Abolhassan | Security Einfach Machen | E-Book | www2.sack.de
E-Book

E-Book, Deutsch, 149 Seiten

Abolhassan Security Einfach Machen

IT-Sicherheit als Sprungbrett für die Digitalisierung
1. Auflage 2016
ISBN: 978-3-658-14945-1
Verlag: Springer
Format: PDF
Kopierschutz: 1 - PDF Watermark

IT-Sicherheit als Sprungbrett für die Digitalisierung

E-Book, Deutsch, 149 Seiten

ISBN: 978-3-658-14945-1
Verlag: Springer
Format: PDF
Kopierschutz: 1 - PDF Watermark



In diesem Buch beleuchten Autoren aus der Politik, Wirtschaft und Forschung das Thema Security: Was wird sie kosten und wer wird sie anbieten? Wird Security vielleicht sogar Spaß machen? Das Internet der Dinge wird nicht einmal zehn Jahre brauchen, um 2020 mehr als 50 Milliarden Geräte zu vernetzen. Digitalisierung rast durch alle Bereiche der Wirtschaft und des Lebens. Sie bringt Geschwindigkeit und Kosteneffizienz, aber sie vergrößert auch unsere Angriffsfläche - der Menschen und unserer Unternehmen. Im Ergebnis wird erst Security zum Möglichmacher sicherer Digitalisierung, in der Daten, Netze, Rechenzentren und Endgeräte künftig maximal möglich geschützt werden. Security muss in Zukunft ganz einfach zu bedienen sein. Und zwar für alle: vom Rentner über die Hausfrau und den Studenten bis zum Mittelstand und Großunternehmen. 




Dr. Ferri Abolhassan studierte von 1985 bis 1988 Informatik an der Universität des Saarlandes in Saarbrücken. Nach Abschluss des Studiums folgten Stationen bei Siemens und IBM, 1992 schließlich die Promotion. Verschiedene Führungstätigkeiten bei SAP und IDS Scheer schlossen sich an, ehe Abolhassan im September 2008 als Leiter des Bereichs Systems Integration und Mitglied der Geschäftsführung zur T-Systems International GmbH wechselte. Seit Januar 2015 leitet er in seiner Funktion als Geschäftsführer die IT Division von T-Systems und zeichnet dort verantwortlich für rund 30.000 Mitarbeiter und 6.000 Kunden.

Abolhassan Security Einfach Machen jetzt bestellen!

Autoren/Hrsg.


Weitere Infos & Material


1;Geleitwort;5
2;Autor;8
3;Inhaltsverzeichnis;9
4;1Security: Die echte Herausforderung für die Digitalisierung;14
4.1;1.1 Intro;14
4.2;1.2 Status quo: Die Cloud ist das Rückgrat der Digitalisierung;15
4.3;1.3 Datensicherheit: Nur eine sichere Cloud führt auch zu sicherer Digitalisierung;16
4.3.1;1.3.1 Risiko Transformation: Der Weg in die Cloud muss ein leichter sein;17
4.3.2;1.3.2 Risiko Incident: Damit die Cloud nicht abstürzt;18
4.3.3;1.3.3 Risiko technisch-physischer Angriff: Eine Burgmauer allein reicht nicht;19
4.3.4;1.3.4 Risiko Cyberangriff: Damit Daten und Devices nicht Opfer werden;20
4.4;1.4 Blick in die Zukunft;22
4.5;1.5 Fazit;23
4.6;Literatur;23
4.7;Autor;24
5;2Sicherheitspolitik: Regeln für den Cyberraum;25
5.1;2.1 Bestandsaufnahme: Digitale Kriegsführung im 21. Jahrhundert;26
5.2;2.2 Herausforderungen für die Politik: Regeln, Ressourcen & Expertise;27
5.3;2.3 Ausblick: Eine Strategie für das digitale Zeitalter;30
5.4;Literatur;31
5.5;Autor;33
6;3Datenschutz-Empowerment;34
6.1;3.1 Code is law;35
6.2;3.2 Empowerment;37
6.3;3.3 Informationstechnologie und gesellschaftliche Werte;39
6.4;Literatur;40
6.5;Autor;41
7;4Red Teaming und Wargaming: Wie lassen sich Vorstände und Aufsichtsräte stärker in das Thema Cyber Security involvieren?;42
7.1;4.1 Cyber Security als Vorstandsthema;42
7.2;4.2 Den Vorstand in bestehende Cyber-Security-Strategien einbinden;43
7.3;4.3 Red Teaming und Wargaming;43
7.3.1;4.3.1 Definition Red Teaming;43
7.3.2;4.3.2 Definition Wargaming;44
7.3.3;4.3.3 Unterschiede zu aktuell genutzten Methoden;44
7.4;4.4 Einsatz von Red Teaming in Kombination mit Wargaming im Unternehmen;45
7.4.1;4.4.1 Systematik;46
7.4.2;4.4.2 Zielsetzung;46
7.4.3;4.4.3 Teamzusammensetzung;47
7.4.4;4.4.4 Analyse: Sammlung von Informationen und Auswertung;47
7.4.5;4.4.5 Wargaming;48
7.4.6;4.4.6 Bericht;49
7.5;4.5 Fazit;49
7.6;Literatur;49
7.7;Autor;51
8;5Der Beitrag des Rechts zur IT-Sicherheit: Rechtsrahmen, Anforderungen, Grenzen;52
8.1;5.1 Zentrale Aspekte des bestehenden Rechtsrahmens;52
8.1.1;5.1.1 IT-Compliance – Herausforderung für Vorstand und Geschäftsleitung;53
8.1.2;5.1.2 Wer ist verantwortlich?;54
8.1.3;5.1.3 Die Verordnung zu Kritischen Infrastrukturen;57
8.1.4;5.1.4 Brisant: Änderungen für Telemediendienste;57
8.2;5.2 Internationales: Die NIS-Richtlinie (Netzund Informationssicherheit) der Europäischen Union;57
8.3;5.3 Datenschutz und Datensicherheit in den USA;58
8.4;5.4 Datenaustausch zwischen Unternehmen in der EU und den USA;59
8.4.1;5.4.1 Safe Harbor;59
8.4.2;5.4.2 Privacy Shield;59
8.5;5.5 Fazit: Reichlich Rechtliches zu beachten;60
8.6;Literatur;60
8.7;Autor;62
9;6IT-Sicherheit: Gemeinsam sind wir stärker;63
9.1;6.1 Die Dreifaltigkeit der IT-Sicherheit;63
9.2;6.2 CSSA – Sicherheit durch Zusammenarbeit;65
9.2.1;6.2.1 Zielgerichtete Interaktion;66
9.2.2;6.2.2 Network of Trust;66
9.3;6.3 Die sechs Stufen der ganzheitlichen Abwehrstrategie;67
9.3.1;6.3.1 Vorsorge ist die beste Medizin;68
9.3.2;6.3.2 Wissen ist Macht;69
9.3.3;6.3.3 IT-Sicherheit ist kein Selbstzweck;70
9.3.4;6.3.4 Ein Tag wird kommen: Die Rolle von Incident Management;71
9.3.5;6.3.5 Für den Ernstfall fitmachen;72
9.3.6;6.3.6 Gemeinsam geht es besser;72
9.4;6.4 Fazit;73
9.5;Literatur;73
9.6;Autor;74
10;7Deutscher Security-Markt: Auf der Suche nach den Rundum-sorglosDiensten;75
10.1;7.1 Die Herausforderungen für IT-Security-Verantwortliche;75
10.2;7.2 Schutz – aber wie? Ein zersplittertes Angebot;76
10.2.1;7.2.1 Data Leakage / Loss Prevention (DLP);77
10.2.2;7.2.2 Security Information und Event Management (SIEM);77
10.2.3;7.2.3 E-Mail / Web / Collaboration Security;77
10.2.4;7.2.4 Endpoint Security;78
10.2.5;7.2.5 Identity und Access Management (IAM);78
10.2.6;7.2.6 Mobile Security – ist der Mitarbeiter wirklich das größte Risiko?;79
10.2.7;7.2.7 Network Security;80
10.2.8;7.2.8 Fazit;81
10.3;7.3 Sicherheit aus einer Hand – Managed Security Services;81
10.3.1;7.3.1 Managed Service versus Cloud-Lösung;82
10.3.2;7.3.2 Auswahlkriterien;83
10.3.3;7.3.3 Bewertung der Deutschen Telekom / T-Systems als ManagedSecurity-Services-Anbieter;83
10.3.4;7.3.4 Spezielle Managed Security Services;85
10.4;Autoren;86
11;8CSP statt 007: Integrierte Qualifizierung im Bereich Cyber Security;88
11.1;8.1 Neues Berufsbild Cyber Security Professional: Vom ITler zum IT-Sicherheitsexperten;88
11.2;8.2 Praxiseinsatz in allen Sicherheitsbereichen;89
11.3;8.3 Cyber-Security-Fachwissen auch für Manager;90
11.4;8.4 Fazit;90
11.5;Literatur;91
11.6;Autor;92
12;9Menschliche Faktoren in der IT-Sicherheit;93
12.1;9.1 IT-Sicherheit ist oft nicht für Menschen geschaffen;93
12.1.1;9.1.1 Die Sache mit den Passwörtern;93
12.1.2;9.1.2 „Falsche“ IT-Sicherheit ist der Gegner unserer Produktivität;95
12.2;9.2 Social Engineering;95
12.3;9.3 Menschliche „Schwachstellen“ sind oft soziale Normen oder simple Instinkte;97
12.3.1;9.3.1 Könnten Sie bitte diese Malware auf Ihrem Rechner installieren?;97
12.3.2;9.3.2 Entschuldigung, wie lautet denn Ihr Passwort?;99
12.4;9.4 Können Sie mir bitte ein paar Millionen Euro überweisen?;100
12.5;9.5 Schutzmaßnahmen;101
12.5.1;9.5.1 Social Engineering erkennen;102
12.5.2;9.5.2 Lernziel: Verdächtige Vorgänge melden;103
12.5.3;9.5.3 Übung macht den Meister;104
12.6;9.6 Fazit: IT muss für und nicht gegen die Nutzer arbeiten;104
12.7;Literatur;105
12.8;Autor;106
13;10Sicher und einfach: Security aus der Steckdose;107
13.1;10.1 Datensicherheit im roten Bereich;108
13.2;10.2 Digitalisierung benötigt neue Sicherheitskonzepte;111
13.3;10.3 Digitale Identität ist die neue Währung;112
13.4;10.4 Gibt es einen absoluten Schutz?;113
13.5;10.5 So sehen Angriffsszenarien heute aus;114
13.6;10.6 Security-Baustelle Mittelstand;115
13.7;10.7 Teuer ist nicht gleich sicher: Security-Lücken in Großunternehmen;116
13.8;10.8 Gütesiegel „Made in Germany“;117
13.9;10.9 Unternehmen wollen die Cloud – aber sicher;118
13.10;Literatur;118
13.11;Autor;120
14;11Cyber Security – What’s next?;121
14.1;11.1 Motive der Angreifer mit jeder Generation böswilliger;121
14.2;11.2 Cyber Security – der schlafende Riese in Unternehmen;126
14.3;11.3 Was wird uns schützen?;129
14.4;11.4 Fazit;131
14.5;Literatur;132
14.6;Autor;133
15;12Fazit;134
15.1;12.1 Nichts geht mehr ohne das Internet;134
15.2;12.2 Gutes Internet, böses Internet;135
15.3;12.3 Cyber-Hase vs. Cyber-Igel;135
15.4;12.4 „Einfach und sicher“ heißt die Devise;137
15.5;Literatur;138
16;Anhang;139
16.1;Elf Regeln für ein sicheres Internet of Things (IoT);139
16.2;Das Magenta Security Portfolio;140
16.3;Übersicht Fachliteratur;141
16.4;Bericht aus der Praxis der Absolventen;142
17;Glossar;145



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.