Security Einfach Machen (eBook)

IT-Sicherheit als Sprungbrett für die Digitalisierung

Ferri Abolhassan (Herausgeber)

eBook Download: PDF
2016 | 1. Aufl. 2017
XIII, 142 Seiten
Springer Fachmedien Wiesbaden (Verlag)
978-3-658-14945-1 (ISBN)

Lese- und Medienproben

Security Einfach Machen -
Systemvoraussetzungen
34,99 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen
In diesem Buch beleuchten Autoren aus der Politik, Wirtschaft und Forschung das Thema Security: Was wird sie kosten und wer wird sie anbieten? Wird Security vielleicht sogar Spaß machen? Das Internet der Dinge wird nicht einmal zehn Jahre brauchen, um 2020 mehr als 50 Milliarden Geräte zu vernetzen. Digitalisierung rast durch alle Bereiche der Wirtschaft und des Lebens. Sie bringt Geschwindigkeit und Kosteneffizienz, aber sie vergrößert auch unsere Angriffsfläche - der Menschen und unserer Unternehmen. Im Ergebnis wird erst Security zum Möglichmacher sicherer Digitalisierung, in der Daten, Netze, Rechenzentren und Endgeräte künftig maximal möglich geschützt werden. Security muss in Zukunft ganz einfach zu bedienen sein. Und zwar für alle: vom Rentner über die Hausfrau und den Studenten bis zum Mittelstand und Großunternehmen. 





Dr. Ferri Abolhassan studierte von 1985 bis 1988 Informatik an der Universität des Saarlandes in Saarbrücken. Nach Abschluss des Studiums folgten Stationen bei Siemens und IBM, 1992 schließlich die Promotion. Verschiedene Führungstätigkeiten bei SAP und IDS Scheer schlossen sich an, ehe Abolhassan im September 2008 als Leiter des Bereichs Systems Integration und Mitglied der Geschäftsführung zur T-Systems International GmbH wechselte. Seit Januar 2015 leitet er in seiner Funktion als Geschäftsführer die IT Division von T-Systems und zeichnet dort verantwortlich für rund 30.000 Mitarbeiter und 6.000 Kunden.

Dr. Ferri Abolhassan studierte von 1985 bis 1988 Informatik an der Universität des Saarlandes in Saarbrücken. Nach Abschluss des Studiums folgten Stationen bei Siemens und IBM, 1992 schließlich die Promotion. Verschiedene Führungstätigkeiten bei SAP und IDS Scheer schlossen sich an, ehe Abolhassan im September 2008 als Leiter des Bereichs Systems Integration und Mitglied der Geschäftsführung zur T-Systems International GmbH wechselte. Seit Januar 2015 leitet er in seiner Funktion als Geschäftsführer die IT Division von T-Systems und zeichnet dort verantwortlich für rund 30.000 Mitarbeiter und 6.000 Kunden.

Geleitwort 5
Autor 8
Inhaltsverzeichnis 9
1Security: Die echte Herausforderung für die Digitalisierung 14
1.1 Intro 14
1.2 Status quo: Die Cloud ist das Rückgrat der Digitalisierung 15
1.3 Datensicherheit: Nur eine sichere Cloud führt auch zu sicherer Digitalisierung 16
1.3.1 Risiko Transformation: Der Weg in die Cloud muss ein leichter sein 17
1.3.2 Risiko Incident: Damit die Cloud nicht abstürzt 18
1.3.3 Risiko technisch-physischer Angriff: Eine Burgmauer allein reicht nicht 19
1.3.4 Risiko Cyberangriff: Damit Daten und Devices nicht Opfer werden 20
1.4 Blick in die Zukunft 22
1.5 Fazit 23
Literatur 23
Autor 24
2Sicherheitspolitik: Regeln für den Cyberraum 25
2.1 Bestandsaufnahme: Digitale Kriegsführung im 21. Jahrhundert 26
2.2 Herausforderungen für die Politik: Regeln, Ressourcen & Expertise
2.3 Ausblick: Eine Strategie für das digitale Zeitalter 30
Literatur 31
Autor 33
3Datenschutz-Empowerment 34
3.1 Code is law 35
3.2 Empowerment 37
3.3 Informationstechnologie und gesellschaftliche Werte 39
Literatur 40
Autor 41
4Red Teaming und Wargaming: Wie lassen sich Vorstände und Aufsichtsräte stärker in das Thema Cyber Security involvieren? 42
4.1 Cyber Security als Vorstandsthema 42
4.2 Den Vorstand in bestehende Cyber-Security-Strategien einbinden 43
4.3 Red Teaming und Wargaming 43
4.3.1 Definition Red Teaming 43
4.3.2 Definition Wargaming 44
4.3.3 Unterschiede zu aktuell genutzten Methoden 44
4.4 Einsatz von Red Teaming in Kombination mit Wargaming im Unternehmen 45
4.4.1 Systematik 46
4.4.2 Zielsetzung 46
4.4.3 Teamzusammensetzung 47
4.4.4 Analyse: Sammlung von Informationen und Auswertung 47
4.4.5 Wargaming 48
4.4.6 Bericht 49
4.5 Fazit 49
Literatur 49
Autor 51
5Der Beitrag des Rechts zur IT-Sicherheit: Rechtsrahmen, Anforderungen, Grenzen 52
5.1 Zentrale Aspekte des bestehenden Rechtsrahmens 52
5.1.1 IT-Compliance – Herausforderung für Vorstand und Geschäftsleitung 53
5.1.2 Wer ist verantwortlich? 54
5.1.3 Die Verordnung zu Kritischen Infrastrukturen 57
5.1.4 Brisant: Änderungen für Telemediendienste 57
5.2 Internationales: Die NIS-Richtlinie (Netzund Informationssicherheit) der Europäischen Union 57
5.3 Datenschutz und Datensicherheit in den USA 58
5.4 Datenaustausch zwischen Unternehmen in der EU und den USA 59
5.4.1 Safe Harbor 59
5.4.2 Privacy Shield 59
5.5 Fazit: Reichlich Rechtliches zu beachten 60
Literatur 60
Autor 62
6IT-Sicherheit: Gemeinsam sind wir stärker 63
6.1 Die Dreifaltigkeit der IT-Sicherheit 63
6.2 CSSA – Sicherheit durch Zusammenarbeit 65
6.2.1 Zielgerichtete Interaktion 66
6.2.2 Network of Trust 66
6.3 Die sechs Stufen der ganzheitlichen Abwehrstrategie 67
6.3.1 Vorsorge ist die beste Medizin 68
6.3.2 Wissen ist Macht 69
6.3.3 IT-Sicherheit ist kein Selbstzweck 70
6.3.4 Ein Tag wird kommen: Die Rolle von Incident Management 71
6.3.5 Für den Ernstfall fitmachen 72
6.3.6 Gemeinsam geht es besser 72
6.4 Fazit 73
Literatur 73
Autor 74
7Deutscher Security-Markt: Auf der Suche nach den Rundum-sorglosDiensten 75
7.1 Die Herausforderungen für IT-Security-Verantwortliche 75
7.2 Schutz – aber wie? Ein zersplittertes Angebot 76
7.2.1 Data Leakage / Loss Prevention (DLP) 77
7.2.2 Security Information und Event Management (SIEM) 77
7.2.3 E-Mail / Web / Collaboration Security 77
7.2.4 Endpoint Security 78
7.2.5 Identity und Access Management (IAM) 78
7.2.6 Mobile Security – ist der Mitarbeiter wirklich das größte Risiko? 79
7.2.7 Network Security 80
7.2.8 Fazit 81
7.3 Sicherheit aus einer Hand – Managed Security Services 81
7.3.1 Managed Service versus Cloud-Lösung 82
7.3.2 Auswahlkriterien 83
7.3.3 Bewertung der Deutschen Telekom / T-Systems als ManagedSecurity-Services-Anbieter 83
7.3.4 Spezielle Managed Security Services 85
Autoren 86
8CSP statt 007: Integrierte Qualifizierung im Bereich Cyber Security 88
8.1 Neues Berufsbild Cyber Security Professional: Vom ITler zum IT-Sicherheitsexperten 88
8.2 Praxiseinsatz in allen Sicherheitsbereichen 89
8.3 Cyber-Security-Fachwissen auch für Manager 90
8.4 Fazit 90
Literatur 91
Autor 92
9Menschliche Faktoren in der IT-Sicherheit 93
9.1 IT-Sicherheit ist oft nicht für Menschen geschaffen 93
9.1.1 Die Sache mit den Passwörtern 93
9.1.2 „Falsche“ IT-Sicherheit ist der Gegner unserer Produktivität 95
9.2 Social Engineering 95
9.3 Menschliche „Schwachstellen“ sind oft soziale Normen oder simple Instinkte 97
9.3.1 Könnten Sie bitte diese Malware auf Ihrem Rechner installieren? 97
9.3.2 Entschuldigung, wie lautet denn Ihr Passwort? 99
9.4 Können Sie mir bitte ein paar Millionen Euro überweisen? 100
9.5 Schutzmaßnahmen 101
9.5.1 Social Engineering erkennen 102
9.5.2 Lernziel: Verdächtige Vorgänge melden 103
9.5.3 Übung macht den Meister 104
9.6 Fazit: IT muss für und nicht gegen die Nutzer arbeiten 104
Literatur 105
Autor 106
10Sicher und einfach: Security aus der Steckdose 107
10.1 Datensicherheit im roten Bereich 108
10.2 Digitalisierung benötigt neue Sicherheitskonzepte 111
10.3 Digitale Identität ist die neue Währung 112
10.4 Gibt es einen absoluten Schutz? 113
10.5 So sehen Angriffsszenarien heute aus 114
10.6 Security-Baustelle Mittelstand 115
10.7 Teuer ist nicht gleich sicher: Security-Lücken in Großunternehmen 116
10.8 Gütesiegel „Made in Germany“ 117
10.9 Unternehmen wollen die Cloud – aber sicher 118
Literatur 118
Autor 120
11Cyber Security – What’s next? 121
11.1 Motive der Angreifer mit jeder Generation böswilliger 121
11.2 Cyber Security – der schlafende Riese in Unternehmen 126
11.3 Was wird uns schützen? 129
11.4 Fazit 131
Literatur 132
Autor 133
12Fazit 134
12.1 Nichts geht mehr ohne das Internet 134
12.2 Gutes Internet, böses Internet 135
12.3 Cyber-Hase vs. Cyber-Igel 135
12.4 „Einfach und sicher“ heißt die Devise 137
Literatur 138
Anhang 139
Elf Regeln für ein sicheres Internet of Things (IoT) 139
Das Magenta Security Portfolio 140
Übersicht Fachliteratur 141
Bericht aus der Praxis der Absolventen 142
Glossar 145

Erscheint lt. Verlag 19.10.2016
Zusatzinfo XIII, 142 S.
Verlagsort Wiesbaden
Sprache deutsch
Themenwelt Informatik Netzwerke Sicherheit / Firewall
Wirtschaft Betriebswirtschaft / Management Unternehmensführung / Management
Schlagworte cybersecurity • IT-Sicherheit • security • Sichere Cloud • Sichere Digitalisierung
ISBN-10 3-658-14945-0 / 3658149450
ISBN-13 978-3-658-14945-1 / 9783658149451
Haben Sie eine Frage zum Produkt?
PDFPDF (Wasserzeichen)
Größe: 2,1 MB

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.

Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Umfassendes Sicherheits-, Kontinuitäts- und Risikomanagement mit …

von Klaus-Rainer Müller

eBook Download (2023)
Springer Vieweg (Verlag)
79,99
Das umfassende Handbuch

von Michael Kofler; Klaus Gebeshuber; Peter Kloep …

eBook Download (2022)
Rheinwerk Computing (Verlag)
49,90