Beauftragte für IT-Sicherheit und Informationssicherheit:
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Frankfurt am Main
Fachmedien Recht und Wirtschaft, dfv Mediengruppe
[2024]
|
Schriftenreihe: | Kommunikation & Recht
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | XIX, 310 Seiten 21 cm x 14.8 cm, 486 g |
ISBN: | 9783800518739 3800518732 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV049593476 | ||
003 | DE-604 | ||
005 | 20240415 | ||
007 | t | ||
008 | 240301s2024 gw |||| 00||| ger d | ||
015 | |a 23,N41 |2 dnb | ||
016 | 7 | |a 1305329201 |2 DE-101 | |
020 | |a 9783800518739 |c Broschur : circa EUR 69.00 (DE), circa EUR 71.00 (AT) |9 978-3-8005-1873-9 | ||
020 | |a 3800518732 |9 3-8005-1873-2 | ||
024 | 3 | |a 9783800518739 | |
035 | |a (OCoLC)1427325990 | ||
035 | |a (DE-599)DNB1305329201 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-HE | ||
049 | |a DE-92 |a DE-706 |a DE-898 |a DE-573 |a DE-M382 |a DE-859 | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |8 1\p |a 340 |2 23sdnb | ||
100 | 1 | |a Deusch, Florian |d 1974- |e Verfasser |0 (DE-588)130389560 |4 aut | |
245 | 1 | 0 | |a Beauftragte für IT-Sicherheit und Informationssicherheit |c von Dr. Florian Deusch und Professor Dr. Tobias Eggendorfer |
264 | 1 | |a Frankfurt am Main |b Fachmedien Recht und Wirtschaft, dfv Mediengruppe |c [2024] | |
300 | |a XIX, 310 Seiten |c 21 cm x 14.8 cm, 486 g | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Kommunikation & Recht | |
650 | 0 | 7 | |a Recht |0 (DE-588)4048737-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informationssicherheit |0 (DE-588)1217680330 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |2 gnd |9 rswk-swf | |
653 | |a IT-Recht | ||
653 | |a Informationssicherheits-Recht | ||
653 | |a IT-Sicherheit | ||
653 | |a Chief Information Security Officer (CISO) | ||
653 | |a IT-Sicherheitsbeauftragte (ITSiBe) | ||
653 | |a Informationssicherheitsbeauftragte (ISB) | ||
689 | 0 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 2 | |a Informationssicherheit |0 (DE-588)1217680330 |D s |
689 | 0 | 3 | |a Recht |0 (DE-588)4048737-4 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 1 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | 3 | |a Informationssicherheit |0 (DE-588)1217680330 |D s |
689 | 1 | 4 | |a Recht |0 (DE-588)4048737-4 |D s |
689 | 1 | |5 DE-604 | |
700 | 1 | |a Eggendorfer, Tobias |d 1976- |e Verfasser |0 (DE-588)130186562 |4 aut | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 9783800596935 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 9783800596942 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 9783800596959 |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034938076&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a vlb |d 20231008 |q DE-101 |u https://d-nb.info/provenance/plan#vlb | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-034938076 |
Datensatz im Suchindex
_version_ | 1805086311619493888 |
---|---|
adam_text |
INHALTSVERZEICHNIS
VORWORT
.
V
ABKUERZUNGSVERZEICHNIS
.
XVII
1.
EINFUEHRUNG
UND
GRUNDLAGEN
.
1
1.1.
ZIELE
DIESES
BUCHS
.
1
1.2.
WAS
DIESES
BUCH
ENTHAELT
.
1
1.3.
WAS
SIND
ISB/IT-SIBE?
.
2
1.4.
UEBERBLICK
UEBER
DIE
AUFGABEN
.
5
1.5.
WIE
WIRD
MAN
ISB/IT-SIBE?
.
7
1.6.
ERWARTUNGEN
AN
DIE
BEAUFTRAGTEN
.
10
2.
TECHNISCHE
GRUNDLAGEN
.
13
2.1.
BETRIEBSSICHERHEIT
UND
SICHERHEIT
GEGEN
ANGRIFFE
.
13
2.2.
ZIELE
DER
IT-SICHERHEIT
.
14
2.2.1.
VERTRAULICHKEIT
.
14
2.2.2.
INTEGRITAET
.
14
2.2.3.
AUTHENTIZITAET
.
15
2.2.4.
AUTHENTIFIZIERUNG
.
15
2.2.5.
NICHT-ABSTREITBARKEIT
.
16
2.2.6.
ZUTRITTSKONTROLLE
.
16
2.2.7.
ZUGANGSKONTROLLE
.
16
2.2.8.
ZUGRIFFSKONTROLLE
.
16
2.2.9.
SCHUTZ
DER
PRIVATSPHAERE
.
17
2.2.10.
VERFUEGBARKEIT
.
17
2.2.11.
KONTROLL
UND
AUSBLICKFRAGEN
.
17
2.3.
TECHNISCHE
MASSNAHMEN
.
18
2.3.1.
VERSCHLUESSELUNG
.
18
2.3.1.1.
STEGANOGRAPHIE
.
18
2.3.1.1.1.
COVERT
CHANNELS
.
19
2.3.1.1.2.
POLYGLOTTE
DATEIEN
.
19
2.3.1.2.
KRYPTOGRAPHIE
.
20
2.3.1.2.1.
SYMMETRISCHE
KRYPTOGRAPHIE
.
21
2.3.1.2.1.1.
CAESAR
SCHIEBEALGORITHMUS
UND
VERGLEICHBARE
VERFAHREN
.
21
2.3.1.2.1.2.
VIGNERE
UND
CO
.
22
2.3.1.2.1.3.
MODERNE
VERFAHREN
WIE
DES,
3DES
UND
AES
.
23
2.3.1.2.1.4.
ZWISCHENFAZIT
.
24
2.3.1.2.2.
ASYMMETRISCHE
KRYPTOGRAPHIE
.
25
2.3.1.2.2.1.
DISKRETE
EXPONENTATION
UND
DISKRETER
LOGARITHMUS
.
25
2.3.1.2.2.2.
PRIMFAKTORZERLEGUNG
.
26
VII
2.3.1.2.2.3.
RSA
ALS
BEISPIEL
.
26
2.3.1.2.2.4.
ZWISCHENFAZIT
RSA
.
27
2.3.1.2.2.5.
POST-QUANTUM
-
ELLIPTIC
CURVE
.
27
2.3.1.2.2.6.
FAZIT
ASYMMETRISCHE
KRYPTOGRAPHIE
.
28
2.3.1.2.3.
HYBRIDE
KRYPTOGRAPHIE
.
28
2.3.1.2.4.
HOMOMORPHE
VERSCHLUESSELUNG
.
29
2.3.1.2.5.
KEY-EXCHANGE
MIT
DIFFIE
HELLMAN
.
29
2.3.1.2.5.1.
MATHEMATISCHER
HINTERGRUND
.
30
2.3.1.2.5.2.
PRAKTISCHE
BEDEUTUNG
.
31
2.3.1.2.5.3.
PRAXISBEISPIEL
.
31
2.3.1.2.6.
PERFECT
FORWARD
SECRECY
.
32
2.3.1.2.6.1.
EXKURS:
HEARTBLEED
.
32
2.3.1.2.6.2.
PERFECT
FORWARD
SECRECY
UND
HEARTBLEED
.
34
2.3.1.2.7.
KRYPTOGRAPHIE
BUZZWORD-BINGO
.
34
2.3.1.2.7.1.
ENDE-ZU-ENDE-UND
TRANSPORTVERSCHLUESSELUNG
.
34
2.3.1.2.7.2.
TRANSPORTVERSCHLUESSELUNG
UND
PLATTENVERSCHLUESSELUNG
WAEREN
VOLLVERSCHLUESSELUNG
.
36
2.3.1.2.7.3.
ETSI
ENTERPRISE
TRANSPORT
SECURITY
.
37
2.3.1.2.7.4.
STAATLICHE
EINGRIFFE
IN
VERSCHLUESSELUNG
.
38
2.3.1.2.8.
RELEVANTE
IMPLEMENTIERUNGEN
.
39
2.3.1.2.8.1.
FILEVAULT
&
CO
.
39
2.3.1.2.8.2.
TRUECRYPT
UND
VERACRYPT
.
42
2.3.1.3.
PRUEFSUMMEN
.
43
2.3.1.3.1.
EINFACHE
PRUEFSUMMEN
.
43
2.3.1.3.2.
HASHING
.
45
2.3.1.3.3.
KRYPTOGRAPHISCH
SICHERE
HASHES
.
45
2.3.1.3.4.
HASH-CHAINS
UND
BLOCK-CHAINS
.
47
2.3.1.3.5.
ROBUSTES
HASHING
.
48
2.3.1.4.
DIGITALE
SIGNATUR
.
49
2.3.1.4.1.
TECHNISCHE
UMSETZUNG
.
49
2.3.1.4.2.
GRENZEN
DIGITALER
SIGNATUREN
.
49
2.3.1.4.3.
DIGITALE
SIGNATUREN
IN
DER
EU
.
50
2.3.1.4.3.1.
EINFACHE
ELEKTRONISCHE
SIGNATUR
.
50
2.3.1.4.3.2.
FORTGESCHRITTENE
ELEKTRONISCHE
SIGNATUR
.
52
2.3.1.4.3.3.
QUALIFIZIERTE
ELEKTRONISCHE
SIGNATUR
.
52
2.3.1.5.
ZERTIFIKATE
.
53
2.3.1.5.1.
ZIEL:
VERMEIDEN
VON
MAN-IN-THE-MIDDLE-ANGRIFFEN
.
53
2.3.1.5.2.
CERTIFICATE
AUTHORITIES
.
54
2.3.1.5.3.
ZERTIFIKATSKLASSEN
.
57
2.3.1.5.3.1.
DOMAIN
VALIDATED
.
57
2.3.1.5.3.2.
INDIVIDUAL
VALIDATED
UND
ORGANISATION
VALIDATED
.
57
2.3.1.5.3.3.
EXTENDED
VALIDATION
.
57
VIII
2.3.1.5.4.
ELDAS
2.0
UND
DIE
SICHERHEIT
.
58
2.3.1.6.
IMPLEMENTIERUNGEN
.
59
2.3.1.6.1.
SSL/TLS
.
59
2.3.1.6.2.
PGP/GNUPG
.
61
2.3.1.6.3.
S/MIME
.
62
2.3.1.6.4.
SEPP-MAIL/DATEV
.
62
2.3.1.6.5.
TEAMDRIVE,
WIRE
&
CO
.
63
2.3.1.6.6.
PRAKTISCHE
ANWENDUNGS-FAQ
.
65
2.3.1.6.6.1.
WAS
MACHE
ICH,
WENN
DER EMPFAENGER
KEINEN
KEY
HAT?
.
65
2.3.1.6.6.2.
KOMPLIZIERTE
MATHEMATIK,
ALSO
IST
VERSCHLUESSELN
KOMPLI
ZIERT?
.
65
2.3.1.6.6.3.
MUSS
ICH
VERSCHLUESSELN?
.
66
2.3.1.6.6.4.
WAS
MACHE
ICH,
WENN
EIN
MITARBEITER
AUSSCHEIDET?
.
67
2.3.1.7.
FAZIT
KRYPTOGRAPHIE
.
68
2.3.2.
FEHLERERKENNUNG
UND
-BEHEBUNG
.
69
2.3.2.1.
FEHLERERKENNUNG
.
69
2.3.2.2.
FEHLERBEHEBUNG
.
70
2.3.2.3.
FAZIT
.
71
2.2.3.
AUTHENTIZITAET
.
71
2.3.3.
NICHT-ABSTREITBARKEIT
.
71
2.3.4.
AUTHENTIFIZIERUNG
.
72
2.3.4.1.
PASSWOERTER
.
72
2.3.4.1.1.
PASSWORTKOMPLEXITAET
.
73
2.3.4.1.2.
PASSWORTREGELN
.
74
2.3.4.1.3.
GUELTIGKEITSDAUER
VON
PASSWOERTERN
.
75
2.3.4.1.4.
COMPLIANCE
BEI
PASSWOERTERN
.
75
2.3.4.I.5.
PASSWORTSPEICHER
.
76
2.3.4.1.6.
ALTERNATIVEN
.
77
2.3.4.1.7.
ZURUECKSETZEN
VON
PASSWOERTERN
.
78
2.3.4.2.
BIOMETRIE
.
79
2.3.4.3.
BESITZ
.
80
2.3.4.4.
ONE-TIME-PASSWORD
.
80
2.3.4.5.
MULTIFAKTORAUTHENTIFIZIERUNG
.
80
2.3.4.6.
WEBAUTHN
UND
FIDO2
.
81
2.3.4.7.
FAZIT
AUTHENTIFIZIERUNG
.
82
2.3.5.
ZUTRITTSKONTROLLE
.
82
2.3.6.
ZUGRIFFSKONTROLLE
.
84
2.3.6.I.
ROLLEN
UND
ZUGRIFFSKONZEPTE
.
84
2.3.6.2.
BEISPIEL
UNIX-RECHTE
.
86
2.3.6.3.
BEISPIELACL
.
86
2.3.6.4.
VERSCHLUESSELUNG
ALS
ZUGRIFFSKONTROLLE
.
87
2.3.7.
SCHUTZ
DER
PRIVATSPHAERE
.
88
IX
2.3.7.1.
PSEUDONYMISIERUNGSVERFAHREN
.
88
2.3.7.2.
ANONYMISIERUNGSVERFAHREN
FUER
DATEN
.
89
2.3.7.3.
ANONYMISIERUNG
IM
INTERNET
.
90
2.3.7.3.1.
IPV4
.
90
2.3.7.3.2.
IPV6
.
90
2.3.7.3.3.
TOR
.
91
2.3.7.3.3.1.
ZUGRIFFE
AUS
DEM
TOR-NETZ
ALS
SICHERHEITSRISIKO?
.
91
2.3.7.3.3.2.
TOR
FUER
DIE
EIGENE
GEHEIMHALTUNG
.
92
2.3.7.3.3.3.
FUNKTIONSWEISE
UND
GRENZEN
.
92
2.3.7.3.3.4.
VPN-ANBIETER
UND
OPEN-PROXIES
ALS
ALTERNATIVEN?
.
93
2.3.8.
VERFUEGBARKEIT
.
93
2.3.8.1.
STOERUNGEN
DER
VERFUEGBARKEIT
.
94
2.3.8.1.1.
DDOS
.
94
2.3.8.1.1.1.
AKZIDENTIELLE
DDOS-SITUATIONEN
.
94
2.3.8.1.1.2.
SYN-FLOODING
.
96
2.3.8.1.1.3.
AMPLIFICATION-ANGRIFFE
.
97
2.3.8.1.1.4. FAZIT
DDOS
.
98
2.3.8.1.2.
INDIVIDUELLE
DOS-ANGRIFFE
.
98
2.3.8.1.2.1.
ERZEUGEN
VON
ABSTUERZEN
.
98
2.3.8.1.2.2. ANGRIFFE
AUF
ROUTER
.
99
2.3.8.1.2.3.
REVERSE
TAR
PIT
.
100
2.3.8.1.2.4.
FAZIT
INDIVIDUELLE
DOS-ANGRIFFE
.
101
2.3.8.1.3.
SICHERHEITSLUECKEN
.
101
2.3.8.2.
MASSNAHMEN
ZUR
VERFUEGBARKEIT
.
102
2.3.8.2.1.
STROMVERSORGUNG
UND
INTERNETVERSORGUNG
.
102
2.3.8.2.2.
REDUNDANZ
.
103
2.3.8.2.3.
LOAD-BALANCING
.
104
2.3.8.2.4.
BACKUPS
.
105
2.3.8.2.5.
RAID-ARRAY
.
105
2.4.
SCHWACHSTELLEN
UND
ANGRIFFE
.
107
2.4.1.
URSACHEN
VON
SCHWACHSTELLEN
.
107
2.4.2.
TYPISCHE
SCHWACHSTELLEN
IN
WEB-ANWENDUNGEN
.
107
2.4.2.1.
HTML-INJECTION
.
107
2.4.2.2.
CROSS-SITE-SCRIPTING
(XSS)
.
108
2.4.2.3.
VERTRAUEN
IN
NUTZEREINGABEN
.
109
2.4.2.4.
SQL-INJECTION
.
109
2.4.2.5.
REMOTE
COMMAND
INJECTION
.
110
2.4.2.6.
ALTE
ODER
SCHWACHSTELLENBEHAFTETE
KOMPONENTEN
.
111
2.4.2.7.
SECURITY
MISCONFIGURATION
.
111
2.4.2.8.
VORHERSAGBARKEIT
VON
ZUFALLSZAHLEN
.
111
2.4.2.9.
FAZIT
SCHWACHSTELLEN
IN
WEB-ANWENDUNGEN
.
112
2.4.3.
TYPISCHE
SCHWACHSTELLEN
IN
COMPILIERTEN
ANWENDUNGEN
.
113
X
2.4.3.1.
BUFFER-OVERFLOW
.
113
2.4.3.1.1.
PROGRAMME
COUNTER
.
113
2.4.3.1.2.
STACK
.
114
2.4.3.1.3.
OVERFLOW
.
114
2.4.3.1.4.
AUSNUTZEN
DES
OVERFLOWS
.
115
2.4.3.1.5.
GEGENMASSNAHMEN
.
115
2.4.3.2.
FORMAT-STRING
VULNERABILITY
.
116
2.4.3.2.1.
SPEZIALITAETEN
.
116
2.4.3.2.2.
AUSNUTZEN
.
117
2.4.3.2.3.
FOLGEN
.
117
2.4.3.2.4.
GEGENMASSNAHMEN
.
117
2.4.3.3.
OFF-BY-ONE
.
118
2.4.3.4.
FAZIT
SCHWACHSTELLEN
IN
COMPILIERTEN
ANWENDUNGEN
.
118
2.4.4.
TYPISCHE
BEHAUPTUNGEN
VON
HERSTELLERN
.
119
2.4.5.
GEGENMASSNAHME:
QUALITAETSSICHERUNG
.
122
2.4.5.1.
SCHULUNG
.
123
2.4.5.2.
CODING
STANDARDS
.
124
2.4.5.3.
CODE-REVIEWS
.
124
2.4.5.4.
STATISCHE
UND
DYNAMISCHE
CODE-ANALYSE
.
125
2.4.5.5.
TESTING
.
126
2.4.5.6.
PENETRATIONSTEST
.
126
2.4.5.7.
ABNAHME
.
127
2.4.5.8.
FAZIT
.
128
2.4.6.
SCHADSOFTWARE
.
128
2.4.6.1.
TRANSPORTMECHANISMUS
.
128
2.4.6.1.1.
VIRUS
.
128
2.4.6.1.2.
WURM
.
130
2.4.6.1.3.
TROJANER
.
131
2.4.6.2.
SCHADFUNKTION
.
133
2.4.6.3.
GEGENMASSNAHMEN
.
134
2.5.
UCEUNDUBE
.
136
2.5.1.
SPAM
.
137
2.5.1.1.
IP-FILTER
.
137
2.5.1.2.
INHALTSFILTER
.
138
2.5.1.3.
KOLLABORATIVE
FILTER
.
139
2.5.1.4.
ROBUSTE
HASHWERTE
.
140
2.5.1.5.
FILTERN
UEBER
SPF,
DOMAINKEY
UND
DMARC
.
140
2.5.1.6.
KOMBINIERTE
FILTER
.
140
2.5.1.7.
ZURUECKWEISEN,
MARKIEREN
ODER
IN
DEN
SPAM-ORDNER?
.
140
2.5.1.8.
ZULAESSIGKEIT
VON
FILTERN
.
141
2.5.1.9.
GREYLISTING
.
142
2.5.1.10.
TRICKS
DER
SPAMMER
.
143
XI
2.5.1.11.
FAZIT
ZU
ANTI-SPAM
.
144
2.5.2.
FILTERN
WEITERER
MASSENMAILINGS
.
144
2.6.
HUMAN
FACTORS,
OSINT UND
SOCIAL
ENGINEERING
.
145
2.6.1.
HUMAN
FACTORS
.
145
2.6.2.
OPEN
SOURCE
INTELLIGENCE
-
OSINT
.
146
2.6.3.
SOCIAL
ENGINEERING
.
147
2.7.
TECHNISCHE
GEGENMASSNAHMEN
.
150
2.7.1.
DATENTRAEGER
.
150
2.7.1.1.
DATENTRAEGERVERSCHLUESSELUNG
.
150
2.7.I.2.
SICHERES
LOESCHEN
.
151
2.7.1.2.1.
FESTPLATTEN
.
151
2.7.1.2.2.
SOLID-STATE-DISKS
.
152
2.7.I.3.
ANGRIFFE
UEBER
USB
.
153
2.7.2.
NETZWERKSICHERHEIT
.
155
2.7.2.1.
RECONAISSANCE
.
155
2.7.2.2.
FIREWALLING
.
156
2.7.2.2.1.
FIREWALL-ARCHITEKTUREN
.
156
2.7.2.2.2.
STATELESS
FILTERING
.
157
2.7.2.2.3.
STATEFUL
FILTERING
.
158
2.7.2.2.4.
REAKTION
AUF
UNERWUENSCHTE
PAKETE
.
158
2.7.2.2.5.
FILTERRICHTUNG
.
159
2.7.2.2.6.
APPLICATION-LEVEL-FIREWALLS
.
159
2.7.2.2.7.
MYTHEN
ZU
FIREWALLS
.
161
2.7.2.2.7.I.
NAT
BRAUCHT
KEINE
FIREWALLING
.
161
2.7.2.2.7.2.
FIREWALLS
SIND
SELBST
SICHER
.
162
2.7.2.2.7.3.
PERSONAL
FIREWALLS
SCHUETZEN
.
162
2.7.2.2.7.4.
FIREWALLS
SIND
UNUMGAENGLICH
.
163
2.7.2.2.7.5.
FIREWALLS
KOENNEN
ALLE
PROTOKOLLE
FILTERN
.
163
2.7.2.2.7.6.
JE
MEHR
FIREWALLS,
DESTO
BESSER
.
164
2.7.2.2.7.7.
FIREWALL
SCHUETZT
VOR
SCHADSOFTWARE
.
164
2.7.2.2.8.
FIREWALLS
UMGEHEN
.
164
2.7.2.2.8.1.
TUNNELING
.
165
2.7.2.2.8.2.
COVERT
CHANNELS
.
166
2.7.2.2.9.
FAZIT
FIREWALLS
.
166
2.7.2.3.
INTRUSION
DETECTION
UND
PREVENTION
.
167
2.7.2.3.1.
HOST
INTRUSION
DETECTION
SYSTEME
.
167
2.7.2.3.
1.1.
ROOTKITS
UND
BACKDOORS
.
167
2.7.2.3.
1.2.
DATEISYSTEMAENDERUNGEN
.
168
2.7.2.3.1.3.
ROOTKIT-DETEKTION
.
169
2.7.2.3.1.4.
SCHADSOFTWARE
ERKENNEN
.
169
2.7.2.3.
1.5.
ANALYSE
VON
LOG-FILES
.
169
2.7.2.3.1.6.
KOMBINIERTE
SYSTEME
.
170
XII
2.7.2.3.2.
NETWORK
INTRUSION
DETECTION
SYSTEME
.
170
2.7.2.3.3.
FAZIT
NIDS
UND
HIDS
.
171
2.7.2.3.4.
TEERGRUBEN
UND
HONEYPOTS
.
172
2.7.2.3.5.
INTRUSION
PREVENTION
SYSTEM
.
173
2.7.2.4.
SECURITY
INFORMATION
AND
EVENT
MANAGEMENT
(SIEM)
.
.
173
2.7.2.5.
VIRTUAL
PRIVATE
NETWORKS
.
174
2.7.2.5.I.
TECHNISCHE
GRUNDLAGEN
.
174
2.7.2.5.2.
VARIANTEN
.
174
2.7.2.5.2.1.
IPSEC
.
175
2.7.2.5.2.2.
WIREGUARDVPN
.
176
2.7.2.5.2.3.
OPENVPN
.
176
2.7.2.5.3.
RISIKEN
UND
GRENZEN
.
177
2.7.2.5.4.
ALTERNATIVEN
.
177
2.7.2.5.5.
FAZITVPN
.
177
2.7.2.6.
WLAN-SICHERHEIT
.
178
2.7.3.
PHYSISCHE
SICHERHEIT
.
179
3.
RECHTLICHE
GRUNDLAGEN
.
181
3.1.
GESETZLICHE
GRUNDLAGEN
.
181
3.1.1.
IT-SIBE
UND
ISB
ALS
GOVERNANCE-ELEMENT
FUER
PRIVAT
RECHTLICHE
UNTERNEHMEN
UND
OEFFENTLICHE
STELLEN
.
181
3.1.2.
§
166
TKG-DIE
BLAUPAUSE
DES
IT-SIBE
.
183
3.1.3.
ISB/IT-SIBE
IN
KRITIS-ORGANISATIONEN
BZW.
BESONDERS
WICHTIGEN
EINRICHTUNGEN
(BSIG)
.
186
3.1.4.
ISB
BEI
ANBIETERN
DIGITALER
DIENSTE,
UNTERNEHMEN
IM
BE
SONDEREN OEFFENTLICHEN INTERESSE
BZW.
WICHTIGEN
EINRICH
TUNGEN
(BSIG)
.
194
3.1.5.
SICHERHEITSKATALOGE
FUER
BETREIBER
VON
STROM
UND
GAS
NETZEN
UND
VON
ENERGIEANLAGEN,
§
11
ENWG
(EINSCHLIESS
LICH
KERNKRAFT)
.
197
3.1.6.
FINANZ
UND
VERSICHERUNGSUNTERNEHMEN
UND
DEREN
DIENSTLEISTER
(INKLUSIVE
DORA)
.
198
3.1.7.
ELEKTRONISCHE
GESUNDHEITSDIENSTE
EINSCHLIESSLICH
TELE
MATIK
.
203
3.1.8
ISB/IT-SIBE
IN
ORGANISATIONEN
DES
BUNDES
(BUNDES
REPUBLIK
DEUTSCHLAND)
.
205
3.1.9
ISB/IT-SIBE
IN
ORGANISATIONEN
DER
LAENDER
UND
KOMMU
NEN
.
206
3.2.
VERTRAGLICHE
GRUNDLAGEN
.
210
3.2.1.
VERTRAGLICHE
GESTALTUNG
DER
AUFGABEN
UND POSITION
DES
ISB/IT-SIBE
.
210
3.2.2.
INTERNER
ISB/IT-SIBE
.
215
XIII
3.2.3.
EXTERNER
ISB/IT-SIBE
.
221
3.3.
UNTERGESETZLICHE
NORMEN
UND
STANDARDS
.
226
3.3.1.
RECHTLICHE
EINORDNUNG
.
226
3.3.2.
IT-GRUNDSCHUTZ
DES
BSI
.
229
3.3.3.
ISO/IEC
27001
UND
NORMENFAMILIE
ISO/IEC
27000
.
234
3.3.4.
TISAX
.
237
3.3.5.
COBIT
.
238
3.3.6.
ITIL
.
238
3.3.7.
VDS-RICHTLINIEN
.
239
3.3.8.
PCI-DSS
.
240
3.3.9.
NIST
CYBERSECURITY
FRAMEWORK
.
240
3.4.
RECHTLICHE
VERANTWORTUNG
UND
HAFTUNG
DES
ISB/IT-SIBE,
VERSICHERUNGSFRAGEN
.
240
4.
ZUSTAENDIGE
BEHOERDEN
UND
OEFFENTLICHE
STELLEN
ZUR
IT-SICHERHEIT
.
247
4.1.
EU-INSTITUTIONEN
UND
IHRE
AUFGABEN
.
247
4.1.1.
ENISA
.
247
4.1.2.
EDSA/EDPB
.
247
4.1.3.
ACER
.
248
4.1.4.
ENTSO-EUNDENTSO-G
.
248
4.1.5.
EMSA
.
249
4.1.6.
CERT-EU
.
249
4.1.7.
ETSI
.
250
4.2.
NATIONALE
BEHOERDEN
UND
EINRICHTUNGEN
UND
IHRE
AUFGABEN
.
250
4.2.1.
IM
BEREICH
DER
BUNDES-UND
LANDESINNENMINISTERIEN
.
250
4.2.1.1.
BSI
.
250
4.2.1.2.
LANDESBEHOERDEN
ZUR
INFORMATIONS
UND
IT-SICHERHEIT
(LSIS,
CYBERAGENTUREN)
.
251
4.2.1.3.
BUNDESAMT
FUER
VERFASSUNGSSCHUTZ
UND
LANDESAEMTER
FUER
VERFASSUNGSSCHUTZ
.
253
4.2.1.4.
BUNDESKRIMINALAMT
.
253
4.2.1.5.
NATIONALES
CYBER-ABWEHRZENTRUM
.
253
4.2.1.6.
ZENTRALE
STELLE
FUER
INFORMATIONSTECHNIK
IM
SICHERHEITS
BEREICH
(ZITIS)
.
253
4.2.1.7.
LANDESPOLIZEIEN
MIT
LKAS
.
253
4.2.2.
BUNDESNACHRICHTENDIENST
.
254
4.2.3.
IT-SICHERHEIT
IN
DER
ORGANISATION
DES
BUNDESVERTEIDI
GUNGSMINISTERIUMS
.
254
4.2.3.1.
ABTEILUNG
CYBER/IT
(CIT)
IM
VERTEIDIGUNGSMINISTERIUM
.
254
4.2.3.2.
KOMMANDO
CYBER
UND
INFORMATIONSRAUM
(CIR)
.
255
XIV
4.2.3.3.
CYBERINNOVATIONHUB
BW
(CIHBW)
.
256
4.2.3.4.
ZENTRUM
FUER
DIGITALISIERUNGS
UND
TECHNOLOGIEFORSCHUNG
DER
BUNDESWEHR
(DTEC.BW)
.
256
4.2.3.5.
BUNDESAMT
FUER
AUSRUESTUNG,
INFORMATIONSTECHNIK
UND
NUTZUNG
DER
BUNDESWEHR
.
257
4.2.3.6.
BWIGMBH
.
257
4.2.4.
IT-SICHERHEIT
IM
BEREICH
WEITERER
BUNDES
UND
LANDES
MINISTERIEN
.
257
4.2.4.1.
BAFIN
.
258
4.2.4.2.
BUNDESNETZAGENTUR
.
258
4.2.4.3.
AUFSICHTSBEHOERDEN
NACH
DEM
ATOMG
.
259
4.2.5.
WEITERE
EINRICHTUNGEN
.
259
4.2.5.1.
GEMATIK
.
259
4.2.5.2.
BUNDES
UND
LANDESDATENSCHUTZBEAUFTRAGTE
UND
DATEN
SCHUTZAUFSICHTSBEHOERDEN
.
259
5.
ABGRENZUNG
ZU
WEITEREN
VERANTWORTUNGSTRAEGERN
.
263
5.1.
UNTERNEHMENS-UND
BEHOERDENLEITUNG
.
263
5.2.
DATENSCHUTZBEAUFTRAGTE
.
264
5.3.
BETRIEBSRAT
.
267
5.4.
IT-ABTEILUNG/EXTERNE
ADMINISTRATOREN
.
269
6.
DIE
TO-DOS:
WIE
ORGANISIERT
SICH
EIN
ISB/IT-SIBE?
.
271
6.1.
VORAUSSETZUNGEN
SCHAFFEN
.
271
6.2.
LEITLINIE
INFORMATIONSSICHERHEIT
.
273
6.3.
ERMITTLUNG
UND
INVENTARISIERUNG
DER
SCHUTZOBJEKTE/
INFORMATION
ASSETS
.
276
6.4.
RISIKOANALYSE
UND
RISIKOBEHANDLUNG
-
STATEMENT
OF
APPLICABILITY
(SOA)/SICHERHEITSKONZEPT
.
277
6.5.
UMSETZUNG
UND KONTINUIERLICHE
VERBESSERUNG:
PLAN,
DO,
CHECK,
ACT
.
280
6.6.
BEWAELTIGUNG
VON
SICHERHEITSVORFALLEN
.
281
6.6.1.
WAHRNEHMUNG
DES
SICHERHEITSEREIGNISSES
.
282
6.6.2.
SOFORTMASSNAHMEN
.
282
6.6.3.
ALARM/ESKALATION/MELDEVERFAHREN
.
282
6.6.4.
EINRICHTUNG
UND
AUFNAHME
DES
NOTBETRIEBS;
WIEDER
ANLAUF
DES
NORMALBETRIEBS
.
283
6.6.5.
KOMMUNIKATION
UND
DOKUMENTATION
.
283
6.6.6.
NACHARBEIT
.
284
6.6.7.
ANALYSE
UND
BEWERTUNG
DER
BEWAELTIGUNG
.
284
6.6.8.
VORSORGEMASSNAHMEN
.
284
6.6.9.
TRAINING
.
284
XV
WEITERFUEHRENDE
LITERATUR
.
309
6.7.
6.8.
INFORMATION UND
BERATUNG
DER
ORGANISATIONSLEITUNG
.
285
INFORMATION
UND
SENSIBILISIERUNG
DER
BESCHAEFTIGTEN/
IT-NUTZER
.
286
6.9.
6.10.
PROJEKTBEGLEITUNG
.
287
BRANCHENSPEZIFISCHE
SONDERANFORDERUNGEN
.
287
7.
ANHANG
.
289
XVI |
adam_txt |
INHALTSVERZEICHNIS
VORWORT
.
V
ABKUERZUNGSVERZEICHNIS
.
XVII
1.
EINFUEHRUNG
UND
GRUNDLAGEN
.
1
1.1.
ZIELE
DIESES
BUCHS
.
1
1.2.
WAS
DIESES
BUCH
ENTHAELT
.
1
1.3.
WAS
SIND
ISB/IT-SIBE?
.
2
1.4.
UEBERBLICK
UEBER
DIE
AUFGABEN
.
5
1.5.
WIE
WIRD
MAN
ISB/IT-SIBE?
.
7
1.6.
ERWARTUNGEN
AN
DIE
BEAUFTRAGTEN
.
10
2.
TECHNISCHE
GRUNDLAGEN
.
13
2.1.
BETRIEBSSICHERHEIT
UND
SICHERHEIT
GEGEN
ANGRIFFE
.
13
2.2.
ZIELE
DER
IT-SICHERHEIT
.
14
2.2.1.
VERTRAULICHKEIT
.
14
2.2.2.
INTEGRITAET
.
14
2.2.3.
AUTHENTIZITAET
.
15
2.2.4.
AUTHENTIFIZIERUNG
.
15
2.2.5.
NICHT-ABSTREITBARKEIT
.
16
2.2.6.
ZUTRITTSKONTROLLE
.
16
2.2.7.
ZUGANGSKONTROLLE
.
16
2.2.8.
ZUGRIFFSKONTROLLE
.
16
2.2.9.
SCHUTZ
DER
PRIVATSPHAERE
.
17
2.2.10.
VERFUEGBARKEIT
.
17
2.2.11.
KONTROLL
UND
AUSBLICKFRAGEN
.
17
2.3.
TECHNISCHE
MASSNAHMEN
.
18
2.3.1.
VERSCHLUESSELUNG
.
18
2.3.1.1.
STEGANOGRAPHIE
.
18
2.3.1.1.1.
COVERT
CHANNELS
.
19
2.3.1.1.2.
POLYGLOTTE
DATEIEN
.
19
2.3.1.2.
KRYPTOGRAPHIE
.
20
2.3.1.2.1.
SYMMETRISCHE
KRYPTOGRAPHIE
.
21
2.3.1.2.1.1.
CAESAR
SCHIEBEALGORITHMUS
UND
VERGLEICHBARE
VERFAHREN
.
21
2.3.1.2.1.2.
VIGNERE
UND
CO
.
22
2.3.1.2.1.3.
MODERNE
VERFAHREN
WIE
DES,
3DES
UND
AES
.
23
2.3.1.2.1.4.
ZWISCHENFAZIT
.
24
2.3.1.2.2.
ASYMMETRISCHE
KRYPTOGRAPHIE
.
25
2.3.1.2.2.1.
DISKRETE
EXPONENTATION
UND
DISKRETER
LOGARITHMUS
.
25
2.3.1.2.2.2.
PRIMFAKTORZERLEGUNG
.
26
VII
2.3.1.2.2.3.
RSA
ALS
BEISPIEL
.
26
2.3.1.2.2.4.
ZWISCHENFAZIT
RSA
.
27
2.3.1.2.2.5.
POST-QUANTUM
-
ELLIPTIC
CURVE
.
27
2.3.1.2.2.6.
FAZIT
ASYMMETRISCHE
KRYPTOGRAPHIE
.
28
2.3.1.2.3.
HYBRIDE
KRYPTOGRAPHIE
.
28
2.3.1.2.4.
HOMOMORPHE
VERSCHLUESSELUNG
.
29
2.3.1.2.5.
KEY-EXCHANGE
MIT
DIFFIE
HELLMAN
.
29
2.3.1.2.5.1.
MATHEMATISCHER
HINTERGRUND
.
30
2.3.1.2.5.2.
PRAKTISCHE
BEDEUTUNG
.
31
2.3.1.2.5.3.
PRAXISBEISPIEL
.
31
2.3.1.2.6.
PERFECT
FORWARD
SECRECY
.
32
2.3.1.2.6.1.
EXKURS:
HEARTBLEED
.
32
2.3.1.2.6.2.
PERFECT
FORWARD
SECRECY
UND
HEARTBLEED
.
34
2.3.1.2.7.
KRYPTOGRAPHIE
BUZZWORD-BINGO
.
34
2.3.1.2.7.1.
ENDE-ZU-ENDE-UND
TRANSPORTVERSCHLUESSELUNG
.
34
2.3.1.2.7.2.
TRANSPORTVERSCHLUESSELUNG
UND
PLATTENVERSCHLUESSELUNG
WAEREN
VOLLVERSCHLUESSELUNG
.
36
2.3.1.2.7.3.
ETSI
ENTERPRISE
TRANSPORT
SECURITY
.
37
2.3.1.2.7.4.
STAATLICHE
EINGRIFFE
IN
VERSCHLUESSELUNG
.
38
2.3.1.2.8.
RELEVANTE
IMPLEMENTIERUNGEN
.
39
2.3.1.2.8.1.
FILEVAULT
&
CO
.
39
2.3.1.2.8.2.
TRUECRYPT
UND
VERACRYPT
.
42
2.3.1.3.
PRUEFSUMMEN
.
43
2.3.1.3.1.
EINFACHE
PRUEFSUMMEN
.
43
2.3.1.3.2.
HASHING
.
45
2.3.1.3.3.
KRYPTOGRAPHISCH
SICHERE
HASHES
.
45
2.3.1.3.4.
HASH-CHAINS
UND
BLOCK-CHAINS
.
47
2.3.1.3.5.
ROBUSTES
HASHING
.
48
2.3.1.4.
DIGITALE
SIGNATUR
.
49
2.3.1.4.1.
TECHNISCHE
UMSETZUNG
.
49
2.3.1.4.2.
GRENZEN
DIGITALER
SIGNATUREN
.
49
2.3.1.4.3.
DIGITALE
SIGNATUREN
IN
DER
EU
.
50
2.3.1.4.3.1.
EINFACHE
ELEKTRONISCHE
SIGNATUR
.
50
2.3.1.4.3.2.
FORTGESCHRITTENE
ELEKTRONISCHE
SIGNATUR
.
52
2.3.1.4.3.3.
QUALIFIZIERTE
ELEKTRONISCHE
SIGNATUR
.
52
2.3.1.5.
ZERTIFIKATE
.
53
2.3.1.5.1.
ZIEL:
VERMEIDEN
VON
MAN-IN-THE-MIDDLE-ANGRIFFEN
.
53
2.3.1.5.2.
CERTIFICATE
AUTHORITIES
.
54
2.3.1.5.3.
ZERTIFIKATSKLASSEN
.
57
2.3.1.5.3.1.
DOMAIN
VALIDATED
.
57
2.3.1.5.3.2.
INDIVIDUAL
VALIDATED
UND
ORGANISATION
VALIDATED
.
57
2.3.1.5.3.3.
EXTENDED
VALIDATION
.
57
VIII
2.3.1.5.4.
ELDAS
2.0
UND
DIE
SICHERHEIT
.
58
2.3.1.6.
IMPLEMENTIERUNGEN
.
59
2.3.1.6.1.
SSL/TLS
.
59
2.3.1.6.2.
PGP/GNUPG
.
61
2.3.1.6.3.
S/MIME
.
62
2.3.1.6.4.
SEPP-MAIL/DATEV
.
62
2.3.1.6.5.
TEAMDRIVE,
WIRE
&
CO
.
63
2.3.1.6.6.
PRAKTISCHE
ANWENDUNGS-FAQ
.
65
2.3.1.6.6.1.
WAS
MACHE
ICH,
WENN
DER EMPFAENGER
KEINEN
KEY
HAT?
.
65
2.3.1.6.6.2.
KOMPLIZIERTE
MATHEMATIK,
ALSO
IST
VERSCHLUESSELN
KOMPLI
ZIERT?
.
65
2.3.1.6.6.3.
MUSS
ICH
VERSCHLUESSELN?
.
66
2.3.1.6.6.4.
WAS
MACHE
ICH,
WENN
EIN
MITARBEITER
AUSSCHEIDET?
.
67
2.3.1.7.
FAZIT
KRYPTOGRAPHIE
.
68
2.3.2.
FEHLERERKENNUNG
UND
-BEHEBUNG
.
69
2.3.2.1.
FEHLERERKENNUNG
.
69
2.3.2.2.
FEHLERBEHEBUNG
.
70
2.3.2.3.
FAZIT
.
71
2.2.3.
AUTHENTIZITAET
.
71
2.3.3.
NICHT-ABSTREITBARKEIT
.
71
2.3.4.
AUTHENTIFIZIERUNG
.
72
2.3.4.1.
PASSWOERTER
.
72
2.3.4.1.1.
PASSWORTKOMPLEXITAET
.
73
2.3.4.1.2.
PASSWORTREGELN
.
74
2.3.4.1.3.
GUELTIGKEITSDAUER
VON
PASSWOERTERN
.
75
2.3.4.1.4.
COMPLIANCE
BEI
PASSWOERTERN
.
75
2.3.4.I.5.
PASSWORTSPEICHER
.
76
2.3.4.1.6.
ALTERNATIVEN
.
77
2.3.4.1.7.
ZURUECKSETZEN
VON
PASSWOERTERN
.
78
2.3.4.2.
BIOMETRIE
.
79
2.3.4.3.
BESITZ
.
80
2.3.4.4.
ONE-TIME-PASSWORD
.
80
2.3.4.5.
MULTIFAKTORAUTHENTIFIZIERUNG
.
80
2.3.4.6.
WEBAUTHN
UND
FIDO2
.
81
2.3.4.7.
FAZIT
AUTHENTIFIZIERUNG
.
82
2.3.5.
ZUTRITTSKONTROLLE
.
82
2.3.6.
ZUGRIFFSKONTROLLE
.
84
2.3.6.I.
ROLLEN
UND
ZUGRIFFSKONZEPTE
.
84
2.3.6.2.
BEISPIEL
UNIX-RECHTE
.
86
2.3.6.3.
BEISPIELACL
.
86
2.3.6.4.
VERSCHLUESSELUNG
ALS
ZUGRIFFSKONTROLLE
.
87
2.3.7.
SCHUTZ
DER
PRIVATSPHAERE
.
88
IX
2.3.7.1.
PSEUDONYMISIERUNGSVERFAHREN
.
88
2.3.7.2.
ANONYMISIERUNGSVERFAHREN
FUER
DATEN
.
89
2.3.7.3.
ANONYMISIERUNG
IM
INTERNET
.
90
2.3.7.3.1.
IPV4
.
90
2.3.7.3.2.
IPV6
.
90
2.3.7.3.3.
TOR
.
91
2.3.7.3.3.1.
ZUGRIFFE
AUS
DEM
TOR-NETZ
ALS
SICHERHEITSRISIKO?
.
91
2.3.7.3.3.2.
TOR
FUER
DIE
EIGENE
GEHEIMHALTUNG
.
92
2.3.7.3.3.3.
FUNKTIONSWEISE
UND
GRENZEN
.
92
2.3.7.3.3.4.
VPN-ANBIETER
UND
OPEN-PROXIES
ALS
ALTERNATIVEN?
.
93
2.3.8.
VERFUEGBARKEIT
.
93
2.3.8.1.
STOERUNGEN
DER
VERFUEGBARKEIT
.
94
2.3.8.1.1.
DDOS
.
94
2.3.8.1.1.1.
AKZIDENTIELLE
DDOS-SITUATIONEN
.
94
2.3.8.1.1.2.
SYN-FLOODING
.
96
2.3.8.1.1.3.
AMPLIFICATION-ANGRIFFE
.
97
2.3.8.1.1.4. FAZIT
DDOS
.
98
2.3.8.1.2.
INDIVIDUELLE
DOS-ANGRIFFE
.
98
2.3.8.1.2.1.
ERZEUGEN
VON
ABSTUERZEN
.
98
2.3.8.1.2.2. ANGRIFFE
AUF
ROUTER
.
99
2.3.8.1.2.3.
REVERSE
TAR
PIT
.
100
2.3.8.1.2.4.
FAZIT
INDIVIDUELLE
DOS-ANGRIFFE
.
101
2.3.8.1.3.
SICHERHEITSLUECKEN
.
101
2.3.8.2.
MASSNAHMEN
ZUR
VERFUEGBARKEIT
.
102
2.3.8.2.1.
STROMVERSORGUNG
UND
INTERNETVERSORGUNG
.
102
2.3.8.2.2.
REDUNDANZ
.
103
2.3.8.2.3.
LOAD-BALANCING
.
104
2.3.8.2.4.
BACKUPS
.
105
2.3.8.2.5.
RAID-ARRAY
.
105
2.4.
SCHWACHSTELLEN
UND
ANGRIFFE
.
107
2.4.1.
URSACHEN
VON
SCHWACHSTELLEN
.
107
2.4.2.
TYPISCHE
SCHWACHSTELLEN
IN
WEB-ANWENDUNGEN
.
107
2.4.2.1.
HTML-INJECTION
.
107
2.4.2.2.
CROSS-SITE-SCRIPTING
(XSS)
.
108
2.4.2.3.
VERTRAUEN
IN
NUTZEREINGABEN
.
109
2.4.2.4.
SQL-INJECTION
.
109
2.4.2.5.
REMOTE
COMMAND
INJECTION
.
110
2.4.2.6.
ALTE
ODER
SCHWACHSTELLENBEHAFTETE
KOMPONENTEN
.
111
2.4.2.7.
SECURITY
MISCONFIGURATION
.
111
2.4.2.8.
VORHERSAGBARKEIT
VON
ZUFALLSZAHLEN
.
111
2.4.2.9.
FAZIT
SCHWACHSTELLEN
IN
WEB-ANWENDUNGEN
.
112
2.4.3.
TYPISCHE
SCHWACHSTELLEN
IN
COMPILIERTEN
ANWENDUNGEN
.
113
X
2.4.3.1.
BUFFER-OVERFLOW
.
113
2.4.3.1.1.
PROGRAMME
COUNTER
.
113
2.4.3.1.2.
STACK
.
114
2.4.3.1.3.
OVERFLOW
.
114
2.4.3.1.4.
AUSNUTZEN
DES
OVERFLOWS
.
115
2.4.3.1.5.
GEGENMASSNAHMEN
.
115
2.4.3.2.
FORMAT-STRING
VULNERABILITY
.
116
2.4.3.2.1.
SPEZIALITAETEN
.
116
2.4.3.2.2.
AUSNUTZEN
.
117
2.4.3.2.3.
FOLGEN
.
117
2.4.3.2.4.
GEGENMASSNAHMEN
.
117
2.4.3.3.
OFF-BY-ONE
.
118
2.4.3.4.
FAZIT
SCHWACHSTELLEN
IN
COMPILIERTEN
ANWENDUNGEN
.
118
2.4.4.
TYPISCHE
BEHAUPTUNGEN
VON
HERSTELLERN
.
119
2.4.5.
GEGENMASSNAHME:
QUALITAETSSICHERUNG
.
122
2.4.5.1.
SCHULUNG
.
123
2.4.5.2.
CODING
STANDARDS
.
124
2.4.5.3.
CODE-REVIEWS
.
124
2.4.5.4.
STATISCHE
UND
DYNAMISCHE
CODE-ANALYSE
.
125
2.4.5.5.
TESTING
.
126
2.4.5.6.
PENETRATIONSTEST
.
126
2.4.5.7.
ABNAHME
.
127
2.4.5.8.
FAZIT
.
128
2.4.6.
SCHADSOFTWARE
.
128
2.4.6.1.
TRANSPORTMECHANISMUS
.
128
2.4.6.1.1.
VIRUS
.
128
2.4.6.1.2.
WURM
.
130
2.4.6.1.3.
TROJANER
.
131
2.4.6.2.
SCHADFUNKTION
.
133
2.4.6.3.
GEGENMASSNAHMEN
.
134
2.5.
UCEUNDUBE
.
136
2.5.1.
SPAM
.
137
2.5.1.1.
IP-FILTER
.
137
2.5.1.2.
INHALTSFILTER
.
138
2.5.1.3.
KOLLABORATIVE
FILTER
.
139
2.5.1.4.
ROBUSTE
HASHWERTE
.
140
2.5.1.5.
FILTERN
UEBER
SPF,
DOMAINKEY
UND
DMARC
.
140
2.5.1.6.
KOMBINIERTE
FILTER
.
140
2.5.1.7.
ZURUECKWEISEN,
MARKIEREN
ODER
IN
DEN
SPAM-ORDNER?
.
140
2.5.1.8.
ZULAESSIGKEIT
VON
FILTERN
.
141
2.5.1.9.
GREYLISTING
.
142
2.5.1.10.
TRICKS
DER
SPAMMER
.
143
XI
2.5.1.11.
FAZIT
ZU
ANTI-SPAM
.
144
2.5.2.
FILTERN
WEITERER
MASSENMAILINGS
.
144
2.6.
HUMAN
FACTORS,
OSINT UND
SOCIAL
ENGINEERING
.
145
2.6.1.
HUMAN
FACTORS
.
145
2.6.2.
OPEN
SOURCE
INTELLIGENCE
-
OSINT
.
146
2.6.3.
SOCIAL
ENGINEERING
.
147
2.7.
TECHNISCHE
GEGENMASSNAHMEN
.
150
2.7.1.
DATENTRAEGER
.
150
2.7.1.1.
DATENTRAEGERVERSCHLUESSELUNG
.
150
2.7.I.2.
SICHERES
LOESCHEN
.
151
2.7.1.2.1.
FESTPLATTEN
.
151
2.7.1.2.2.
SOLID-STATE-DISKS
.
152
2.7.I.3.
ANGRIFFE
UEBER
USB
.
153
2.7.2.
NETZWERKSICHERHEIT
.
155
2.7.2.1.
RECONAISSANCE
.
155
2.7.2.2.
FIREWALLING
.
156
2.7.2.2.1.
FIREWALL-ARCHITEKTUREN
.
156
2.7.2.2.2.
STATELESS
FILTERING
.
157
2.7.2.2.3.
STATEFUL
FILTERING
.
158
2.7.2.2.4.
REAKTION
AUF
UNERWUENSCHTE
PAKETE
.
158
2.7.2.2.5.
FILTERRICHTUNG
.
159
2.7.2.2.6.
APPLICATION-LEVEL-FIREWALLS
.
159
2.7.2.2.7.
MYTHEN
ZU
FIREWALLS
.
161
2.7.2.2.7.I.
NAT
BRAUCHT
KEINE
FIREWALLING
.
161
2.7.2.2.7.2.
FIREWALLS
SIND
SELBST
SICHER
.
162
2.7.2.2.7.3.
PERSONAL
FIREWALLS
SCHUETZEN
.
162
2.7.2.2.7.4.
FIREWALLS
SIND
UNUMGAENGLICH
.
163
2.7.2.2.7.5.
FIREWALLS
KOENNEN
ALLE
PROTOKOLLE
FILTERN
.
163
2.7.2.2.7.6.
JE
MEHR
FIREWALLS,
DESTO
BESSER
.
164
2.7.2.2.7.7.
FIREWALL
SCHUETZT
VOR
SCHADSOFTWARE
.
164
2.7.2.2.8.
FIREWALLS
UMGEHEN
.
164
2.7.2.2.8.1.
TUNNELING
.
165
2.7.2.2.8.2.
COVERT
CHANNELS
.
166
2.7.2.2.9.
FAZIT
FIREWALLS
.
166
2.7.2.3.
INTRUSION
DETECTION
UND
PREVENTION
.
167
2.7.2.3.1.
HOST
INTRUSION
DETECTION
SYSTEME
.
167
2.7.2.3.
1.1.
ROOTKITS
UND
BACKDOORS
.
167
2.7.2.3.
1.2.
DATEISYSTEMAENDERUNGEN
.
168
2.7.2.3.1.3.
ROOTKIT-DETEKTION
.
169
2.7.2.3.1.4.
SCHADSOFTWARE
ERKENNEN
.
169
2.7.2.3.
1.5.
ANALYSE
VON
LOG-FILES
.
169
2.7.2.3.1.6.
KOMBINIERTE
SYSTEME
.
170
XII
2.7.2.3.2.
NETWORK
INTRUSION
DETECTION
SYSTEME
.
170
2.7.2.3.3.
FAZIT
NIDS
UND
HIDS
.
171
2.7.2.3.4.
TEERGRUBEN
UND
HONEYPOTS
.
172
2.7.2.3.5.
INTRUSION
PREVENTION
SYSTEM
.
173
2.7.2.4.
SECURITY
INFORMATION
AND
EVENT
MANAGEMENT
(SIEM)
.
.
173
2.7.2.5.
VIRTUAL
PRIVATE
NETWORKS
.
174
2.7.2.5.I.
TECHNISCHE
GRUNDLAGEN
.
174
2.7.2.5.2.
VARIANTEN
.
174
2.7.2.5.2.1.
IPSEC
.
175
2.7.2.5.2.2.
WIREGUARDVPN
.
176
2.7.2.5.2.3.
OPENVPN
.
176
2.7.2.5.3.
RISIKEN
UND
GRENZEN
.
177
2.7.2.5.4.
ALTERNATIVEN
.
177
2.7.2.5.5.
FAZITVPN
.
177
2.7.2.6.
WLAN-SICHERHEIT
.
178
2.7.3.
PHYSISCHE
SICHERHEIT
.
179
3.
RECHTLICHE
GRUNDLAGEN
.
181
3.1.
GESETZLICHE
GRUNDLAGEN
.
181
3.1.1.
IT-SIBE
UND
ISB
ALS
GOVERNANCE-ELEMENT
FUER
PRIVAT
RECHTLICHE
UNTERNEHMEN
UND
OEFFENTLICHE
STELLEN
.
181
3.1.2.
§
166
TKG-DIE
BLAUPAUSE
DES
IT-SIBE
.
183
3.1.3.
ISB/IT-SIBE
IN
KRITIS-ORGANISATIONEN
BZW.
BESONDERS
WICHTIGEN
EINRICHTUNGEN
(BSIG)
.
186
3.1.4.
ISB
BEI
ANBIETERN
DIGITALER
DIENSTE,
UNTERNEHMEN
IM
BE
SONDEREN OEFFENTLICHEN INTERESSE
BZW.
WICHTIGEN
EINRICH
TUNGEN
(BSIG)
.
194
3.1.5.
SICHERHEITSKATALOGE
FUER
BETREIBER
VON
STROM
UND
GAS
NETZEN
UND
VON
ENERGIEANLAGEN,
§
11
ENWG
(EINSCHLIESS
LICH
KERNKRAFT)
.
197
3.1.6.
FINANZ
UND
VERSICHERUNGSUNTERNEHMEN
UND
DEREN
DIENSTLEISTER
(INKLUSIVE
DORA)
.
198
3.1.7.
ELEKTRONISCHE
GESUNDHEITSDIENSTE
EINSCHLIESSLICH
TELE
MATIK
.
203
3.1.8
ISB/IT-SIBE
IN
ORGANISATIONEN
DES
BUNDES
(BUNDES
REPUBLIK
DEUTSCHLAND)
.
205
3.1.9
ISB/IT-SIBE
IN
ORGANISATIONEN
DER
LAENDER
UND
KOMMU
NEN
.
206
3.2.
VERTRAGLICHE
GRUNDLAGEN
.
210
3.2.1.
VERTRAGLICHE
GESTALTUNG
DER
AUFGABEN
UND POSITION
DES
ISB/IT-SIBE
.
210
3.2.2.
INTERNER
ISB/IT-SIBE
.
215
XIII
3.2.3.
EXTERNER
ISB/IT-SIBE
.
221
3.3.
UNTERGESETZLICHE
NORMEN
UND
STANDARDS
.
226
3.3.1.
RECHTLICHE
EINORDNUNG
.
226
3.3.2.
IT-GRUNDSCHUTZ
DES
BSI
.
229
3.3.3.
ISO/IEC
27001
UND
NORMENFAMILIE
ISO/IEC
27000
.
234
3.3.4.
TISAX
.
237
3.3.5.
COBIT
.
238
3.3.6.
ITIL
.
238
3.3.7.
VDS-RICHTLINIEN
.
239
3.3.8.
PCI-DSS
.
240
3.3.9.
NIST
CYBERSECURITY
FRAMEWORK
.
240
3.4.
RECHTLICHE
VERANTWORTUNG
UND
HAFTUNG
DES
ISB/IT-SIBE,
VERSICHERUNGSFRAGEN
.
240
4.
ZUSTAENDIGE
BEHOERDEN
UND
OEFFENTLICHE
STELLEN
ZUR
IT-SICHERHEIT
.
247
4.1.
EU-INSTITUTIONEN
UND
IHRE
AUFGABEN
.
247
4.1.1.
ENISA
.
247
4.1.2.
EDSA/EDPB
.
247
4.1.3.
ACER
.
248
4.1.4.
ENTSO-EUNDENTSO-G
.
248
4.1.5.
EMSA
.
249
4.1.6.
CERT-EU
.
249
4.1.7.
ETSI
.
250
4.2.
NATIONALE
BEHOERDEN
UND
EINRICHTUNGEN
UND
IHRE
AUFGABEN
.
250
4.2.1.
IM
BEREICH
DER
BUNDES-UND
LANDESINNENMINISTERIEN
.
250
4.2.1.1.
BSI
.
250
4.2.1.2.
LANDESBEHOERDEN
ZUR
INFORMATIONS
UND
IT-SICHERHEIT
(LSIS,
CYBERAGENTUREN)
.
251
4.2.1.3.
BUNDESAMT
FUER
VERFASSUNGSSCHUTZ
UND
LANDESAEMTER
FUER
VERFASSUNGSSCHUTZ
.
253
4.2.1.4.
BUNDESKRIMINALAMT
.
253
4.2.1.5.
NATIONALES
CYBER-ABWEHRZENTRUM
.
253
4.2.1.6.
ZENTRALE
STELLE
FUER
INFORMATIONSTECHNIK
IM
SICHERHEITS
BEREICH
(ZITIS)
.
253
4.2.1.7.
LANDESPOLIZEIEN
MIT
LKAS
.
253
4.2.2.
BUNDESNACHRICHTENDIENST
.
254
4.2.3.
IT-SICHERHEIT
IN
DER
ORGANISATION
DES
BUNDESVERTEIDI
GUNGSMINISTERIUMS
.
254
4.2.3.1.
ABTEILUNG
CYBER/IT
(CIT)
IM
VERTEIDIGUNGSMINISTERIUM
.
254
4.2.3.2.
KOMMANDO
CYBER
UND
INFORMATIONSRAUM
(CIR)
.
255
XIV
4.2.3.3.
CYBERINNOVATIONHUB
BW
(CIHBW)
.
256
4.2.3.4.
ZENTRUM
FUER
DIGITALISIERUNGS
UND
TECHNOLOGIEFORSCHUNG
DER
BUNDESWEHR
(DTEC.BW)
.
256
4.2.3.5.
BUNDESAMT
FUER
AUSRUESTUNG,
INFORMATIONSTECHNIK
UND
NUTZUNG
DER
BUNDESWEHR
.
257
4.2.3.6.
BWIGMBH
.
257
4.2.4.
IT-SICHERHEIT
IM
BEREICH
WEITERER
BUNDES
UND
LANDES
MINISTERIEN
.
257
4.2.4.1.
BAFIN
.
258
4.2.4.2.
BUNDESNETZAGENTUR
.
258
4.2.4.3.
AUFSICHTSBEHOERDEN
NACH
DEM
ATOMG
.
259
4.2.5.
WEITERE
EINRICHTUNGEN
.
259
4.2.5.1.
GEMATIK
.
259
4.2.5.2.
BUNDES
UND
LANDESDATENSCHUTZBEAUFTRAGTE
UND
DATEN
SCHUTZAUFSICHTSBEHOERDEN
.
259
5.
ABGRENZUNG
ZU
WEITEREN
VERANTWORTUNGSTRAEGERN
.
263
5.1.
UNTERNEHMENS-UND
BEHOERDENLEITUNG
.
263
5.2.
DATENSCHUTZBEAUFTRAGTE
.
264
5.3.
BETRIEBSRAT
.
267
5.4.
IT-ABTEILUNG/EXTERNE
ADMINISTRATOREN
.
269
6.
DIE
TO-DOS:
WIE
ORGANISIERT
SICH
EIN
ISB/IT-SIBE?
.
271
6.1.
VORAUSSETZUNGEN
SCHAFFEN
.
271
6.2.
LEITLINIE
INFORMATIONSSICHERHEIT
.
273
6.3.
ERMITTLUNG
UND
INVENTARISIERUNG
DER
SCHUTZOBJEKTE/
INFORMATION
ASSETS
.
276
6.4.
RISIKOANALYSE
UND
RISIKOBEHANDLUNG
-
STATEMENT
OF
APPLICABILITY
(SOA)/SICHERHEITSKONZEPT
.
277
6.5.
UMSETZUNG
UND KONTINUIERLICHE
VERBESSERUNG:
PLAN,
DO,
CHECK,
ACT
.
280
6.6.
BEWAELTIGUNG
VON
SICHERHEITSVORFALLEN
.
281
6.6.1.
WAHRNEHMUNG
DES
SICHERHEITSEREIGNISSES
.
282
6.6.2.
SOFORTMASSNAHMEN
.
282
6.6.3.
ALARM/ESKALATION/MELDEVERFAHREN
.
282
6.6.4.
EINRICHTUNG
UND
AUFNAHME
DES
NOTBETRIEBS;
WIEDER
ANLAUF
DES
NORMALBETRIEBS
.
283
6.6.5.
KOMMUNIKATION
UND
DOKUMENTATION
.
283
6.6.6.
NACHARBEIT
.
284
6.6.7.
ANALYSE
UND
BEWERTUNG
DER
BEWAELTIGUNG
.
284
6.6.8.
VORSORGEMASSNAHMEN
.
284
6.6.9.
TRAINING
.
284
XV
WEITERFUEHRENDE
LITERATUR
.
309
6.7.
6.8.
INFORMATION UND
BERATUNG
DER
ORGANISATIONSLEITUNG
.
285
INFORMATION
UND
SENSIBILISIERUNG
DER
BESCHAEFTIGTEN/
IT-NUTZER
.
286
6.9.
6.10.
PROJEKTBEGLEITUNG
.
287
BRANCHENSPEZIFISCHE
SONDERANFORDERUNGEN
.
287
7.
ANHANG
.
289
XVI |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Deusch, Florian 1974- Eggendorfer, Tobias 1976- |
author_GND | (DE-588)130389560 (DE-588)130186562 |
author_facet | Deusch, Florian 1974- Eggendorfer, Tobias 1976- |
author_role | aut aut |
author_sort | Deusch, Florian 1974- |
author_variant | f d fd t e te |
building | Verbundindex |
bvnumber | BV049593476 |
classification_rvk | ST 276 |
ctrlnum | (OCoLC)1427325990 (DE-599)DNB1305329201 |
discipline | Informatik |
discipline_str_mv | Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a22000008c 4500</leader><controlfield tag="001">BV049593476</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20240415</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">240301s2024 gw |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">23,N41</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1305329201</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783800518739</subfield><subfield code="c">Broschur : circa EUR 69.00 (DE), circa EUR 71.00 (AT)</subfield><subfield code="9">978-3-8005-1873-9</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3800518732</subfield><subfield code="9">3-8005-1873-2</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783800518739</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1427325990</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1305329201</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-HE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-92</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-M382</subfield><subfield code="a">DE-859</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="8">1\p</subfield><subfield code="a">340</subfield><subfield code="2">23sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Deusch, Florian</subfield><subfield code="d">1974-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)130389560</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Beauftragte für IT-Sicherheit und Informationssicherheit</subfield><subfield code="c">von Dr. Florian Deusch und Professor Dr. Tobias Eggendorfer</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Frankfurt am Main</subfield><subfield code="b">Fachmedien Recht und Wirtschaft, dfv Mediengruppe</subfield><subfield code="c">[2024]</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XIX, 310 Seiten</subfield><subfield code="c">21 cm x 14.8 cm, 486 g</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Kommunikation & Recht</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Recht</subfield><subfield code="0">(DE-588)4048737-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationssicherheit</subfield><subfield code="0">(DE-588)1217680330</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Recht</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Informationssicherheits-Recht</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Chief Information Security Officer (CISO)</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Sicherheitsbeauftragte (ITSiBe)</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Informationssicherheitsbeauftragte (ISB)</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Informationssicherheit</subfield><subfield code="0">(DE-588)1217680330</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Recht</subfield><subfield code="0">(DE-588)4048737-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Informationssicherheit</subfield><subfield code="0">(DE-588)1217680330</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="4"><subfield code="a">Recht</subfield><subfield code="0">(DE-588)4048737-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Eggendorfer, Tobias</subfield><subfield code="d">1976-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)130186562</subfield><subfield code="4">aut</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">9783800596935</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">9783800596942</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">9783800596959</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034938076&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">vlb</subfield><subfield code="d">20231008</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#vlb</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-034938076</subfield></datafield></record></collection> |
geographic | Deutschland (DE-588)4011882-4 gnd |
geographic_facet | Deutschland |
id | DE-604.BV049593476 |
illustrated | Not Illustrated |
index_date | 2024-07-03T23:33:42Z |
indexdate | 2024-07-20T08:34:13Z |
institution | BVB |
isbn | 9783800518739 3800518732 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-034938076 |
oclc_num | 1427325990 |
open_access_boolean | |
owner | DE-92 DE-706 DE-898 DE-BY-UBR DE-573 DE-M382 DE-859 |
owner_facet | DE-92 DE-706 DE-898 DE-BY-UBR DE-573 DE-M382 DE-859 |
physical | XIX, 310 Seiten 21 cm x 14.8 cm, 486 g |
publishDate | 2024 |
publishDateSearch | 2024 |
publishDateSort | 2024 |
publisher | Fachmedien Recht und Wirtschaft, dfv Mediengruppe |
record_format | marc |
series2 | Kommunikation & Recht |
spelling | Deusch, Florian 1974- Verfasser (DE-588)130389560 aut Beauftragte für IT-Sicherheit und Informationssicherheit von Dr. Florian Deusch und Professor Dr. Tobias Eggendorfer Frankfurt am Main Fachmedien Recht und Wirtschaft, dfv Mediengruppe [2024] XIX, 310 Seiten 21 cm x 14.8 cm, 486 g txt rdacontent n rdamedia nc rdacarrier Kommunikation & Recht Recht (DE-588)4048737-4 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Informationssicherheit (DE-588)1217680330 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Deutschland (DE-588)4011882-4 gnd rswk-swf IT-Recht Informationssicherheits-Recht IT-Sicherheit Chief Information Security Officer (CISO) IT-Sicherheitsbeauftragte (ITSiBe) Informationssicherheitsbeauftragte (ISB) Computersicherheit (DE-588)4274324-2 s Datensicherung (DE-588)4011144-1 s Informationssicherheit (DE-588)1217680330 s Recht (DE-588)4048737-4 s DE-604 Deutschland (DE-588)4011882-4 g Eggendorfer, Tobias 1976- Verfasser (DE-588)130186562 aut Erscheint auch als Online-Ausgabe 9783800596935 Erscheint auch als Online-Ausgabe 9783800596942 Erscheint auch als Online-Ausgabe 9783800596959 DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034938076&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p vlb 20231008 DE-101 https://d-nb.info/provenance/plan#vlb |
spellingShingle | Deusch, Florian 1974- Eggendorfer, Tobias 1976- Beauftragte für IT-Sicherheit und Informationssicherheit Recht (DE-588)4048737-4 gnd Datensicherung (DE-588)4011144-1 gnd Informationssicherheit (DE-588)1217680330 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4048737-4 (DE-588)4011144-1 (DE-588)1217680330 (DE-588)4274324-2 (DE-588)4011882-4 |
title | Beauftragte für IT-Sicherheit und Informationssicherheit |
title_auth | Beauftragte für IT-Sicherheit und Informationssicherheit |
title_exact_search | Beauftragte für IT-Sicherheit und Informationssicherheit |
title_exact_search_txtP | Beauftragte für IT-Sicherheit und Informationssicherheit |
title_full | Beauftragte für IT-Sicherheit und Informationssicherheit von Dr. Florian Deusch und Professor Dr. Tobias Eggendorfer |
title_fullStr | Beauftragte für IT-Sicherheit und Informationssicherheit von Dr. Florian Deusch und Professor Dr. Tobias Eggendorfer |
title_full_unstemmed | Beauftragte für IT-Sicherheit und Informationssicherheit von Dr. Florian Deusch und Professor Dr. Tobias Eggendorfer |
title_short | Beauftragte für IT-Sicherheit und Informationssicherheit |
title_sort | beauftragte fur it sicherheit und informationssicherheit |
topic | Recht (DE-588)4048737-4 gnd Datensicherung (DE-588)4011144-1 gnd Informationssicherheit (DE-588)1217680330 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Recht Datensicherung Informationssicherheit Computersicherheit Deutschland |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034938076&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT deuschflorian beauftragtefuritsicherheitundinformationssicherheit AT eggendorfertobias beauftragtefuritsicherheitundinformationssicherheit |