-36242-3 | ||
020 | |a 3658362421 |9 3-658-36242-1 | ||
035 | |a (OCoLC)1335195611 | ||
035 | |a (DE-599)BVBBV048383773 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
049 | |a DE-523 |a DE-Aug4 |a DE-860 |a DE-824 |a DE-739 |a DE-92 |a DE-355 | ||
082 | 0 | |a 005.8 |2 23/ger | |
082 | 0 | |a 004 |2 23 | |
084 | |a PZ 4600 |0 (DE-625)141181: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 000 |2 stub | ||
084 | |a TEC 000 |2 stub | ||
100 | 1 | |a Pohlmann, Norbert |e Verfasser |0 (DE-588)17312691X |4 aut | |
245 | 1 | 0 | |a Cyber-Sicherheit |b das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung |c Norbert Pohlmann |
250 | |a 2. Auflage | ||
264 | 1 | |a Wiesbaden |b Springer Vieweg |c [2022] | |
264 | 4 | |c © 2022 | |
300 | |a XXIX, 746 Seiten |b Illustrationen, Diagramme | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 4 | |a Computer Science | |
650 | 4 | |a Database Management System | |
650 | 4 | |a Computer science | |
650 | 4 | |a Database management | |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | |5 DE-604 | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 978-3-658-36243-0 |
856 | 4 | 2 | |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=43e955e8b1724508aec656ba0863bfeb&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=033762584&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-033762584 |
Datensatz im Suchindex
_version_ | 1804184266414751744 |
---|---|
adam_text | INHALTSVERZEICHNIS
1
SICHTWEISEN
AUF
DIE
CYBER-SICHERHEIT
IM
CYBER-RAUM
........................
1
1.1
EINLEITUNG
..........................................................................................
1
1.2
CYBER-SICHERHEITSHERAUSFORDERUNGEN
IM
CYBER-RAUM
....................
5
1.2.1
CYBER-SICHERHEITSHERAUSFORDERUNG
YYZU
VIELE
SCHWACHSTELLEN
IN
SOFTWARE
...............................................................
6
1.2.2
CYBER-SICHERHEITSHERAUSFORDERUNG
YYUNGENUEGENDER
SCHUTZ
VOR
ZUNEHMENDER
INTELLIGENTER
MALWARE
................
7
1.2.3
CYBER-SICHERHEITSHERAUSFORDERUNG
YYKEINE
LOESUNGEN
FUER
IDENTIFIKATION
UND
AUTHENTIFIKATION
FUER
DEN
GESAMTEN
CYBER-RAUM
............................................................
9
1.2.4
CYBER-SICHERHEITSHERAUSFORDERUNG
YYUNSICHERE
WEBSEITEN
IM
INTERNET
...............................................................
9
1.2.5
CYBER-SICHERHEITSHERAUSFORDERUNG
YYGEFAHREN
DURCH
DIE
NUTZUNG
MOBILER
GERAETE
...........................................
10
1.2.6
CYBER-SICHERHEITSHERAUSFORDERUNG
YYMEHR
E-MAIL
-
MEHR
RISIKO
......................................................................
11
1.2.7
CYBER-SICHERHEITSHERAUSFORDERUNG
YYUNSICHERE
LOT-GERAETE
UND
-PLATTFORMEN
......................................................
12
1.2.8
CYBER-SICHERHEITSHERAUSFORDERUNG
YYINTERNETNUTZER
HABEN
ZU
WENIG
MEDIEN-KOMPETENZ
IM
CYBER-RAUM
......
14
1.2.9
CYBER-SICHERHEITSHERAUSFORDERUNG
YYMANIPULIERTE
IT
UND
IT-SICHERHEITSTECHNOLOGIEN
......................................
15
1.2.10
CYBER-SICHERHEITSHERAUSFORDERUNG
YYGESCHAEFTSMODELL:
BEZAHLEN
MIT
PERSOENLICHEN
DATEN
............................
16
1.2.11
CYBER-SICHERHEITSHERAUSFORDERUNG
YYFAKE
NEWS
UND
WEITERE
UNERWUENSCHTE
INHALTE
...................................
17
1.3
PROBLEMATISCHE
RAHMENBEDINGUNGEN
IM
CYBER-RAUM
.....................
18
1.4
GESELLSCHAFTLICHE
HERAUSFORDERUNGEN
IM
CYBER-RAUM
.....................
19
1.4.1
PRIVATSPHAERE
UND
DATENSCHUTZ
...............................................
19
1.4.2
SELBSTBESTIMMUNG
UND
AUTONOMIE
.......................................
21
1.4.3
WIRTSCHAFTSSPIONAGE
...............................................................
22
1.4.4
CYBERWAR
...............................................................................
23
1.5
WECHSELN
VOM
PARADIGMEN
IM
CYBER-RAUM
.....................................
24
XVI
INHALTSVERZEICHNIS
1.5.1
PARADIGMENWECHSEL
YYVERANTWORTUNG
VERSUS
GLEICHGUELTIG
KEIT
...........................................................................
25
1.5.2
PARADIGMENWECHSEL
YYPROAKTIVE
VERSUS
REAKTIVE
CYBER
SICHERHEITSLOESUNGEN
............................................................
25
1.5.3
PARADIGMENWECHSEL
YYOBJEKT-SICHERHEIT
VERSUS
PERIMETER
SICHERHEIT
............................................................................
26
1.5.4
PARADIGMENWECHSEL
YYCLOUD-SERVICE
VERSUS
LOKAL-IT
.........
27
1.5.5
PARADIGMENWECHSEL
YYDEZENTRALE
VERSUS
ZENTRALE
CYBER
SICHERHEIT
28
1.5.6
PARADIGMENWECHSEL
YYDATENGETRIEBENE
VERSUS
EREIGNISGESTEUERTE-SICHERHEIT
..............................................
28
1.5.7
PARADIGMENWECHSEL
YYZUSAMMENARBEIT
VERSUS
ISOLIERUNG
.
..
28
1.6
KONZEPT
DER
WIRKSAMKEIT
VON
CYBER-SICHERHEITSSYSTEMEN
..............
29
1.6.1
INDIREKTE
ANGRIFFE
AUF
DIE
WERTE
...........................................
30
1.6.2
STAERKE
EINES
CYBER-SICHERHEITSMECHANISMUS
GEGEN
EINEN
DIREKTEN
ANGRIFF
31
1.6.3
UEBERWINDUNG
DES
CYBER-SICHERHEITSMECHANISMUS
DURCH
EINEN
DIREKTEN
ANGRIFF
(UNZUREICHENDE
WIRKUNG)
................
32
1.6.4
ERFOLGREICHE
ABWEHR
EINES
CYBER-SICHERHEITSMECHANISMUS
DURCH
EINEN
DIREKTEN
ANGRIFF
(AUSREICHENDE
WIRKUNG)
........
32
1.7
CYBER-SICHERHEITSBEDUERFNISSE/CYBER-SICHERHEITSZIELE
......................
33
1.8
CYBER-SICHERHEITSSTRATEGIEN
..............................................................
34
1.8.1
VERMEIDEN
VON
ANGRIFFEN
.......................................................
35
1.8.2
ENTGEGENWIRKEN
VON
ANGRIFFEN
.............................................
38
1.8.3
ERKENNEN
VON
ANGRIFFEN
.........................................................
39
1.8.4
REAKTION
AUF
ANGRIFFE
...........................................................
40
1.9
ANGREIFER
UND
DEREN
MOTIVATIONEN
....................................................
42
1.9.1
ANGREIFER
MOTIVATIONEN
.........................................................
43
1.9.2
KATEGORIEN
VON
ANGREIFERN
.....................................................
43
1.10
ANGRIFFSVEKTOREN
UND
ANGRIFFSBEISPIELE
............................................
45
1.11
DAS
PARETO-PRINZIP
DER
CYBER-SICHERHEIT
..........................................
49
1.12
CYBER-SICHERHEITSSCHAEDEN
................................................................
50
1.13
ABSICHERN
DES
CYBER-SICHERHEITSRISIKOS
..........................................
52
1.14
ZUSAMMENFASSUNG
.............................................................................
55
1.15
UEBUNGSAUFGABEN.................................................................................
56
LITERATUR
.......................................................................................................
59
2
KRYPTOGRAFIE
.............................................................................................
61
2.1
GRUNDLAGEN
DER
KRYPTOGRAFIE
.............................................................
61
2.1.1
GRUNDLAGEN
DER
VERSCHLUESSELUNG
..........................................
62
2.1.2
DEFINITION
EINES
KRYPTOGRAFISCHEN
VERFAHRENS
......................
64
2.1.3
NO
SECURITY
BY
OBSCURITY
......................................................
64
2.1.4
DIE
WICHTIGSTEN
BEGRIFFE
IN
KURZDEFINITION
..........................
65
2.1.5
BEGRIFFE
AUS
DER
KRYPTOANALYSIS
............................................
65
2.1.6
STRATEGIEN
DER
ANALYSE
EINES
KRYPTOSYSTEMS
........................
66
INHALTSVERZEICHNIS
XVII
2.1.7
BEWERTUNG
DER
KRYPTOGRAFISCHEN
STAERKE
...............................
67
2.1.8
UNTERSTUETZUNG
BEI
DER
EINSCHAETZUNG
VON
VERFAHREN
UND
SCHLUESSELLAENGEN
....................................................................
71
2.1.9
ZUSAMMENFASSUNG:
GRUNDLAGEN
DER
KRYPTOGRAFIE
...............
71
2.2
ELEMENTARE
VERSCHLUESSELUNGSVERFAHREN
.............................................
72
2.2.1
MONOALPHABETISCHE
SUBSTITUTION
.........................................
72
2.2.2
HOMOFONE
SUBSTITUTION
.......................................................
73
2.2.3
POLYALPHABETISCHE
SUBSTITUTION
............................................
75
2.2.4
TRANSPOSITIONSVERFAHREN
........................................................
76
2.2.5
ZUSAMMENFASSUNG:
ELEMENTARE
VERSCHLUESSELUNGSVERFAHREN.
..
77
2.3
DER
EINMAL-SCHLUESSEL
.........................................................................
77
2.4
SYMMETRISCHE
VERSCHLUESSELUNGSVERFAHREN
.........................................
78
2.4.1
DATA
ENCRYPTION
STANDARD
(DES)
........................................
79
2.4.2
ADVANCED
ENCRYPTION
STANDARD
(AES)
................................
80
2.4.3
ZUSAMMENFASSUNG
VON
SYMMETRISCHEN
VERSCHLUESSELUNGS
VERFAHREN
....................................................
83
2.5
VERWALTUNG
VON
SCHLUESSELN
(KEY
MANAGEMENT)
...............................
84
2.6
BLOCKVERSCHLUESSELUNG/MODE
OF
OPERATION
.........................................
86
2.6.1
BETRIEBSART:
ELECTRONIC
CODE
BOOK
MODE
(ECB-MODE)
....
87
2.6.2
BETRIEBSART:
CIPHER
BLOCK
CHAINING
MODE
(CBC-MODE)
...
87
2.6.3
BETRIEBSART:
CIPHER
FEEDBACK
MODE
(CFB-MODE)
.............
89
2.6.4
BETRIEBSART:
OUTPUT
FEEDBACK
MODE
(OFB-MODE)
.............
90
2.6.5
BETRIEBSART:
COUNTER
MODE
(CTR-MODE).............................
91
2.6.6
BETRIEBSART:
GALOIS/COUNTER
MODE
(GCM-MODE)
...............
92
2.6.7
BETRIEBSART:
CCM-MODE
(COUNTER
WITH
CBC-MAC)
.........
93
2.6.8
ZUSAMMENFASSUNG:
MODES
OF
OPERATION
.............................
93
2.7
STEGANOGRAFIE
.....................................................................................
94
2.8
ASYMMETRISCHE
VERSCHLUESSELUNGSVERFAHREN
.......................................
95
2.8.1
DAS
RSA-VERFAHREN
..............................................................
98
2.8.2
DAS
DIFFIE-HELLMAN-VERFAHREN.............
..................................
100
2.8.3
ELLIPTISCHE
KURVEN
..................................................................
102
2.8.4
HYBRIDE
VERSCHLUESSELUNGSVERFAHREN........................................
102
2.9
QUANTENCOMPUTER:
DAS
DAMOKLESSCHWERT
DER
VERSCHLUESSELUNG
....
103
2.10
ONE-WAY-HASHFUNKTIONEN
..................................................................
104
2.10.1
BESONDERE
EIGENSCHAFTEN
VON
HASHFUNKTIONEN
......................
105
2.10.2
SHA-3
(SHA
=
SECURE
HASH
ALGORITHM)
....................................
106
2.10.3
MESSAGE
AUTHENTICATION
CODE
(MAC)
....................................
107
2.10.4
KEYED-HASHING
FOR
MESSAGE
AUTHENTICATION
(HMAC)
.........
107
2.11
ZUSAMMENFASSUNG
...............................................................................
109
2.12
UEBUNGSAUFGABEN
...................................................................................
109
LITERATUR
........................................................................................................
117
3
HARDWARE-SICHERHEITSMODULE
ZUM
SCHUTZ
VON
SICHERHEITS
INFORMATIONEN
....................................................................................
119
3.1
EINLEITUNG
..........................................................................................
119
XVIII
INHALTSVERZEICHNIS
3.2
HARDWARE-SICHERHEITSMODUL:
SMARTCARDS
..........................................
120
3.3
HARDWARE-SICHERHEITSMODUL:
TRUSTED
PLATFORM
MODULE
(TPM)
....
122
3.4
HARDWARE-SICHERHEITSMODUL:
HIGH-LEVEL
SECURITY
MODULE
(HLSM)
.................................................................................
124
3.5
TRUSTED
EXECUTION
ENVIRONMENT
(TEE)
..............................................
127
3.6
ZUSAMMENFASSUNG:
KATEGORIEN
VON
HARDWARE-SICHERHEITSMODULEN
.............................................................
127
3.7
EVALUIERUNG
UND
ZERTIFIZIERUNG
FUER
EINE
HOEHERE
VERTRAUENSWUERDIGKEIT
VON
HARDWARE-SICHERHEITSMODULEN
..............
128
3.8
KEY-MANAGEMENT
VON
HARDWARE-SICHERHEITSMODULEN
......................
129
3.8.1
DAS
MANAGEMENT
VON
TPMS
...................................................
129
3.8.2
VIER-AUGEN-PRINZIP
.................................................................
129
3.9
ZUSAMMENFASSUNG
..............................................................................
130
3.10
UEBUNGSAUFGABEN
..................................................................................
130
LITERATUR
.........................................................................................................
132
4
DIGITALE
SIGNATUR,
ELEKTRONISCHE
ZERTIFIKATE
SOWIE
PUBLIC
KEY
INFRASTRUKTUR
(PKI)
UND
PKI-ENABLED
APPLICATION
(PKA)
............
133
4.1
DIGITALE
SIGNATUR
.................................................................................
133
4.1.1
EIGENHAENDIGE
UNTERSCHRIFT
ALS
AEQUIVALENT
ZUR
DIGITALEN
SIGNATUR
.......................................................................
133
4.1.2 DIGITALE
SIGNATUR
MITHILFE
EINES
PUBLIC
KEY-VERFAHRENS
....
135
4.2 ELEKTRONISCHE
ZERTIFIKATE/DIGITALE
ZERTIFIKATE
.......................................
137
4.3
PUBLIC
KEY-INFRASTRUKTUREN
.................................................................
140
4.3.1
IDEE
UND
DEFINITION
VON
PUBLIC
KEY-INFRASTRUKTUREN
............
141
4.3.2
OFFENE
UND
GESCHLOSSENE
PKI-SYSTEME
...................................
145
4.3.3
UMSETZUNGSKONZEPTE
VON
PUBLIC
KEY-INFRASTRUKTUREN
........
148
4.4
VERTRAUENSMODELLE
VON
PUBLIC
KEY-INFRASTRUKTUREN.............................
150
4.4.1
VERTRAUENSMODELL:
UEBERGEORDNETE
CA
(WURZEL-CA,
ROOT
CA)
.....................................................................
150
4.4.2
VERTRAUENSMODELL:
...................................................................
151
4.4.3
VERTRAUENSMODELL:
L:N
CROSS-ZERTIFIZIERUNG
(BRIDGE
CA)
...
152
4.4.4
FAZIT
.........................................................................................
153
4.5
GESETZLICHER
HINTERGRUND
.....................................................................
153
4.6 PKI-ENABLED
APPLICATION
(BEISPIELE)
...................................................
157
4.6.1
E-MAIL-SICHERHEIT
.....................................................................
157
4.6.2
LOTTO
-
ONLINE-GLUECKSPIEL
.......................................................
163
4.7
ZUSAMMENFASSUNG
...............................................................................
165
4.8
UEBUNGSAUFGABEN...................................................................................
166
LITERATUR
.........................................................................................................
167
5
IDENTIFIKATION
UND
AUTHENTIFIKATION
.........................................................
169
5.1
WAS
IST
EINE
IDENTIFIKATION
UND
AUTHENTIFIKATION?
...............................
169
5.1.1
IDENTIFIKATION
...........................................................................
169
5.1.2
AUTHENTIFIKATION
.......................................................................
171
5.1.3
KLASSEN
VON
AUTHENTIFIZIERUNGSVERFAHREN
...............................
173
INHALTSVERZEICHNIS
XIX
5.2
IDENTIFIKATIONSVERFAHREN
.....................................................................
174
5.2.1
VORLAGE
EINES
PERSONALAUSWEISES
.............................................
175
5.2.2
FERNIDENTIFIZIERUNG
-
ALLGEMEINE
ASPEKTE
...............................
175
5.2.3
VIDEOIDENTIFIKATION...................................................................
176
5.2.4
DAS
ELD
VERFAHREN
DES
ELEKTRONISCHEN
PERSONALAUSWEISES
...
179
5.2.5
DAS
POSTIDENT-VERFAHREN
DER
DEUTSCHEN
POST
AG
...................
181
5.2.6
VERGLEICH
DER
VERSCHIEDENEN
IDENTIFIKATIONSVERFAHREN
..........
182
5.2.7
WEITERE
IDENTIFIKATIONSVERFAHREN
.............................................
184
5.2.8
ABGELEITETE
IDENTITAETEN
-
VERTRAUENSWUERDIGE
DIGITALE
IDENTITAET
..................................................................................
186
5.3
AUTHENTIFIKATIONSVERFAHREN..................................................................
187
5.3.1
PASSWORT-VERFAHREN
................................................................
187
5.3.2
EINMAL-PASSWORT-VERFAHREN
.....................................................
198
5.3.3
CHALLENGE-RESPONSE-VERFAHREN
...............................................
200
5.3.4
BIOMETRISCHE
VERFAHREN
...........................................................
202
5.3.5
WEITERE
UNTERSTUETZENDE
FAKTOREN
(REPUTATION,
TECHNOLOGIE,
STANDORT,
ZEIT)
..................................................
214
5.4
MULTIFAKTOR-AUTHENTIFIZIERUNG
...........................................................
216
5.5
KONZEPT
DER
RISIKOBASIERTEN
UND
ADAPTIVEN
AUTHENTIFIZIERUNG
...........
217
5.6
MODERNES
MULTIFAKTOR-AUTHENTIFIZIERUNGSSYSTEM
UND
IDENTIFIKATIONS
VERFAHREN
......................................................................
218
5.7
FAST
IDENTITY
ONLINE
ALLIANCE
(FIDO)
................................................
223
5.7.1
ZIELE
DER
FIDO
ALLIANCE
...........................................................
224
5.7.2
DIE
FIDO-ARCHITEKTUR
.............................................................
225
5.7.3
AUTHENTIFIZIERUNG
DES
NUTZERS
.................................................
227
5.8
IDENTITY
PROVIDER
................................................................................
227
5.8.1
OPENID
.....................................................................................
228
5.8.2
OAUTH2.0
.................................................................................
231
5.8.3
OPENID
CONNECT
.....................................................................
235
5.9
ANONYMITAET
IM
CYBER-RAUM
...............................................................
236
5.10
ZUSAMMENFASSUNG
...............................................................................
237
5.11
UEBUNGSAUFGABEN...................................................................................
238
LITERATUR
........................................................................................................
239
6
ENTERPRISE
IDENTITY
UND
ACCESS
MANAGEMENT
..........................................
241
6.1
SZENARIO
EINES
ENTERPRISE
IDENTITY
AND
ACCESS
MANAGEMENT-SYSTEMS
............................................................
243
6.2
ENTERPRISE
IDENTITY
AND
ACCESS
MANAGEMENT-REFERENZMODELL
.........
244
6.3
POLICIES
&
WORKFLOWS
...........................................................................
244
6.3.1
POLICY
MANAGEMENT
...............................................................
245
6.3.2
WORKFLOW
MANAGEMENT
.........................................................
246
6.3.3
BEISPIEL
FUER
POLICIES
&
WORKFLOWS
..........................................
246
6.4
REPOSITORY
MANAGEMENT
.....................................................................
246
6.4.1
AUF
EINER
DATENBANK
BASIERENDES
DIRECTORY
..........................
247
6.4.2
METADIRECTORY
.........................................................................
247
XX
INHALTSVERZEICHNIS
6.4.3
VIRTUAL
DIRECTORY
....................................................................
248
6.4.4
IDENTITY
REPOSITORY
..................................................................
248
6.4.5
POLICY
REPOSITORY
....................................................................
248
6.4.6 BEISPIEL
FUER
REPOSITORY
MANAGEMENT
...................................
248
6.5
LIFE
CYCLE
MANAGEMENT
.....................................................................
248
6.5.1
IDENTITY-ADMINISTRATION
..........................................................
249
6.5.2
PROVISIONIERUNG
......................................................................
249
6.5.3
ROLLENMANAGEMENT
................................................................
250
6.5.4
PRIVILEGED
USER
MANAGEMENT
..................................................
250
6.5.5
DELEGIERTE
ADMINISTRATION
......................................................
251
6.5.6
SYNCHRONISIERUNG
....................................................................
251
6.5.7
SELF-SERVICE
............................................................................
251
6.5.8
CREDENTIAL
MANAGEMENT
..........................................................
252
6.5.9
BEISPIEL
FUER
LIFE
CYCLE
MANAGEMENT
......................................
252
6.6
ACCESS
MANAGEMENT
...........................................................................
252
6.6.1
AUTHENTISIERUNGS
UND
AUTHENTIFIZIERUNGS-MANAGEMENT
....
253
6.6.2
AUTORISIERUNGS-MANAGEMENT
..................................................
253
6.6.3
SINGLE
SIGN-ON/SINGLE
LOG-OUT
..............................................
254
6.6.4
ACCESS
CONTROL
........................................................................
255
6.6.5
REMOTE
ACCESS
CONTROL
..........................................................
255
6.6.6
NETWORK
ACCESS
CONTROL
.............
..........................................
256
6.6.7
POLICY
ENFORCEMENT
................................................................
256
6.6.8
BEISPIEL
FUER
ACCESS
MANAGEMENT
............................................
257
6.7
INFORMATION
PROTECTION
........................................................................
257
6.7.1
SECURE
SHARING
........................................................................
258
6.7.2
INFORMATION
RIGHTS
MANAGEMENT
............................................
258
6.7.3
CONTENT
SECURITY
......................................................................
258
6.7.4
BEISPIEL
FUER
INFORMATION
PROTECTION
........................................
259
6.8
FEDERATION
..........................................................................................
259
6.8.1
TRUST
MANAGEMENT
..................................................................
259
6.8.2
IDENTITY
FEDERATION
..................................................................
260
6.8.3
BEISPIEL
FUER
FEDERATION
............................................................
260
6.9
COMPLIANCE
&
AUDIT
..........................................................................
260
6.9.1
COMPLIANCE
MANAGEMENT
......................................................
261
6.9.2
MONITORING
..............................................................................
262
6.9.3
REPORTING
................................................................................
262
6.9.4
AUDITING
..................................................................................
262
6.9.5
BEISPIEL
FUER
COMPLIANCE
&
AUDIT
..........................................
262
6.10
ALLGEMEINE
MEHRWERTE
EINES
ENTERPRISE
IDENTITY
AND
ACCESS
MANAGEMENT-SYSTEMS
...............................................................
263
6.11
ZUSAMMENFASSUNG
...............................................................................
266
6.12
UEBUNGSAUFGABEN
...................................................................................
266
LITERATUR
.........................................................................................................
267
INHALTSVERZEICHNIS
XXI
7
TRUSTED
COMPUTING
.....................................................................................
269
7.1
EINLEITUNG
...........................................................................................
269
7.2
TRUSTED
COMPUTING
AUF
DEN
PUNKT
GEBRACHT
.....................................
272
7.2.1
ROBUSTHEIT
UND
MODULARITAET
....................................................
272
7.2.2
INTEGRITAETSUEBERPRUEFUNG
............................................................
273
7.2.3
TRUSTED
PROCESS
......................................................................
274
7.2.4
TRUSTED
PLATFORM
....................................................................
275
7.3
TRUSTED
COMPUTING
-
GRUNDLAGEN
.....................................................
275
7.3.1
KERNELARCHITEKTUREN
VON
BETRIEBSSYSTEMEN
............................
275
7.3.2
CORE
ROOT
OF
TRUST
FOR
MEASUREMENT
(CRTM)
......................
278
7.3.3
IDENTITAETEN
VON
TPMS
..............................................................
279
7.3.4
TPM-SCHLUESSEL
UND
DEREN
EIGENSCHAFTEN
..............................
280
7.4
TRUSTED
COMPUTING-FUNKTIONEN
.........................................................
284
7.4.1
AUTHENTICATED
BOOT
................................................................
285
7.4.2
BINDING
....................................................................................
286
7.4.3
SEALING
(ERWEITERUNG
VON
BINDING)
........................................
286
7.4.4
(REMOTE)
ATTESTATION
(BEGLAUBIGUNG,
UEBERPRUEFUNG
DER
SYSTEMKONFIGURATION
EINES
IT-SYSTEMS)..................................
287
7.5
TRUSTED
PLATFORM
(SECURITY-PLATTFORM,
SICHERHEITSPLATTFORM)
.........
289
7.6
BEISPIELANWENDUNGEN
.......................................................................
292
7.7
TRUSTED
NETWORK
CONNECT
(TNC).......................................................
296
7.7.1
PROBLEMSTELLUNG
.....................................................................
297
7.7.2
ANFORDERUNGEN
AN
HEUTIGE
NETZWERKE
...................................
298
7.7.3
VERTRAUENSWUERDIGE
NETZWERKVERBINDUNGEN
...........................
298
7.7.4
TRUSTED
NETWORK
CONNECT
(TNC)
IM
DETAIL
.........................
300
7.7.5
ANWENDUNGSFELDER
.................................................................
303
7.7.6
KRITISCHE
DISKUSSION
..............................................................
304
7.7.7
ZUSAMMENFASSUNG
TRUSTED
NETWORK
CONNECT
(TNC)
..........
306
7.8
FESTLEGUNG
EINER
SICHEREN
UND
VERTRAUENSWUERDIGEN
SYSTEM
KONFIGURATION
.............................................................................
306
7.9
ZUSAMMENFASSUNG
.............................................................................
307
7.10
UEBUNGSAUFGABEN.................................................................................
307
LITERATUR
........................................................................................................
308
8
CYBER-SICHERHEIT-FRUEHWARN-
UND
LAGEBILDSYSTEME
...............................
309
8.1
EINLEITUNG
...........................................................................................
309
8.2
ANGRIFFE
UND
IHRE
DURCHFUEHRUNG
.......................................................
309
8.3
IDEE
EINES
CYBER-SICHERHEIT-FRUEHWARNSYSTEMS
.................................
317
8.3.1
REAKTIONSZEIT
FUER
DIE
FRUEHWARNUNG
........................................
317
8.3.2
DEFINITION
EINES
CYBER-SICHERHEIT-FRUEHWARNSYSTEMS
..........
317
8.3.3
OBLIGATORISCHE
FUNKTIONELLE
ANFORDERUNGEN
...........................
318
8.3.4
ASYMMETRISCHE
BEDROHUNGEN
.................................................
318
8.4
AUFBAU
EINES
CYBER-SICHERHEIT-FRUEHWARNSYSTEMS.............................
319
8.4.1
RECHTLICHE
RAHMENBEDINGUNGEN
.............................................
319
8.4.2
BETEILIGTE
ORGANISATIONEN.........................................................
319
XXII
INHALTSVERZEICHNIS
8.5
TECHNISCHE
REALISIERUNG
EINES
CYBER-SICHERHEIT
FRUEHWARNSYSTEMS
.................................................................................
320
8.5.1
ARCHITEKTUR
...............................................................................
320
8.5.2
SENSOREN
...................................................................................
321
8.5.3
ANALYSE-UND ERKENNUNGSMODUL
............................................
321
8.6
PRINZIPIELLE
ASPEKTE
VON
SENSOREN
.......................................................
323
8.6.1
GRUNDPRINZIP
VON
SENSOREN
.....................................................
324
8.6.2
MESSMETHODEN
.........................................................................
325
8.6.3
ORT
DER
MESSUNG
.......................................................................
325
8.7
DISKUSSION
UNTERSCHIEDLICHER
SENSOREN
...............................................
326
8.7.1
NETFLOW-SENSOR/IPFIX-SENSOR
............................................
..
8.7.2
NETZWERK-SENSOR
....................................................................
329
8.7.3
SNMP-SENSOR
........................................................................
332
8.7.4
WIRESHARK-SENSOR
....................................................................
334
8.7.5
HONEYPOT-SENSOR
....................................................................
336
8.7.6
LOGDATEN-SENSOR
....................................................................
337
8.7.7
VERFUEGBARKEITSSENSOR
..............................................................
339
8.8
ANALYSEKONZEPTE
...............................................................................
341
8.8.1
ERKENNEN
VON
BEKANNTEN
SICHERHEITSRELEVANTEN
AKTIONEN
...
341
8.8.2
ERKENNEN
VON
ANOMALIEN
........................................................
341
8.9
CYBER-SICHERHEIT-FRUEHWARNPROZESS
...................................................
343
8.10
KOMMUNIKATIONSLAGEBILD
...................................................................
344
8.11
ZUSAMMENFASSUNG
.............................................................................
351
8.12
UEBUNGSAUFGABEN
..................................................................................
351
LITERATUR
.........................................................................................................
352
9
FIREWALL-SYSTEME
.........................................................................................
353
9.1
BEDROHUNGEN
IM
NETZ
.........................................................................
353
9.1.1
ANGRIFFSMOEGLICHKEITEN
IN
KOMMUNIKATIONSSYSTEMEN
...........
354
9.1.2
PASSIVE
ANGRIFFE
.......................................................................
354
9.1.3
AKTIVE
ANGRIFFE
.......................................................................
355
9.2
IDEE
UND
DEFINITION
VON
FIREWALL-SYSTEMEN
.......................................
357
9.2.1
ELEKTRONISCHE
BRANDSCHUTZMAUER
.............................................
358
9.2.2
ELEKTRONISCHER
PFOERTNER
...........................................................
358
9.3
DAS
SICHERHEITSKONZEPT
.......................................................................
358
9.4
AUFGABEN
VON
FIREWALL-SYSTEMEN
.......................................................
359
9.5
GRUNDLAGE
VON
FIREWALL-SYSTEMEN
.......................................................
360
9.6
DEFINITION
EINES
FIREWALL-ELEMENTS
.....................................................
367
9.7
DESIGNKONZEPT
AKTIVER
FIREWALL-ELEMENTE
...........................................
371
9.8
UMSETZUNGSMOEGLICHKEITEN
EINES
FIREWALL-SYSTEMS
MIT
UNTERSCHIEDLICHEN
FIREWALL-ELEMENTEN
................................................
372
9.8.1
PACKET
FILTER
.............................................................................
372
9.8.2
ZUSTANDSORIENTIERTE
PACKET
FILTER
(STATEFUL
INSPECTION)
...........
375
9.8.3
APPLICATION
GATEWAY/PROXY-TECHNIK.......................................
377
9.9
NEXT-GENERATION-FIREWALL
...................................................................
381
INHALTSVERZEICHNIS
XXIII
9.10
FIREWALL-KONZEPTE
..............................................................................
383
9.11
KONZEPTIONELLE
MOEGLICHKEITEN
UND
GRENZEN
VON
FIREWALL-SYSTEMEN
..............................................................................
386
9.11.1
KONZEPTIONELLE
MOEGLICHKEITEN
EINES
FIREWALL-SYSTEMS
........
386
9.11.2
KONZEPTIONELLE
GRENZEN
EINES
FIREWALL-SYSTEMS
....................
387
9.12
DAS
RICHTIGE
FIREWALL-KONZEPT
FUER
JEDEN
ANWENDUNGSFALL
..................
390
9.13
DEFINITION
DES
KOMMUNIKATIONSMODELLS
MIT
INTEGRIERTEM
FIREWALL-ELEMENT
................................................................................
392
9.14
ZUSAMMENFASSUNG
..............................................................................
398
9.15
UEBUNGSAUFGABEN..................................................................................
398
LITERATUR
........................................................................................................
401
10
IPSEC-VERSCHLUESSELUNG
..............................................................................
403
10.1
EINLEITUNG
..........................................................................................
403
10.2
IPSEC
HEADER
....................................................................................
404
10.2.1
AUTHENTICATION
HEADER
..........................................................
405
10.2.2
ENCAPSULATED
SECURITY
PAYLOAD
............................................
406
10.3
CYBER-SICHERHEITSDIENSTE
DER
IPSEC-HEADER
UND
REALISIERUNGSFORMEN
........................................................................
408
10.4
IPSEC-SCHLUESSELMANAGEMENT
...........................................................
414
10.4.1
MANUAL
KEYING......................................................................
414
10.4.2
INTERNET-KEY-EXCHANGE-PROTOCOL
(IKE)
-
VERSION
1
............
414
10.5
PHASEN
UND
MODI
VON
IKEVL
...........................................................
416
10.5.1
PHASE
1
(IKEVL):
ISAKMP
SECURITY
ASSOCIATION
................
416
10.5.2
PHASE
2
(IKEVL):
IPSEC
SECURITY-ASSOCIATION
......................
420
10.5.3
PHASE
3:
INTEGRITAETSGESICHERTE
UND
VERSCHLUESSELTE
IP
KOMMUNIKATION
....................................................................
424
10.6
PHASEN
UND
MODI
VON
IKEV2
...........................................................
425
10.7
ANWENDUNGSFORMEN
VON
IPSEC-LOESUNGEN
.......................................
427
10.8
PROTOKOLLMITSCHNITT
(IKEVL)
...........................................................
429
10.9
ZUSAMMENFASSUNG
...........................................................................
436
10.10
UEBUNGSAUFGABEN
...............................................................................
436
LITERATUR
........................................................................................................
438
11
TRANSPORT
LAYER
SECURITY
(TLS)/SECURE
SOCKET
LAYER
(SSL)
.............
439
11.1
EINLEITUNG
.........................................................................................
439
11.2
EINBINDUNG
IN
DIE
KOMMUNIKATIONSARCHITEKTUR
...............................
440
11.3
PROTOKOLLE
DER
TLS/SSL-SCHICHT
.....................................................
442
11.4
TLS/SSL-ZERTIFIKATE
.......................................................................
455
11.5
AUTHENTIFIKATIONSMETHODEN
.............................................................
457
11.6
ANWENDUNGSFORMEN
VON
TLS/SSL-LOESUNGEN
.................................
460
11.7
PROTOKOLLMITSCHNITT
...........................................................................
462
11.8
TLS
1.3
...........................................................................................
468
11.9
ZUSAMMENFASSUNG
...........................................................................
471
11.10
UEBUNGSAUFGABEN...............................................................................
472
LITERATUR
........................................................................................................
473
XXIV
INHALTSVERZEICHNIS
12
CYBER-SICHERHEITSMASSNAHMEN
GEGEN
DDOS-ANGRIFFE
............................
475
12.1
EINLEITUNG
...........................................................................................
475
12.2
GEZIELTE
UEBERLASTUNG
VON
VERFUEGBAREN
RESSOURCEN
...........................
477
12.3
REFLECTION
UND
AMPLIFICATION
.............................................................
478
12.4
ABWEHRSTRATEGIEN
GEGEN
ANGRIFFE
AUF
DIE
VERFUEGBARKEIT
...................
479
12.4.1
CYBER-SICHERHEITSRICHTLINIEN
ZUM
SCHUTZ
VOR
VERFUEGBARKEITSANGRIFFEN
......................................................
479
12.4.2
ON-SITE-ROBUSTHEITSMASSNAHMEN
........................................
480
12.4.3
OFF-SITE-DIENSTLEISTUNGSMODELLE
........................................
481
12.5
PRAEVENTIV
GEGEN
BETEILIGUNG
-
SICHERE
KONFIGURATION
VON
DIENSTEN
....................................................................................
486
12.6
ZUSAMMENFASSUNG
.............................................................................
486
12.7
UEBUNGSAUFGABEN.................................................................................
487
LITERATUR
.........................................................................................................
487
13
E-MAIL-SICHERHEIT
.......................................................................................
489
13.1
EINLEITUNG
...........................................................................................
489
13.2
GENERELLE
CYBER-SICHERHEITSPROBLEME
DES
E-MAIL-DIENSTES
...........
490
13.3
E-MAIL-VERSCHLUESSELUNG
.....................................................................
491
13.3.1
PGP
UND
S/MIME
SOWIE
DEREN
UNTERSCHIEDE
....................
492
13.3.2
WEITERE
ALTERNATIVEN
FUER
E-MAIL-SICHERHEIT
........................
496
13.4
SPAM-E-MAILS
...................................................................................
501
13.4.1
DEFINITION
UND
HINTERGRUENDE
VON
SPAM-MAILS
..................
501
13.4.2
SCHAEDEN,
DIE
DURCH
SPAM-MAILS
AUFTRETEN
..........................
502
13.4.3
MECHANISMEN
ZUM
ERKENNEN
VON
SPAM-MAILS
..................
503
13.4.4
MECHANISMEN
ZUR
VERMEIDUNG
VON
SPAM-MAILS
..............
505
13.5
ZUSAMMENFASSUNG
.............................................................................
507
13.6
UEBUNGSAUFGABEN
.................................................................................
507
LITERATUR
.........................................................................................................
508
14
BLOCKCHAIN-TECHNOLOGIE
.............................................................................
509
14.1
EINLEITUNG
...........................................................................................
509
14.2
BLOCKCHAIN-TECHNOLOGIE
AUF
DEN
PUNKT
GEBRACHT
.............................
509
14.3
AUFBAU
DER
BLOCKCHAIN-TECHNOLOGIE
.................................................
512
14.3.1
ELEMENT:
DATEN
...................................................................
512
14.3.2
ELEMENT:
BLOCK
...................................................................
513
14.3.3
ELEMENT:
HASHPREV
.............................................................
514
14.3.4
ELEMENT:
MERKLE
HASH
.........................................................
515
14.3.5
ELEMENT:
TRANSAKTIONEN
.......................................................
516
14.3.6
ELEMENT:
NODE
.....................................................................
519
14.3.7
ELEMENT:
BLOCKCHAIN-TEILNEHMER
.......................................
521
14.3.8
ELEMENT:
WALLET
...................................................................
521
14.3.9
ELEMENT:
BLOCKCHAIN-ADRESSE
.............................................
523
14.3.10
PRINZIP:
KEINE
YYZENTRALE
INSTANZ
......................................
524
14.3.11
KONSENSFINDUNGSVERFAHREN..................................................
524
14.3.12
STRUKTUR:
BERECHTIGUNGSARCHITEKTUR
....................................
534
INHALTSVERZEICHNIS
XXV
14.3.13
ABLAUF
DER
VERSTETIGUNG
VON
TRANSAKTIONEN
........................
536
14.4
HARD
UND
SOFT
FORKS
VON
BLOCKCHAINS
.............................................
536
14.5
ANWENDUNGSFORMEN
UND
ANWENDUNGEN
DER
BLOCKCHAIN
.............
541
14.6
BLOCKCHAIN-AS-A-SERVICE
.................................................................
547
14.7
SICHERHEIT
UND
VERTRAUENSWUERDIGKEIT
DER
BLOCKCHAIN-TECHNOLOGIE
..................................................................
548
14.7.1
SICHERHEIT
DER
BLOCKCHAIN-INFRASTRUKTUR
............................
549
14.7.2
SICHERHEIT
DER
BLOCKCHAIN-ANWENDUNG
..............................
552
14.8
GEGENUEBERSTELLUNG
PKI
UND
BLOCKCHAIN-TECHNOLOGIEN
..................
555
14.9
ZUSAMMENFASSUNG
...........................................................................
556
14.10
UEBUNGSAUFGABEN
................................................................................
557
LITERATUR
........................................................................................................
558
15
KUENSTLICHE
INTELLIGENZ
UND
CYBER-SICHERHEIT
..........................................
561
15.1
EINLEITUNG
..........................................................................................
561
15.2
EINORDNUNG
DER
KUENSTLICHEN
INTELLIGENZ
..........................................
562
15.3
ERFOLGSFAKTOREN
DER
KUENSTLICHEN
INTELLIGENZ
....................................
563
15.4
DAS
PRINZIP
DES
MASCHINELLEN
LERNENS
............................................
565
15.5
QUALITAET
DER
EINGABEDATEN
................................................................
566
15.6
KATEGORIEN
UND
ALGORITHMEN
DES
MASCHINELLEN
LERNENS
..................
569
15.6.1
UEBERWACHTES
LERNEN
..........................................................
569
15.6.2
ML-ALGORITHMUS:
SUPPORT-VECTOR-MACHINE
(SVM)
........
570
15.6.3
ML-ALGORITHMUS:
K-NEAREST-NEIGHBOR
(KNN)
..................
573
15.6.4
UNUEBERWACHTES
LERNEN
.......................................................
576
15.6.5
ML-ALGORITHMUS:
K-MEANS-ALGORITHMUS
..........................
577
15.6.6
ML-ALGORITHMUS:
HIERARCHISCHE
CLUSTERING-VERFAHREN.
.
.
579
15.6.7
KUENSTLICHE
NEURONALE
NETZE
(KNN)
...................................
580
15.6.8
DEEPLEARNING
.....................................................................
585
15.7
ANWENDUNGSSZENARIEN
VON
KI
UND
CYBER-SICHERHEIT
......................
586
15.8
MANIPULATIONEN
VON
KUENSTLICHER
INTELLIGENZ
....................................
589
15.9
BEISPIELE
VON
KI
UND
CYBER-SICHERHEIT
............................................
594
15.9.1
ALERT-SYSTEM
AUF
DER
BASIS
EINES
KONTINUIERLICHEN
LAGEBILDS
UEBER
DIE
AKTUELLE
GEFAHRENLAGE
IM
ON
LINE-BANKING
......................................................................
594
15.9.2
IDENTIFIKATION/AUTHENTIFIKATION
EINES
NUTZERS
MITTELS
SMARTPHONE-SENSOREN
........................................................
600
15.9.3
ERKENNUNG
VON
NETZWERKBASIERTEN
ANGRIFFEN
MITTELS
KUENSTLICHER
INTELLIGENZ
........................................................
602
15.10
ETHIK
UND
KUENSTLICHE
INTELLIGENZ
......................................................
605
15.10.1
KI
UND
CYBER-SICHERHEIT
-
EINE
FRAGE
DER
ETHIK?
.............
606
15.10.2
NACHVOLLZIEHBARKEIT
VON
ENTSCHEIDUNGEN
ALS
PRINZIP
....
609
15.10.3
ETHIK.KI.TOOL
.......................................................................
609
15.11
ZUSAMMENFASSUNG
............................................................................
611
15.12
UEBUNGSAUFGABEN................................................................................
612
LITERATUR
........................................................................................................
613
XXVI
INHALTSVERZEICHNIS
16
SOCIAL
WEB
CYBER-SICHERHEIT
.....................................................................
615
16.1
EINLEITUNG
...........................................................................................
615
16.2
SOZIALE
NETZWERKE
.............................................................................
616
16.3
FAKE-NEWS
.........................................................................................
618
16.3.1
WAS
SIND
FAKE-NEWS?
.........................................................
618
16.3.2
SOCIAL
BOT
(DIE
DIGITALE
PROPAGANDA-MASCHINE)
...............
621
16.3.3
WIE
KOENNEN
FAKE-NEWS
ERKANNT
WERDEN?
..........................
622
16.4
DEEP
FAKE
.........................................................................................
625
16.5
FILTERBLASEN
UND
ECHOKAMMERN
.........................................................
626
16.6
PSYCHOMETRIE
BEI
SOZIALEN
NETZWERKEN
.............................................
628
16.7
CYBER-MOBBING
.................................................................................
629
16.8
ZUSAMMENFASSUNG
.............................................................................
631
16.9
UEBUNGSAUFGABEN
..................................................................................
632
LITERATUR
.........................................................................................................
632
17
WIRTSCHAFTLICHKEIT
VON
CYBER-SICHERHEITSMASSNAHMEN
...........................
633
17.1
EINFUEHRUNG
.........................................................................................
633
17.2
CYBER-SICHERHEIT
...............................................................................
635
17.2.1
SCHUTZBEDARF
VON
IT-SYSTEMEN
...........................................
635
17.2.2
WIE
SICHER
IST
YYSICHER
?
.......................................................
635
17.2.3
VERWUNDBARKEIT
...................................................................
636
17.3
RETURN
ON
SECURITY
INVESTMENT
ROSI
-
NUTZENASPEKT
.......................
636
17.4
BEISPIELBERECHNUNG
ROSI:
NOTEBOOKVERLUSTE
...................................
638
17.5
ZUSAMMENFASSUNG
.............................................................................
643
17.6
UEBUNGSAUFGABEN.................................................................................
643
LITERATUR
.........................................................................................................
644
18
SELF-SOVEREIGN
IDENTITY
(SSI)
.....................................................................
645
18.1
SELF-SOVEREIGN
IDENTITY
(SSI)
AUF
DEN
PUNKT
GEBRACHT
.......................
645
18.2
DIE
ARCHITEKTUR
VON
SELF-SOVEREIGN
IDENTITY
(SSI)
...........................
648
18.3
DECENTRALIZED
IDENTIFIER
(DID)
...........................................................
650
18.3.1
DAS
KONZEPT
DEZENTRALEN
IDENTITAETEN
(DID)
......................
650
18.3.2
ZIELE
UND
PRINZIPIEN
VON
DIDS
..........................................
652
18.4
VERIFIABLE
CREDENTIAL
(VC)
......................................................................
652
18.5
HYPERLEDGER
ARIES
.............................................................................
654
18.6
AKTEURE:
SELF-SOVEREIGN
IDENTITY
(SSI)
.............................................
656
18.6.1
AUSSTELLER
(ISSUER)
VON
DIGITALEN
NACHWEISEN
....................
656
18.6.2
NUTZER
(HOLDER)
VON
VERIFIZIERBAREN
DIGITALEN
NACHWEISEN
..........................................................
657
18.6.3
VERIFIZIERER,
DIE
DIGITALE
NACHWEISE
FUER
IHRE
PROZESSE
NUTZEN
....................................................................
658
18.7
SSI-BLOCKCHAIN-INFRASTRUKTUR
ALS
VERIFIABLE
DATA
REGISTRY
(VDR)
........................................................
659
18.8
ZERO-KNOWLEDGE
PROOFS
(ZKP)
.........................................................
661
18.8.1
SELECTIVE
DISCLOSURE
............................................................
661
18.8.2
PREDICATE
PROOFS
...................................................................
662
INHALTSVERZEICHNIS
XXVII
18.8.3
SIGNATURE
BLINDING
..............................................................
663
18.8.4
PRIVATE
HOLDER
BINDING
......................................................
663
18.9
ANWENDUNGSBEISPIELE
VON
SELF-SOVEREIGN
IDENTITY
.........................
664
18.10
SSI-OEKOSYSTEM
FUER
DIGITALE
IDENTITAETEN
IN
DER
ZUKUNFT
-
VORZUEGE
UND
VORBEHALTE
.......................................................................
667
18.10.1
DIGITALISIERUNG
UND
AKZEPTANZ
DER
BUERGER
........................
667
18.10.2
WIRTSCHAFTLICHE
RELEVANZ
EINES
SSI-OEKOSYSTEMS
FUER
DIGITALE
IDENTITAETEN
..............................................................
668
18.10.3
TECHNOLOGISCHE
SOUVERAENITAET
..............................................
669
18.11
ZUSAMMENFASSUNG
............................................................................
669
18.12
UEBUNGSAUFGABEN
................................................................................
670
LITERATUR
........................................................................................................
671
19
VERTRAUEN
UND
VERTRAUENSWUERDIGKEIT
......................................................
673
19.1
ZUSAMMENHANG
ZWISCHEN
VERTRAUEN,
VERTRAUENSWUERDIGKEIT
UND
CYBER-SICHERHEIT
....................................
673
19.2
VERTRAUEN
.........................................................................................
674
19.3
VERTRAUENSWUERDIGKEITSMODELL
.........................................................
675
19.3.1
VERTRAUENSWUERDIGKEIT
DER
IT-LOESUNG
...................................
678
19.3.2
VERTRAUENSWUERDIGKEITDESUNTERNEHMENS
...........................
681
19.3.3
VERTRAUENSWUERDIGKEIT
VON
DOMAENEN
...................................
685
19.3.4
ZUSAMMENFASSUNG:
VERTRAUENSWUERDIGKEITSMODELL
...........
687
19.4
MECHANISMEN
ZUR
VERTRAUENSBILDUNG
................................................
687
19.4.1
EIGENE
EMOTIONALE
REFERENZ
...............................................
687
19.4.2
NEUTRALE
REFERENZ
...............................................................
688
19.4.3
ZUSAMMENFASSUNG:
MECHANISMEN
ZUR
VERTRAUENSBILDUNG
........................................................
690
19.5
VERTRAUENSWUERDIGKEITSTECHNOLOGIE....................................................
691
19.6
ZUSAMMENFASSUNG
............................................................................
693
19.7
UEBUNGSAUFGABEN
................................................................................
693
LITERATUR
........................................................................................................
693
20
WEITERE
ASPEKTE
DER
CYBER-SICHERHEIT
....................................................
695
20.1
DNS
OVER
HTTPS
(DOH)
..................................................................
695
20.2
BACKUP
..............................................................................................
697
20.3
CHANCEN
UND
RISIKEN
VON
SMART
HOME
............................................
700
20.4
RISIKEN
UND
SICHERHEIT
EINES
HOMEOFFICE
........................................
705
20.4.1
RISIKEN
BEIM
HOMEOFFICE
..................................................
705
20.4.2
SICHERHEITSMASSNAHMEN
FUER
DAS
HOMEOFFICE
......................
708
20.5
UPLOAD-FILTER
....................................................................................
712
20.6
UEBUNGSAUFGABEN................................................................................
715
LITERATUR
........................................................................................................
716
21
GLOSSAR
........................................................................................................
717
SYMBOLE
..............................................................................................................
737
STICHWORTVERZEICHNIS
..........................................................................................
741
|
adam_txt |
INHALTSVERZEICHNIS
1
SICHTWEISEN
AUF
DIE
CYBER-SICHERHEIT
IM
CYBER-RAUM
.
1
1.1
EINLEITUNG
.
1
1.2
CYBER-SICHERHEITSHERAUSFORDERUNGEN
IM
CYBER-RAUM
.
5
1.2.1
CYBER-SICHERHEITSHERAUSFORDERUNG
YYZU
VIELE
SCHWACHSTELLEN
IN
SOFTWARE
"
.
6
1.2.2
CYBER-SICHERHEITSHERAUSFORDERUNG
YYUNGENUEGENDER
SCHUTZ
VOR
ZUNEHMENDER
INTELLIGENTER
MALWARE
"
.
7
1.2.3
CYBER-SICHERHEITSHERAUSFORDERUNG
YYKEINE
LOESUNGEN
FUER
IDENTIFIKATION
UND
AUTHENTIFIKATION
FUER
DEN
GESAMTEN
CYBER-RAUM
"
.
9
1.2.4
CYBER-SICHERHEITSHERAUSFORDERUNG
YYUNSICHERE
WEBSEITEN
IM
INTERNET
"
.
9
1.2.5
CYBER-SICHERHEITSHERAUSFORDERUNG
YYGEFAHREN
DURCH
DIE
NUTZUNG
MOBILER
GERAETE
"
.
10
1.2.6
CYBER-SICHERHEITSHERAUSFORDERUNG
YYMEHR
E-MAIL
-
MEHR
RISIKO
"
.
11
1.2.7
CYBER-SICHERHEITSHERAUSFORDERUNG
YYUNSICHERE
LOT-GERAETE
UND
-PLATTFORMEN
"
.
12
1.2.8
CYBER-SICHERHEITSHERAUSFORDERUNG
YYINTERNETNUTZER
HABEN
ZU
WENIG
MEDIEN-KOMPETENZ
IM
CYBER-RAUM
"
.
14
1.2.9
CYBER-SICHERHEITSHERAUSFORDERUNG
YYMANIPULIERTE
IT
UND
IT-SICHERHEITSTECHNOLOGIEN
"
.
15
1.2.10
CYBER-SICHERHEITSHERAUSFORDERUNG
YYGESCHAEFTSMODELL:
BEZAHLEN
MIT
PERSOENLICHEN
DATEN
"
.
16
1.2.11
CYBER-SICHERHEITSHERAUSFORDERUNG
YYFAKE
NEWS
"
UND
WEITERE
UNERWUENSCHTE
INHALTE
.
17
1.3
PROBLEMATISCHE
RAHMENBEDINGUNGEN
IM
CYBER-RAUM
.
18
1.4
GESELLSCHAFTLICHE
HERAUSFORDERUNGEN
IM
CYBER-RAUM
.
19
1.4.1
PRIVATSPHAERE
UND
DATENSCHUTZ
.
19
1.4.2
SELBSTBESTIMMUNG
UND
AUTONOMIE
.
21
1.4.3
WIRTSCHAFTSSPIONAGE
.
22
1.4.4
CYBERWAR
.
23
1.5
WECHSELN
VOM
PARADIGMEN
IM
CYBER-RAUM
.
24
XVI
INHALTSVERZEICHNIS
1.5.1
PARADIGMENWECHSEL
YYVERANTWORTUNG
VERSUS
GLEICHGUELTIG
KEIT
"
.
25
1.5.2
PARADIGMENWECHSEL
YYPROAKTIVE
VERSUS
REAKTIVE
CYBER
SICHERHEITSLOESUNGEN
"
.
25
1.5.3
PARADIGMENWECHSEL
YYOBJEKT-SICHERHEIT
VERSUS
PERIMETER
SICHERHEIT
"
.
26
1.5.4
PARADIGMENWECHSEL
YYCLOUD-SERVICE
VERSUS
LOKAL-IT
"
.
27
1.5.5
PARADIGMENWECHSEL
YYDEZENTRALE
VERSUS
ZENTRALE
CYBER
SICHERHEIT
"
28
1.5.6
PARADIGMENWECHSEL
YYDATENGETRIEBENE
VERSUS
EREIGNISGESTEUERTE-SICHERHEIT
"
.
28
1.5.7
PARADIGMENWECHSEL
YYZUSAMMENARBEIT
VERSUS
ISOLIERUNG
"
.
.
28
1.6
KONZEPT
DER
WIRKSAMKEIT
VON
CYBER-SICHERHEITSSYSTEMEN
.
29
1.6.1
INDIREKTE
ANGRIFFE
AUF
DIE
WERTE
.
30
1.6.2
STAERKE
EINES
CYBER-SICHERHEITSMECHANISMUS
GEGEN
EINEN
DIREKTEN
ANGRIFF
31
1.6.3
UEBERWINDUNG
DES
CYBER-SICHERHEITSMECHANISMUS
DURCH
EINEN
DIREKTEN
ANGRIFF
(UNZUREICHENDE
WIRKUNG)
.
32
1.6.4
ERFOLGREICHE
ABWEHR
EINES
CYBER-SICHERHEITSMECHANISMUS
DURCH
EINEN
DIREKTEN
ANGRIFF
(AUSREICHENDE
WIRKUNG)
.
32
1.7
CYBER-SICHERHEITSBEDUERFNISSE/CYBER-SICHERHEITSZIELE
.
33
1.8
CYBER-SICHERHEITSSTRATEGIEN
.
34
1.8.1
VERMEIDEN
VON
ANGRIFFEN
.
35
1.8.2
ENTGEGENWIRKEN
VON
ANGRIFFEN
.
38
1.8.3
ERKENNEN
VON
ANGRIFFEN
.
39
1.8.4
REAKTION
AUF
ANGRIFFE
.
40
1.9
ANGREIFER
UND
DEREN
MOTIVATIONEN
.
42
1.9.1
ANGREIFER
MOTIVATIONEN
.
43
1.9.2
KATEGORIEN
VON
ANGREIFERN
.
43
1.10
ANGRIFFSVEKTOREN
UND
ANGRIFFSBEISPIELE
.
45
1.11
DAS
PARETO-PRINZIP
DER
CYBER-SICHERHEIT
.
49
1.12
CYBER-SICHERHEITSSCHAEDEN
.
50
1.13
ABSICHERN
DES
CYBER-SICHERHEITSRISIKOS
.
52
1.14
ZUSAMMENFASSUNG
.
55
1.15
UEBUNGSAUFGABEN.
56
LITERATUR
.
59
2
KRYPTOGRAFIE
.
61
2.1
GRUNDLAGEN
DER
KRYPTOGRAFIE
.
61
2.1.1
GRUNDLAGEN
DER
VERSCHLUESSELUNG
.
62
2.1.2
DEFINITION
EINES
KRYPTOGRAFISCHEN
VERFAHRENS
.
64
2.1.3
NO
SECURITY
BY
OBSCURITY
.
64
2.1.4
DIE
WICHTIGSTEN
BEGRIFFE
IN
KURZDEFINITION
.
65
2.1.5
BEGRIFFE
AUS
DER
KRYPTOANALYSIS
.
65
2.1.6
STRATEGIEN
DER
ANALYSE
EINES
KRYPTOSYSTEMS
.
66
INHALTSVERZEICHNIS
XVII
2.1.7
BEWERTUNG
DER
KRYPTOGRAFISCHEN
STAERKE
.
67
2.1.8
UNTERSTUETZUNG
BEI
DER
EINSCHAETZUNG
VON
VERFAHREN
UND
SCHLUESSELLAENGEN
.
71
2.1.9
ZUSAMMENFASSUNG:
GRUNDLAGEN
DER
KRYPTOGRAFIE
.
71
2.2
ELEMENTARE
VERSCHLUESSELUNGSVERFAHREN
.
72
2.2.1
MONOALPHABETISCHE
SUBSTITUTION
.
72
2.2.2
HOMOFONE
SUBSTITUTION
.
73
2.2.3
POLYALPHABETISCHE
SUBSTITUTION
.
75
2.2.4
TRANSPOSITIONSVERFAHREN
.
76
2.2.5
ZUSAMMENFASSUNG:
ELEMENTARE
VERSCHLUESSELUNGSVERFAHREN.
.
77
2.3
DER
EINMAL-SCHLUESSEL
.
77
2.4
SYMMETRISCHE
VERSCHLUESSELUNGSVERFAHREN
.
78
2.4.1
DATA
ENCRYPTION
STANDARD
(DES)
.
79
2.4.2
ADVANCED
ENCRYPTION
STANDARD
(AES)
.
80
2.4.3
ZUSAMMENFASSUNG
VON
SYMMETRISCHEN
VERSCHLUESSELUNGS
VERFAHREN
.
83
2.5
VERWALTUNG
VON
SCHLUESSELN
(KEY
MANAGEMENT)
.
84
2.6
BLOCKVERSCHLUESSELUNG/MODE
OF
OPERATION
.
86
2.6.1
BETRIEBSART:
ELECTRONIC
CODE
BOOK
MODE
(ECB-MODE)
.
87
2.6.2
BETRIEBSART:
CIPHER
BLOCK
CHAINING
MODE
(CBC-MODE)
.
87
2.6.3
BETRIEBSART:
CIPHER
FEEDBACK
MODE
(CFB-MODE)
.
89
2.6.4
BETRIEBSART:
OUTPUT
FEEDBACK
MODE
(OFB-MODE)
.
90
2.6.5
BETRIEBSART:
COUNTER
MODE
(CTR-MODE).
91
2.6.6
BETRIEBSART:
GALOIS/COUNTER
MODE
(GCM-MODE)
.
92
2.6.7
BETRIEBSART:
CCM-MODE
(COUNTER
WITH
CBC-MAC)
.
93
2.6.8
ZUSAMMENFASSUNG:
MODES
OF
OPERATION
.
93
2.7
STEGANOGRAFIE
.
94
2.8
ASYMMETRISCHE
VERSCHLUESSELUNGSVERFAHREN
.
95
2.8.1
DAS
RSA-VERFAHREN
.
98
2.8.2
DAS
DIFFIE-HELLMAN-VERFAHREN.
.
100
2.8.3
ELLIPTISCHE
KURVEN
.
102
2.8.4
HYBRIDE
VERSCHLUESSELUNGSVERFAHREN.
102
2.9
QUANTENCOMPUTER:
DAS
DAMOKLESSCHWERT
DER
VERSCHLUESSELUNG
.
103
2.10
ONE-WAY-HASHFUNKTIONEN
.
104
2.10.1
BESONDERE
EIGENSCHAFTEN
VON
HASHFUNKTIONEN
.
105
2.10.2
SHA-3
(SHA
=
SECURE
HASH
ALGORITHM)
.
106
2.10.3
MESSAGE
AUTHENTICATION
CODE
(MAC)
.
107
2.10.4
KEYED-HASHING
FOR
MESSAGE
AUTHENTICATION
(HMAC)
.
107
2.11
ZUSAMMENFASSUNG
.
109
2.12
UEBUNGSAUFGABEN
.
109
LITERATUR
.
117
3
HARDWARE-SICHERHEITSMODULE
ZUM
SCHUTZ
VON
SICHERHEITS
INFORMATIONEN
.
119
3.1
EINLEITUNG
.
119
XVIII
INHALTSVERZEICHNIS
3.2
HARDWARE-SICHERHEITSMODUL:
SMARTCARDS
.
120
3.3
HARDWARE-SICHERHEITSMODUL:
TRUSTED
PLATFORM
MODULE
(TPM)
.
122
3.4
HARDWARE-SICHERHEITSMODUL:
HIGH-LEVEL
SECURITY
MODULE
(HLSM)
.
124
3.5
TRUSTED
EXECUTION
ENVIRONMENT
(TEE)
.
127
3.6
ZUSAMMENFASSUNG:
KATEGORIEN
VON
HARDWARE-SICHERHEITSMODULEN
.
127
3.7
EVALUIERUNG
UND
ZERTIFIZIERUNG
FUER
EINE
HOEHERE
VERTRAUENSWUERDIGKEIT
VON
HARDWARE-SICHERHEITSMODULEN
.
128
3.8
KEY-MANAGEMENT
VON
HARDWARE-SICHERHEITSMODULEN
.
129
3.8.1
DAS
MANAGEMENT
VON
TPMS
.
129
3.8.2
VIER-AUGEN-PRINZIP
.
129
3.9
ZUSAMMENFASSUNG
.
130
3.10
UEBUNGSAUFGABEN
.
130
LITERATUR
.
132
4
DIGITALE
SIGNATUR,
ELEKTRONISCHE
ZERTIFIKATE
SOWIE
PUBLIC
KEY
INFRASTRUKTUR
(PKI)
UND
PKI-ENABLED
APPLICATION
(PKA)
.
133
4.1
DIGITALE
SIGNATUR
.
133
4.1.1
EIGENHAENDIGE
UNTERSCHRIFT
ALS
AEQUIVALENT
ZUR
DIGITALEN
SIGNATUR
.
133
4.1.2 DIGITALE
SIGNATUR
MITHILFE
EINES
PUBLIC
KEY-VERFAHRENS
.
135
4.2 ELEKTRONISCHE
ZERTIFIKATE/DIGITALE
ZERTIFIKATE
.
137
4.3
PUBLIC
KEY-INFRASTRUKTUREN
.
140
4.3.1
IDEE
UND
DEFINITION
VON
PUBLIC
KEY-INFRASTRUKTUREN
.
141
4.3.2
OFFENE
UND
GESCHLOSSENE
PKI-SYSTEME
.
145
4.3.3
UMSETZUNGSKONZEPTE
VON
PUBLIC
KEY-INFRASTRUKTUREN
.
148
4.4
VERTRAUENSMODELLE
VON
PUBLIC
KEY-INFRASTRUKTUREN.
150
4.4.1
VERTRAUENSMODELL:
UEBERGEORDNETE
CA
(WURZEL-CA,
ROOT
CA)
.
150
4.4.2
VERTRAUENSMODELL:
.
151
4.4.3
VERTRAUENSMODELL:
L:N
CROSS-ZERTIFIZIERUNG
(BRIDGE
CA)
.
152
4.4.4
FAZIT
.
153
4.5
GESETZLICHER
HINTERGRUND
.
153
4.6 PKI-ENABLED
APPLICATION
(BEISPIELE)
.
157
4.6.1
E-MAIL-SICHERHEIT
.
157
4.6.2
LOTTO
-
ONLINE-GLUECKSPIEL
.
163
4.7
ZUSAMMENFASSUNG
.
165
4.8
UEBUNGSAUFGABEN.
166
LITERATUR
.
167
5
IDENTIFIKATION
UND
AUTHENTIFIKATION
.
169
5.1
WAS
IST
EINE
IDENTIFIKATION
UND
AUTHENTIFIKATION?
.
169
5.1.1
IDENTIFIKATION
.
169
5.1.2
AUTHENTIFIKATION
.
171
5.1.3
KLASSEN
VON
AUTHENTIFIZIERUNGSVERFAHREN
.
173
INHALTSVERZEICHNIS
XIX
5.2
IDENTIFIKATIONSVERFAHREN
.
174
5.2.1
VORLAGE
EINES
PERSONALAUSWEISES
.
175
5.2.2
FERNIDENTIFIZIERUNG
-
ALLGEMEINE
ASPEKTE
.
175
5.2.3
VIDEOIDENTIFIKATION.
176
5.2.4
DAS
ELD
VERFAHREN
DES
ELEKTRONISCHEN
PERSONALAUSWEISES
.
179
5.2.5
DAS
POSTIDENT-VERFAHREN
DER
DEUTSCHEN
POST
AG
.
181
5.2.6
VERGLEICH
DER
VERSCHIEDENEN
IDENTIFIKATIONSVERFAHREN
.
182
5.2.7
WEITERE
IDENTIFIKATIONSVERFAHREN
.
184
5.2.8
ABGELEITETE
IDENTITAETEN
-
VERTRAUENSWUERDIGE
DIGITALE
IDENTITAET
.
186
5.3
AUTHENTIFIKATIONSVERFAHREN.
187
5.3.1
PASSWORT-VERFAHREN
.
187
5.3.2
EINMAL-PASSWORT-VERFAHREN
.
198
5.3.3
CHALLENGE-RESPONSE-VERFAHREN
.
200
5.3.4
BIOMETRISCHE
VERFAHREN
.
202
5.3.5
WEITERE
UNTERSTUETZENDE
FAKTOREN
(REPUTATION,
TECHNOLOGIE,
STANDORT,
ZEIT)
.
214
5.4
MULTIFAKTOR-AUTHENTIFIZIERUNG
.
216
5.5
KONZEPT
DER
RISIKOBASIERTEN
UND
ADAPTIVEN
AUTHENTIFIZIERUNG
.
217
5.6
MODERNES
MULTIFAKTOR-AUTHENTIFIZIERUNGSSYSTEM
UND
IDENTIFIKATIONS
VERFAHREN
.
218
5.7
FAST
IDENTITY
ONLINE
ALLIANCE
(FIDO)
.
223
5.7.1
ZIELE
DER
FIDO
ALLIANCE
.
224
5.7.2
DIE
FIDO-ARCHITEKTUR
.
225
5.7.3
AUTHENTIFIZIERUNG
DES
NUTZERS
.
227
5.8
IDENTITY
PROVIDER
.
227
5.8.1
OPENID
.
228
5.8.2
OAUTH2.0
.
231
5.8.3
OPENID
CONNECT
.
235
5.9
ANONYMITAET
IM
CYBER-RAUM
.
236
5.10
ZUSAMMENFASSUNG
.
237
5.11
UEBUNGSAUFGABEN.
238
LITERATUR
.
239
6
ENTERPRISE
IDENTITY
UND
ACCESS
MANAGEMENT
.
241
6.1
SZENARIO
EINES
ENTERPRISE
IDENTITY
AND
ACCESS
MANAGEMENT-SYSTEMS
.
243
6.2
ENTERPRISE
IDENTITY
AND
ACCESS
MANAGEMENT-REFERENZMODELL
.
244
6.3
POLICIES
&
WORKFLOWS
.
244
6.3.1
POLICY
MANAGEMENT
.
245
6.3.2
WORKFLOW
MANAGEMENT
.
246
6.3.3
BEISPIEL
FUER
POLICIES
&
WORKFLOWS
.
246
6.4
REPOSITORY
MANAGEMENT
.
246
6.4.1
AUF
EINER
DATENBANK
BASIERENDES
DIRECTORY
.
247
6.4.2
METADIRECTORY
.
247
XX
INHALTSVERZEICHNIS
6.4.3
VIRTUAL
DIRECTORY
.
248
6.4.4
IDENTITY
REPOSITORY
.
248
6.4.5
POLICY
REPOSITORY
.
248
6.4.6 BEISPIEL
FUER
REPOSITORY
MANAGEMENT
.
248
6.5
LIFE
CYCLE
MANAGEMENT
.
248
6.5.1
IDENTITY-ADMINISTRATION
.
249
6.5.2
PROVISIONIERUNG
.
249
6.5.3
ROLLENMANAGEMENT
.
250
6.5.4
PRIVILEGED
USER
MANAGEMENT
.
250
6.5.5
DELEGIERTE
ADMINISTRATION
.
251
6.5.6
SYNCHRONISIERUNG
.
251
6.5.7
SELF-SERVICE
.
251
6.5.8
CREDENTIAL
MANAGEMENT
.
252
6.5.9
BEISPIEL
FUER
LIFE
CYCLE
MANAGEMENT
.
252
6.6
ACCESS
MANAGEMENT
.
252
6.6.1
AUTHENTISIERUNGS
UND
AUTHENTIFIZIERUNGS-MANAGEMENT
.
253
6.6.2
AUTORISIERUNGS-MANAGEMENT
.
253
6.6.3
SINGLE
SIGN-ON/SINGLE
LOG-OUT
.
254
6.6.4
ACCESS
CONTROL
.
255
6.6.5
REMOTE
ACCESS
CONTROL
.
255
6.6.6
NETWORK
ACCESS
CONTROL
.
.
256
6.6.7
POLICY
ENFORCEMENT
.
256
6.6.8
BEISPIEL
FUER
ACCESS
MANAGEMENT
.
257
6.7
INFORMATION
PROTECTION
.
257
6.7.1
SECURE
SHARING
.
258
6.7.2
INFORMATION
RIGHTS
MANAGEMENT
.
258
6.7.3
CONTENT
SECURITY
.
258
6.7.4
BEISPIEL
FUER
INFORMATION
PROTECTION
.
259
6.8
FEDERATION
.
259
6.8.1
TRUST
MANAGEMENT
.
259
6.8.2
IDENTITY
FEDERATION
.
260
6.8.3
BEISPIEL
FUER
FEDERATION
.
260
6.9
COMPLIANCE
&
AUDIT
.
260
6.9.1
COMPLIANCE
MANAGEMENT
.
261
6.9.2
MONITORING
.
262
6.9.3
REPORTING
.
262
6.9.4
AUDITING
.
262
6.9.5
BEISPIEL
FUER
COMPLIANCE
&
AUDIT
.
262
6.10
ALLGEMEINE
MEHRWERTE
EINES
ENTERPRISE
IDENTITY
AND
ACCESS
MANAGEMENT-SYSTEMS
.
263
6.11
ZUSAMMENFASSUNG
.
266
6.12
UEBUNGSAUFGABEN
.
266
LITERATUR
.
267
INHALTSVERZEICHNIS
XXI
7
TRUSTED
COMPUTING
.
269
7.1
EINLEITUNG
.
269
7.2
TRUSTED
COMPUTING
AUF
DEN
PUNKT
GEBRACHT
.
272
7.2.1
ROBUSTHEIT
UND
MODULARITAET
.
272
7.2.2
INTEGRITAETSUEBERPRUEFUNG
.
273
7.2.3
TRUSTED
PROCESS
.
274
7.2.4
TRUSTED
PLATFORM
.
275
7.3
TRUSTED
COMPUTING
-
GRUNDLAGEN
.
275
7.3.1
KERNELARCHITEKTUREN
VON
BETRIEBSSYSTEMEN
.
275
7.3.2
CORE
ROOT
OF
TRUST
FOR
MEASUREMENT
(CRTM)
.
278
7.3.3
IDENTITAETEN
VON
TPMS
.
279
7.3.4
TPM-SCHLUESSEL
UND
DEREN
EIGENSCHAFTEN
.
280
7.4
TRUSTED
COMPUTING-FUNKTIONEN
.
284
7.4.1
AUTHENTICATED
BOOT
.
285
7.4.2
BINDING
.
286
7.4.3
SEALING
(ERWEITERUNG
VON
BINDING)
.
286
7.4.4
(REMOTE)
ATTESTATION
(BEGLAUBIGUNG,
UEBERPRUEFUNG
DER
SYSTEMKONFIGURATION
EINES
IT-SYSTEMS).
287
7.5
TRUSTED
PLATFORM
(SECURITY-PLATTFORM,
SICHERHEITSPLATTFORM)
.
289
7.6
BEISPIELANWENDUNGEN
.
292
7.7
TRUSTED
NETWORK
CONNECT
(TNC).
296
7.7.1
PROBLEMSTELLUNG
.
297
7.7.2
ANFORDERUNGEN
AN
HEUTIGE
NETZWERKE
.
298
7.7.3
VERTRAUENSWUERDIGE
NETZWERKVERBINDUNGEN
.
298
7.7.4
TRUSTED
NETWORK
CONNECT
(TNC)
IM
DETAIL
.
300
7.7.5
ANWENDUNGSFELDER
.
303
7.7.6
KRITISCHE
DISKUSSION
.
304
7.7.7
ZUSAMMENFASSUNG
TRUSTED
NETWORK
CONNECT
(TNC)
.
306
7.8
FESTLEGUNG
EINER
SICHEREN
UND
VERTRAUENSWUERDIGEN
SYSTEM
KONFIGURATION
.
306
7.9
ZUSAMMENFASSUNG
.
307
7.10
UEBUNGSAUFGABEN.
307
LITERATUR
.
308
8
CYBER-SICHERHEIT-FRUEHWARN-
UND
LAGEBILDSYSTEME
.
309
8.1
EINLEITUNG
.
309
8.2
ANGRIFFE
UND
IHRE
DURCHFUEHRUNG
.
309
8.3
IDEE
EINES
CYBER-SICHERHEIT-FRUEHWARNSYSTEMS
.
317
8.3.1
REAKTIONSZEIT
FUER
DIE
FRUEHWARNUNG
.
317
8.3.2
DEFINITION
EINES
CYBER-SICHERHEIT-FRUEHWARNSYSTEMS
.
317
8.3.3
OBLIGATORISCHE
FUNKTIONELLE
ANFORDERUNGEN
.
318
8.3.4
ASYMMETRISCHE
BEDROHUNGEN
.
318
8.4
AUFBAU
EINES
CYBER-SICHERHEIT-FRUEHWARNSYSTEMS.
319
8.4.1
RECHTLICHE
RAHMENBEDINGUNGEN
.
319
8.4.2
BETEILIGTE
ORGANISATIONEN.
319
XXII
INHALTSVERZEICHNIS
8.5
TECHNISCHE
REALISIERUNG
EINES
CYBER-SICHERHEIT
FRUEHWARNSYSTEMS
.
320
8.5.1
ARCHITEKTUR
.
320
8.5.2
SENSOREN
.
321
8.5.3
ANALYSE-UND ERKENNUNGSMODUL
.
321
8.6
PRINZIPIELLE
ASPEKTE
VON
SENSOREN
.
323
8.6.1
GRUNDPRINZIP
VON
SENSOREN
.
324
8.6.2
MESSMETHODEN
.
325
8.6.3
ORT
DER
MESSUNG
.
325
8.7
DISKUSSION
UNTERSCHIEDLICHER
SENSOREN
.
326
8.7.1
NETFLOW-SENSOR/IPFIX-SENSOR
.
.
8.7.2
NETZWERK-SENSOR
.
329
8.7.3
SNMP-SENSOR
.
332
8.7.4
WIRESHARK-SENSOR
.
334
8.7.5
HONEYPOT-SENSOR
.
336
8.7.6
LOGDATEN-SENSOR
.
337
8.7.7
VERFUEGBARKEITSSENSOR
.
339
8.8
ANALYSEKONZEPTE
.
341
8.8.1
ERKENNEN
VON
BEKANNTEN
SICHERHEITSRELEVANTEN
AKTIONEN
.
341
8.8.2
ERKENNEN
VON
ANOMALIEN
.
341
8.9
CYBER-SICHERHEIT-FRUEHWARNPROZESS
.
343
8.10
KOMMUNIKATIONSLAGEBILD
.
344
8.11
ZUSAMMENFASSUNG
.
351
8.12
UEBUNGSAUFGABEN
.
351
LITERATUR
.
352
9
FIREWALL-SYSTEME
.
353
9.1
BEDROHUNGEN
IM
NETZ
.
353
9.1.1
ANGRIFFSMOEGLICHKEITEN
IN
KOMMUNIKATIONSSYSTEMEN
.
354
9.1.2
PASSIVE
ANGRIFFE
.
354
9.1.3
AKTIVE
ANGRIFFE
.
355
9.2
IDEE
UND
DEFINITION
VON
FIREWALL-SYSTEMEN
.
357
9.2.1
ELEKTRONISCHE
BRANDSCHUTZMAUER
.
358
9.2.2
ELEKTRONISCHER
PFOERTNER
.
358
9.3
DAS
SICHERHEITSKONZEPT
.
358
9.4
AUFGABEN
VON
FIREWALL-SYSTEMEN
.
359
9.5
GRUNDLAGE
VON
FIREWALL-SYSTEMEN
.
360
9.6
DEFINITION
EINES
FIREWALL-ELEMENTS
.
367
9.7
DESIGNKONZEPT
AKTIVER
FIREWALL-ELEMENTE
.
371
9.8
UMSETZUNGSMOEGLICHKEITEN
EINES
FIREWALL-SYSTEMS
MIT
UNTERSCHIEDLICHEN
FIREWALL-ELEMENTEN
.
372
9.8.1
PACKET
FILTER
.
372
9.8.2
ZUSTANDSORIENTIERTE
PACKET
FILTER
(STATEFUL
INSPECTION)
.
375
9.8.3
APPLICATION
GATEWAY/PROXY-TECHNIK.
377
9.9
NEXT-GENERATION-FIREWALL
.
381
INHALTSVERZEICHNIS
XXIII
9.10
FIREWALL-KONZEPTE
.
383
9.11
KONZEPTIONELLE
MOEGLICHKEITEN
UND
GRENZEN
VON
FIREWALL-SYSTEMEN
.
386
9.11.1
KONZEPTIONELLE
MOEGLICHKEITEN
EINES
FIREWALL-SYSTEMS
.
386
9.11.2
KONZEPTIONELLE
GRENZEN
EINES
FIREWALL-SYSTEMS
.
387
9.12
DAS
RICHTIGE
FIREWALL-KONZEPT
FUER
JEDEN
ANWENDUNGSFALL
.
390
9.13
DEFINITION
DES
KOMMUNIKATIONSMODELLS
MIT
INTEGRIERTEM
FIREWALL-ELEMENT
.
392
9.14
ZUSAMMENFASSUNG
.
398
9.15
UEBUNGSAUFGABEN.
398
LITERATUR
.
401
10
IPSEC-VERSCHLUESSELUNG
.
403
10.1
EINLEITUNG
.
403
10.2
IPSEC
HEADER
.
404
10.2.1
AUTHENTICATION
HEADER
.
405
10.2.2
ENCAPSULATED
SECURITY
PAYLOAD
.
406
10.3
CYBER-SICHERHEITSDIENSTE
DER
IPSEC-HEADER
UND
REALISIERUNGSFORMEN
.
408
10.4
IPSEC-SCHLUESSELMANAGEMENT
.
414
10.4.1
MANUAL
KEYING.
414
10.4.2
INTERNET-KEY-EXCHANGE-PROTOCOL
(IKE)
-
VERSION
1
.
414
10.5
PHASEN
UND
MODI
VON
IKEVL
.
416
10.5.1
PHASE
1
(IKEVL):
ISAKMP
SECURITY
ASSOCIATION
.
416
10.5.2
PHASE
2
(IKEVL):
IPSEC
SECURITY-ASSOCIATION
.
420
10.5.3
PHASE
3:
INTEGRITAETSGESICHERTE
UND
VERSCHLUESSELTE
IP
KOMMUNIKATION
.
424
10.6
PHASEN
UND
MODI
VON
IKEV2
.
425
10.7
ANWENDUNGSFORMEN
VON
IPSEC-LOESUNGEN
.
427
10.8
PROTOKOLLMITSCHNITT
(IKEVL)
.
429
10.9
ZUSAMMENFASSUNG
.
436
10.10
UEBUNGSAUFGABEN
.
436
LITERATUR
.
438
11
TRANSPORT
LAYER
SECURITY
(TLS)/SECURE
SOCKET
LAYER
(SSL)
.
439
11.1
EINLEITUNG
.
439
11.2
EINBINDUNG
IN
DIE
KOMMUNIKATIONSARCHITEKTUR
.
440
11.3
PROTOKOLLE
DER
TLS/SSL-SCHICHT
.
442
11.4
TLS/SSL-ZERTIFIKATE
.
455
11.5
AUTHENTIFIKATIONSMETHODEN
.
457
11.6
ANWENDUNGSFORMEN
VON
TLS/SSL-LOESUNGEN
.
460
11.7
PROTOKOLLMITSCHNITT
.
462
11.8
TLS
1.3
.
468
11.9
ZUSAMMENFASSUNG
.
471
11.10
UEBUNGSAUFGABEN.
472
LITERATUR
.
473
XXIV
INHALTSVERZEICHNIS
12
CYBER-SICHERHEITSMASSNAHMEN
GEGEN
DDOS-ANGRIFFE
.
475
12.1
EINLEITUNG
.
475
12.2
GEZIELTE
UEBERLASTUNG
VON
VERFUEGBAREN
RESSOURCEN
.
477
12.3
REFLECTION
UND
AMPLIFICATION
.
478
12.4
ABWEHRSTRATEGIEN
GEGEN
ANGRIFFE
AUF
DIE
VERFUEGBARKEIT
.
479
12.4.1
CYBER-SICHERHEITSRICHTLINIEN
ZUM
SCHUTZ
VOR
VERFUEGBARKEITSANGRIFFEN
.
479
12.4.2
ON-SITE-ROBUSTHEITSMASSNAHMEN
.
480
12.4.3
OFF-SITE-DIENSTLEISTUNGSMODELLE
.
481
12.5
PRAEVENTIV
GEGEN
BETEILIGUNG
-
SICHERE
KONFIGURATION
VON
DIENSTEN
.
486
12.6
ZUSAMMENFASSUNG
.
486
12.7
UEBUNGSAUFGABEN.
487
LITERATUR
.
487
13
E-MAIL-SICHERHEIT
.
489
13.1
EINLEITUNG
.
489
13.2
GENERELLE
CYBER-SICHERHEITSPROBLEME
DES
E-MAIL-DIENSTES
.
490
13.3
E-MAIL-VERSCHLUESSELUNG
.
491
13.3.1
PGP
UND
S/MIME
SOWIE
DEREN
UNTERSCHIEDE
.
492
13.3.2
WEITERE
ALTERNATIVEN
FUER
E-MAIL-SICHERHEIT
.
496
13.4
SPAM-E-MAILS
.
501
13.4.1
DEFINITION
UND
HINTERGRUENDE
VON
SPAM-MAILS
.
501
13.4.2
SCHAEDEN,
DIE
DURCH
SPAM-MAILS
AUFTRETEN
.
502
13.4.3
MECHANISMEN
ZUM
ERKENNEN
VON
SPAM-MAILS
.
503
13.4.4
MECHANISMEN
ZUR
VERMEIDUNG
VON
SPAM-MAILS
.
505
13.5
ZUSAMMENFASSUNG
.
507
13.6
UEBUNGSAUFGABEN
.
507
LITERATUR
.
508
14
BLOCKCHAIN-TECHNOLOGIE
.
509
14.1
EINLEITUNG
.
509
14.2
BLOCKCHAIN-TECHNOLOGIE
AUF
DEN
PUNKT
GEBRACHT
.
509
14.3
AUFBAU
DER
BLOCKCHAIN-TECHNOLOGIE
.
512
14.3.1
ELEMENT:
DATEN
.
512
14.3.2
ELEMENT:
BLOCK
.
513
14.3.3
ELEMENT:
HASHPREV
.
514
14.3.4
ELEMENT:
MERKLE
HASH
.
515
14.3.5
ELEMENT:
TRANSAKTIONEN
.
516
14.3.6
ELEMENT:
NODE
.
519
14.3.7
ELEMENT:
BLOCKCHAIN-TEILNEHMER
.
521
14.3.8
ELEMENT:
WALLET
.
521
14.3.9
ELEMENT:
BLOCKCHAIN-ADRESSE
.
523
14.3.10
PRINZIP:
KEINE
YYZENTRALE
INSTANZ
"
.
524
14.3.11
KONSENSFINDUNGSVERFAHREN.
524
14.3.12
STRUKTUR:
BERECHTIGUNGSARCHITEKTUR
.
534
INHALTSVERZEICHNIS
XXV
14.3.13
ABLAUF
DER
VERSTETIGUNG
VON
TRANSAKTIONEN
.
536
14.4
HARD
UND
SOFT
FORKS
VON
BLOCKCHAINS
.
536
14.5
ANWENDUNGSFORMEN
UND
ANWENDUNGEN
DER
BLOCKCHAIN
.
541
14.6
BLOCKCHAIN-AS-A-SERVICE
.
547
14.7
SICHERHEIT
UND
VERTRAUENSWUERDIGKEIT
DER
BLOCKCHAIN-TECHNOLOGIE
.
548
14.7.1
SICHERHEIT
DER
BLOCKCHAIN-INFRASTRUKTUR
.
549
14.7.2
SICHERHEIT
DER
BLOCKCHAIN-ANWENDUNG
.
552
14.8
GEGENUEBERSTELLUNG
PKI
UND
BLOCKCHAIN-TECHNOLOGIEN
.
555
14.9
ZUSAMMENFASSUNG
.
556
14.10
UEBUNGSAUFGABEN
.
557
LITERATUR
.
558
15
KUENSTLICHE
INTELLIGENZ
UND
CYBER-SICHERHEIT
.
561
15.1
EINLEITUNG
.
561
15.2
EINORDNUNG
DER
KUENSTLICHEN
INTELLIGENZ
.
562
15.3
ERFOLGSFAKTOREN
DER
KUENSTLICHEN
INTELLIGENZ
.
563
15.4
DAS
PRINZIP
DES
MASCHINELLEN
LERNENS
.
565
15.5
QUALITAET
DER
EINGABEDATEN
.
566
15.6
KATEGORIEN
UND
ALGORITHMEN
DES
MASCHINELLEN
LERNENS
.
569
15.6.1
UEBERWACHTES
LERNEN
.
569
15.6.2
ML-ALGORITHMUS:
SUPPORT-VECTOR-MACHINE
(SVM)
.
570
15.6.3
ML-ALGORITHMUS:
K-NEAREST-NEIGHBOR
(KNN)
.
573
15.6.4
UNUEBERWACHTES
LERNEN
.
576
15.6.5
ML-ALGORITHMUS:
K-MEANS-ALGORITHMUS
.
577
15.6.6
ML-ALGORITHMUS:
HIERARCHISCHE
CLUSTERING-VERFAHREN.
.
.
579
15.6.7
KUENSTLICHE
NEURONALE
NETZE
(KNN)
.
580
15.6.8
DEEPLEARNING
.
585
15.7
ANWENDUNGSSZENARIEN
VON
KI
UND
CYBER-SICHERHEIT
.
586
15.8
MANIPULATIONEN
VON
KUENSTLICHER
INTELLIGENZ
.
589
15.9
BEISPIELE
VON
KI
UND
CYBER-SICHERHEIT
.
594
15.9.1
ALERT-SYSTEM
AUF
DER
BASIS
EINES
KONTINUIERLICHEN
LAGEBILDS
UEBER
DIE
AKTUELLE
GEFAHRENLAGE
IM
ON
LINE-BANKING
.
594
15.9.2
IDENTIFIKATION/AUTHENTIFIKATION
EINES
NUTZERS
MITTELS
SMARTPHONE-SENSOREN
.
600
15.9.3
ERKENNUNG
VON
NETZWERKBASIERTEN
ANGRIFFEN
MITTELS
KUENSTLICHER
INTELLIGENZ
.
602
15.10
ETHIK
UND
KUENSTLICHE
INTELLIGENZ
.
605
15.10.1
KI
UND
CYBER-SICHERHEIT
-
EINE
FRAGE
DER
ETHIK?
.
606
15.10.2
NACHVOLLZIEHBARKEIT
VON
ENTSCHEIDUNGEN
ALS
PRINZIP
.
609
15.10.3
ETHIK.KI.TOOL
.
609
15.11
ZUSAMMENFASSUNG
.
611
15.12
UEBUNGSAUFGABEN.
612
LITERATUR
.
613
XXVI
INHALTSVERZEICHNIS
16
SOCIAL
WEB
CYBER-SICHERHEIT
.
615
16.1
EINLEITUNG
.
615
16.2
SOZIALE
NETZWERKE
.
616
16.3
FAKE-NEWS
.
618
16.3.1
WAS
SIND
FAKE-NEWS?
.
618
16.3.2
SOCIAL
BOT
(DIE
DIGITALE
PROPAGANDA-MASCHINE)
.
621
16.3.3
WIE
KOENNEN
FAKE-NEWS
ERKANNT
WERDEN?
.
622
16.4
DEEP
FAKE
.
625
16.5
FILTERBLASEN
UND
ECHOKAMMERN
.
626
16.6
PSYCHOMETRIE
BEI
SOZIALEN
NETZWERKEN
.
628
16.7
CYBER-MOBBING
.
629
16.8
ZUSAMMENFASSUNG
.
631
16.9
UEBUNGSAUFGABEN
.
632
LITERATUR
.
632
17
WIRTSCHAFTLICHKEIT
VON
CYBER-SICHERHEITSMASSNAHMEN
.
633
17.1
EINFUEHRUNG
.
633
17.2
CYBER-SICHERHEIT
.
635
17.2.1
SCHUTZBEDARF
VON
IT-SYSTEMEN
.
635
17.2.2
WIE
SICHER
IST
YYSICHER
"
?
.
635
17.2.3
VERWUNDBARKEIT
.
636
17.3
RETURN
ON
SECURITY
INVESTMENT
ROSI
-
NUTZENASPEKT
.
636
17.4
BEISPIELBERECHNUNG
ROSI:
NOTEBOOKVERLUSTE
.
638
17.5
ZUSAMMENFASSUNG
.
643
17.6
UEBUNGSAUFGABEN.
643
LITERATUR
.
644
18
SELF-SOVEREIGN
IDENTITY
(SSI)
.
645
18.1
SELF-SOVEREIGN
IDENTITY
(SSI)
AUF
DEN
PUNKT
GEBRACHT
.
645
18.2
DIE
ARCHITEKTUR
VON
SELF-SOVEREIGN
IDENTITY
(SSI)
.
648
18.3
DECENTRALIZED
IDENTIFIER
(DID)
.
650
18.3.1
DAS
KONZEPT
DEZENTRALEN
IDENTITAETEN
(DID)
.
650
18.3.2
ZIELE
UND
PRINZIPIEN
VON
DIDS
.
652
18.4
VERIFIABLE
CREDENTIAL
(VC)
.
652
18.5
HYPERLEDGER
ARIES
.
654
18.6
AKTEURE:
SELF-SOVEREIGN
IDENTITY
(SSI)
.
656
18.6.1
AUSSTELLER
(ISSUER)
VON
DIGITALEN
NACHWEISEN
.
656
18.6.2
NUTZER
(HOLDER)
VON
VERIFIZIERBAREN
DIGITALEN
NACHWEISEN
.
657
18.6.3
VERIFIZIERER,
DIE
DIGITALE
NACHWEISE
FUER
IHRE
PROZESSE
NUTZEN
.
658
18.7
SSI-BLOCKCHAIN-INFRASTRUKTUR
ALS
VERIFIABLE
DATA
REGISTRY
(VDR)
.
659
18.8
ZERO-KNOWLEDGE
PROOFS
(ZKP)
.
661
18.8.1
SELECTIVE
DISCLOSURE
.
661
18.8.2
PREDICATE
PROOFS
.
662
INHALTSVERZEICHNIS
XXVII
18.8.3
SIGNATURE
BLINDING
.
663
18.8.4
PRIVATE
HOLDER
BINDING
.
663
18.9
ANWENDUNGSBEISPIELE
VON
SELF-SOVEREIGN
IDENTITY
.
664
18.10
SSI-OEKOSYSTEM
FUER
DIGITALE
IDENTITAETEN
IN
DER
ZUKUNFT
-
VORZUEGE
UND
VORBEHALTE
.
667
18.10.1
DIGITALISIERUNG
UND
AKZEPTANZ
DER
BUERGER
.
667
18.10.2
WIRTSCHAFTLICHE
RELEVANZ
EINES
SSI-OEKOSYSTEMS
FUER
DIGITALE
IDENTITAETEN
.
668
18.10.3
TECHNOLOGISCHE
SOUVERAENITAET
.
669
18.11
ZUSAMMENFASSUNG
.
669
18.12
UEBUNGSAUFGABEN
.
670
LITERATUR
.
671
19
VERTRAUEN
UND
VERTRAUENSWUERDIGKEIT
.
673
19.1
ZUSAMMENHANG
ZWISCHEN
VERTRAUEN,
VERTRAUENSWUERDIGKEIT
UND
CYBER-SICHERHEIT
.
673
19.2
VERTRAUEN
.
674
19.3
VERTRAUENSWUERDIGKEITSMODELL
.
675
19.3.1
VERTRAUENSWUERDIGKEIT
DER
IT-LOESUNG
.
678
19.3.2
VERTRAUENSWUERDIGKEITDESUNTERNEHMENS
.
681
19.3.3
VERTRAUENSWUERDIGKEIT
VON
DOMAENEN
.
685
19.3.4
ZUSAMMENFASSUNG:
VERTRAUENSWUERDIGKEITSMODELL
.
687
19.4
MECHANISMEN
ZUR
VERTRAUENSBILDUNG
.
687
19.4.1
EIGENE
EMOTIONALE
REFERENZ
.
687
19.4.2
NEUTRALE
REFERENZ
.
688
19.4.3
ZUSAMMENFASSUNG:
MECHANISMEN
ZUR
VERTRAUENSBILDUNG
.
690
19.5
VERTRAUENSWUERDIGKEITSTECHNOLOGIE.
691
19.6
ZUSAMMENFASSUNG
.
693
19.7
UEBUNGSAUFGABEN
.
693
LITERATUR
.
693
20
WEITERE
ASPEKTE
DER
CYBER-SICHERHEIT
.
695
20.1
DNS
OVER
HTTPS
(DOH)
.
695
20.2
BACKUP
.
697
20.3
CHANCEN
UND
RISIKEN
VON
SMART
HOME
.
700
20.4
RISIKEN
UND
SICHERHEIT
EINES
HOMEOFFICE
.
705
20.4.1
RISIKEN
BEIM
HOMEOFFICE
.
705
20.4.2
SICHERHEITSMASSNAHMEN
FUER
DAS
HOMEOFFICE
.
708
20.5
UPLOAD-FILTER
.
712
20.6
UEBUNGSAUFGABEN.
715
LITERATUR
.
716
21
GLOSSAR
.
717
SYMBOLE
.
737
STICHWORTVERZEICHNIS
.
741 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Pohlmann, Norbert |
author_GND | (DE-588)17312691X |
author_facet | Pohlmann, Norbert |
author_role | aut |
author_sort | Pohlmann, Norbert |
author_variant | n p np |
building | Verbundindex |
bvnumber | BV048383773 |
classification_rvk | PZ 4600 ST 276 |
classification_tum | DAT 000 TEC 000 |
ctrlnum | (OCoLC)1335195611 (DE-599)BVBBV048383773 |
dewey-full | 005.8 004 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security 004 - Computer science |
dewey-raw | 005.8 004 |
dewey-search | 005.8 004 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Rechtswissenschaft Technik Informatik |
discipline_str_mv | Rechtswissenschaft Technik Informatik |
edition | 2. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02309nam a2200553 c 4500</leader><controlfield tag="001">BV048383773</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20221117 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">220801s2022 a||| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1244543527</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783658362423</subfield><subfield code="c">Broschur : EUR 32.99 (DE), EUR 33.92 (AT), circa CHF 36.50 (freier Preis)</subfield><subfield code="9">978-3-658-36242-3</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3658362421</subfield><subfield code="9">3-658-36242-1</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1335195611</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV048383773</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-523</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-355</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">23/ger</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">004</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 4600</subfield><subfield code="0">(DE-625)141181:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">TEC 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Pohlmann, Norbert</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)17312691X</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Cyber-Sicherheit</subfield><subfield code="b">das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung</subfield><subfield code="c">Norbert Pohlmann</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Springer Vieweg</subfield><subfield code="c">[2022]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2022</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XXIX, 746 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer Science</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Database Management System</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer science</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Database management</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-658-36243-0</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=43e955e8b1724508aec656ba0863bfeb&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=033762584&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-033762584</subfield></datafield></record></collection> |
id | DE-604.BV048383773 |
illustrated | Illustrated |
index_date | 2024-07-03T20:19:39Z |
indexdate | 2024-07-10T09:36:36Z |
institution | BVB |
isbn | 9783658362423 3658362421 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-033762584 |
oclc_num | 1335195611 |
open_access_boolean | |
owner | DE-523 DE-Aug4 DE-860 DE-824 DE-739 DE-92 DE-355 DE-BY-UBR |
owner_facet | DE-523 DE-Aug4 DE-860 DE-824 DE-739 DE-92 DE-355 DE-BY-UBR |
physical | XXIX, 746 Seiten Illustrationen, Diagramme |
publishDate | 2022 |
publishDateSearch | 2022 |
publishDateSort | 2022 |
publisher | Springer Vieweg |
record_format | marc |
spelling | Pohlmann, Norbert Verfasser (DE-588)17312691X aut Cyber-Sicherheit das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung Norbert Pohlmann 2. Auflage Wiesbaden Springer Vieweg [2022] © 2022 XXIX, 746 Seiten Illustrationen, Diagramme txt rdacontent n rdamedia nc rdacarrier Computer Science Database Management System Computer science Database management Computersicherheit (DE-588)4274324-2 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Computersicherheit (DE-588)4274324-2 s Datensicherung (DE-588)4011144-1 s DE-604 Erscheint auch als Online-Ausgabe 978-3-658-36243-0 text/html http://deposit.dnb.de/cgi-bin/dokserv?id=43e955e8b1724508aec656ba0863bfeb&prov=M&dok_var=1&dok_ext=htm Inhaltstext DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=033762584&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Pohlmann, Norbert Cyber-Sicherheit das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung Computer Science Database Management System Computer science Database management Computersicherheit (DE-588)4274324-2 gnd Datensicherung (DE-588)4011144-1 gnd |
subject_GND | (DE-588)4274324-2 (DE-588)4011144-1 |
title | Cyber-Sicherheit das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung |
title_auth | Cyber-Sicherheit das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung |
title_exact_search | Cyber-Sicherheit das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung |
title_exact_search_txtP | Cyber-Sicherheit das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung |
title_full | Cyber-Sicherheit das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung Norbert Pohlmann |
title_fullStr | Cyber-Sicherheit das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung Norbert Pohlmann |
title_full_unstemmed | Cyber-Sicherheit das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung Norbert Pohlmann |
title_short | Cyber-Sicherheit |
title_sort | cyber sicherheit das lehrbuch fur konzepte prinzipien mechanismen architekturen und eigenschaften von cyber sicherheitssystemen in der digitalisierung |
title_sub | das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung |
topic | Computer Science Database Management System Computer science Database management Computersicherheit (DE-588)4274324-2 gnd Datensicherung (DE-588)4011144-1 gnd |
topic_facet | Computer Science Database Management System Computer science Database management Computersicherheit Datensicherung |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=43e955e8b1724508aec656ba0863bfeb&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=033762584&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT pohlmannnorbert cybersicherheitdaslehrbuchfurkonzepteprinzipienmechanismenarchitekturenundeigenschaftenvoncybersicherheitssystemeninderdigitalisierung |