Log In
Or create an account -> 
Imperial Library
  • Home
  • About
  • News
  • Upload
  • Forum
  • Help
  • Login/SignUp

Index
Titelei Impressum Inhalt Vorwort 1 IT-Sicherheit konsequent und effizient umsetzen
1.1 Einleitung
1.1.1 Chancen durch die Digitalisierung 1.1.2 Risiken durch die Digitalisierung 1.1.3 IT-Sicherheitsbedürfnisse als Grundwerte der IT-Sicherheit
1.2 Beispiele von aktuellen Angriffsvektoren 1.3 IT-Sicherheitsstrategien
1.3.1 Vermeiden von Angriffen 1.3.2 Entgegenwirken von Angriffen 1.3.3 Erkennen von Angriffen 1.3.4 Reaktion auf Angriffe
1.4 Umsetzung eines angemessenen IT‑Sicherheitslevels 1.5 IT-Sicherheitsmechanismen, die gegen Angriffe wirken 1.6 Die wichtigsten Punkte in Kürze 1.7 Literatur
2 Grundprinzipien zur Gewährleistung der IT-Sicherheit
2.1 Einleitung
2.1.1 Trends 2.1.2 Herausforderungen 2.1.3 IT-Sicherheit vs. Sicherheit 2.1.4 Schutzziele
2.2 Grundprinzipien der IT-Sicherheit
2.2.1 Kenne die Bedrohungen 2.2.2 Sicherheit und Wirtschaftlichkeit 2.2.3 Keine „Security through Obscurity“ 2.2.4 Security by Design 2.2.5 Prinzip der geringsten Berechtigung 2.2.6 Trennung der Verantwortlichkeiten 2.2.7 Zugriffskontrolle 2.2.8 Defense in Depth 2.2.9 Der Mensch als Faktor 2.2.10 Design for Resilience
2.3 Literatur
3 Organisation des IT‑Sicherheitsmanagements im Unternehmen
3.1 Einführende Bemerkungen 3.2 Imperative des IT‑Sicherheitsmanagements
3.2.1 Sicherheit ist aktiv und proaktiv 3.2.2 Routine 3.2.3 Sicherheit liegt in der Verantwortung eines jeden 3.2.4 Worst-Case-Szenario 3.2.5 Es bedarf vieler Unterstützer 3.2.6 Denken wie ein Angreifer 3.2.7 Mehrschichtige Verteidigung verwenden
3.3 Grundlegende Pfeiler einer IT‑Sicherheitsorganisation
3.3.1 Gängige Organisationsstrukturen nach organisatorischem Reifegrad 3.3.2 Das Information Technology Risk Council (ITRC)
3.4 Die Rolle des CISO: Wie man eine Führungsrolle im Sicherheitsbereich gestaltet
3.4.1 Die richtige CISO-Rolle für Ihr Unternehmen entwerfen
3.5 Finale Anmerkungen
4 Rechtliche Rahmenbedingungen der IT-Sicherheit
4.1 Einleitung 4.2 Vertrags- und haftungsrechtliche Risiken
4.2.1 Allgemeine Sorgfaltspflichten 4.2.2 Pflichten zur Gewährleistung der IT-Sicherheit 4.2.3 Haftung für Verstöße gegen IT-sicherheitsrechtliche Anforderungen 4.2.4 Anforderungen der DSGVO an technische und organisatorische Schutzmaßnahmen zum Schutz der IT-Sicherheit 4.2.5 Anforderungen des TKG und des TTDSG an technische und organisatorische Schutzmaßnahmen zum Schutz der IT-Sicherheit 4.2.6 Empfehlungen des BSI in Bezug auf technisch-organisatorische Maßnahmen
4.3 Straf- und ordnungswidrigkeitsrechtliche Folgen bei der Verletzung der IT‑Sicherheit
4.3.1 Strafrechtliche Normen zum Schutz vor Cyberkriminalität 4.3.2 Strafrechtliche Verantwortlichkeit der einzelnen Akteure
4.4 Das IT-Sicherheitsgesetz (ITSiG 2.0) 4.5 Die wichtigsten Punkte in Kürze 4.6 Literatur
5 Standards und Zertifizierungen
5.1 Einleitung 5.2 Standards
5.2.1 Synergien zwischen Standards auflösen und nutzen 5.2.2 Zertifizierung/Testierung
5.3 Kompetenznachweise für Beteiligte der Informationssicherheit 5.4 Die wichtigsten Punkte in Kürze 5.5 Literatur
6 Datenschutz und Informationssicherheit: ungleiche Zwillinge
6.1 Einleitung 6.2 Rechtlicher Rahmen 6.3 Strategische/präventive Aspekte
6.3.1 Risikomanagement 6.3.2 Regelmäßige Überprüfung der Maßnahmen 6.3.3 Entwicklungsprozess
6.4 Operative Aspekte: technische und organisatorische Maßnahmen
6.4.1 Schutz der Vertraulichkeit 6.4.2 Schutz der Integrität 6.4.3 Schutz der Verfügbarkeit und Belastbarkeit 6.4.4 Vorfallsbehandlung (Incident Management)
6.5 Organisationsaspekte 6.6 Fazit 6.7 Literatur
7 Sicherheit durch Bedrohungs- und Risikoanalysen stärken
7.1 Einleitung 7.2 Nutzen und Mehrwert von Bedrohungs- und Risikoanalysen 7.3 Ablauf von Bedrohungs- und Risikoanalysen 7.4 Einbindung in Unternehmensprozesse
7.4.1 Anforderungsanalyse und Konzeptphase 7.4.2 Tests planen und priorisieren, Testergebnisse bewerten 7.4.3 Schwachstellen bewerten und behandeln 7.4.4 Laufende Systeme bewerten
7.5 Auswahlkriterien für geeignete Methoden 7.6 Die wichtigsten Punkte in Kürze 7.7 Literatur
8 Mittels Reifegradanalysen den IT-Security-Level nachhaltig und belastbar steigern
8.1 Einleitung 8.2 Aufgabe und Wirkung einer Reifegradanalyse
8.2.1 Aufgabe der Reifegradanalyse 8.2.2 Die Reifegradanalyse hat unterschiedliche Aufgaben 8.2.3 Reifegradanalyse auch als Messinstrument der Belastbarkeit der Kernprozesse 8.2.4 Wirkung der Reifegradanalyse
8.3 Den Reifegrad des IT-Security-Prozesses ermitteln
8.3.1 Definition des IT-Security-Reifegrad-Levels 0: Initial 8.3.2 Definition des IT-Security-Reifegrad Level 1: wiederholbar 8.3.3 Definition des IT-Security-Reifegrad-Levels 2: definiert 8.3.4 Definition des IT-Security-Reifegrad-Levels 3: gemanagt 8.3.5 Definition des IT-Security-Reifegrad-Levels 4: optimiert
8.4 Durch eine kontinuierliche Reifegradmessung das IT-Risiko minimieren
8.4.1 Gesamtheitliche Betrachtung der Perspektiven 8.4.2 Perspektive Business 8.4.3 Perspektive Organisation und IT
8.5 Fazit
9 Der Chief Information Security Officer in der Praxis
9.1 Einleitung 9.2 Business und IT, woher – wohin – mit wem? 9.3 Wozu gibt es nun den CISO? 9.4 Die persönliche Verantwortung des CISO 9.5 Verantwortung des Unternehmens 9.6 Das ISMS 9.7 Culture, Communication & Awareness 9.8 Assessments 9.9 Approvals und Information Security Consulting 9.10 Information Security Consulting 9.11 Lohnt sich das SOC? 9.12 IS-Operations 9.13 Fazit
10 Irgendwas ist immer – Informationssicherheit aus Sicht des CISO der Allianz Technology
10.1 Einleitung 10.2 Vernetzung – hilf mir, es selbst zu tun 10.3 Personal – die schlechten sind die teuersten Mitarbeiter 10.4 No Risk (no Privacy, no Audit, …), no Fun
10.4.1 Organisation ist ein Mittel, die Kräfte des Einzelnen zu vervielfältigen 10.4.2 Mehr als die Summe seiner Teile
10.5 Ende gut, alles gut?
11 Entwicklung sicherer Software
11.1 Einleitung 11.2 Vorgehensmodelle der Softwareentwicklung 11.3 Secure Development Lifecycles 11.4 Requirements Engineering 11.5 Architektur und Entwurf 11.6 Implementierung 11.7 Coding-Standards 11.8 Wahl der Programmiersprache 11.9 Tests 11.10 Code Reviews 11.11 Static Code Analysis 11.12 Formale Analyse 11.13 Validierung 11.14 Maintenance 11.15 Die wichtigsten Punkte in Kürze 11.16 Literatur
12 Cybersicherheit in Produktion, Automotive und intelligenten Gebäuden
12.1 Einleitung
12.1.1 Automatisierungstechnik 12.1.2 Spezifische Anforderungen der Automatisierungstechnik 12.1.3 Spezifische Eigenschaften der Automatisierungstechnik
12.2 Schöne neue Welt – das Internet der Dinge
12.2.1 Internet der Dinge (IoT) 12.2.2 IoT-Chancen für die Automatisierungstechnik 12.2.3 IoT-Risiken für die Automatisierungstechnik
12.3 Was läuft schief?
12.3.1 Zu viel Vertrauen in andere 12.3.2 Zu wenig Management-Fokus 12.3.3 Sicherheits-Features zu teuer oder nicht genutzt 12.3.4 Es ist noch nie etwas passiert – und das bleibt auch so 12.3.5 Never change a running system 12.3.6 Sensibilisierung und Weiterbildung zu teuer/aufwendig
12.4 Was ist zu tun?
12.4.1 Cybersicherheit allgemein 12.4.2 Cybersicherheit in der Automatisierung
12.5 Praxisbeispiel: Einführung von Cybersicherheit in der Produktion (Orientierung an ISA/IEC 62443)
12.5.1 Audit 12.5.2 Festlegen eines Sicherheitslevels 12.5.3 Risikobeurteilung 12.5.4 Defense in Depth 12.5.5 Zonierung 12.5.6 Patchmanagement 12.5.7 Dienstleister
12.6 Zusammenfassung und Fazit 12.7 Literatur
13 Edge Computing: Chancen und Sicherheitsrisiken
13.1 Einleitung 13.2 Was ist Edge Computing?
13.2.1 Das Internet der Dinge 13.2.2 Von der Cloud zur Edge 13.2.3 Impulsgeber für IoT Edge Computing
13.3 Chancen und Sicherheitsrisiken
13.3.1 Eröffnung neuer Möglichkeiten durch IoT Edge Computing 13.3.2 IoT Edge Computing bringt auch neue Sicherheitsrisiken
13.4 Entwicklung sicherer Edge-Computing-Plattformen
13.4.1 Security-by-Design-Prinzipien 13.4.2 Privacy-by-Design-Prinzipien 13.4.3 Spezielle Entwicklungsprinzipien für Edge Computing
13.5 Technologien für sichere Edge‑Computing-Plattformen
13.5.1 Sicherheitskerne 13.5.2 Trusted Execution Environments 13.5.3 Kryptoagilität
13.6 Die wichtigsten Punkte in Kürze 13.7 Literatur
14 IT-Sicherheit in Vergabeverfahren
14.1 Einleitung 14.2 Vergabeverfahren in Deutschland
14.2.1 Grundsätze und Aspekte 14.2.2 Verfahrensarten 14.2.3 Elektronische Vergabeplattformen
14.3 IT-Sicherheit im Vergabeverfahren
14.3.1 TOM im Vergabeverfahren 14.3.2 Die Gestaltung der Vergabeunterlagen 14.3.3 Die Planung des Vergabeverfahrens 14.3.4 Die Verfahrensdurchführung 14.3.5 Die elektronische Kommunikation 14.3.6 Der Umgang mit Verschlusssachen
14.4 Kennzeichnen von Geschäftsgeheimnissen 14.5 Rechtschutzmöglichkeiten 14.6 Strafbarkeit im Vergabeverfahren 14.7 Bietertipps zum Umgang mit Vergabestellen und zur Erstellung von Angeboten 14.8 Die wichtigsten Punkte in Kürze 14.9 Literatur
15 Sicherheit in der Cloud
15.1 Einleitung 15.2 Nutzungsmodelle
15.2.1 Servicemodelle 15.2.2 Bereitstellungsmodelle
15.3 Risiken des Cloud Computing
15.3.1 Überblick 15.3.2 Beispiele
15.4 Sicherheitsmaßnahmen
15.4.1 Sicherheitsrahmen 15.4.2 Zugangskontrolle 15.4.3 Datensicherheit 15.4.4 Monitoring und Überwachung
15.5 Zusammenfassung 15.6 Die wichtigsten Punkte in Kürze 15.7 Literatur
Herausgeber, Autorin und Autoren
  • ← Prev
  • Back
  • Next →
  • ← Prev
  • Back
  • Next →

Chief Librarian: Las Zenow <zenow@riseup.net>
Fork the source code from gitlab
.

This is a mirror of the Tor onion service:
http://kx5thpx2olielkihfyo4jgjqfb7zx7wxr3sd4xzt26ochei4m6f7tayd.onion