IT-Sicherheit für Dummies. Rainer W. Gerling

Читать онлайн книгу.

IT-Sicherheit für Dummies - Rainer W. Gerling


Скачать книгу
href="#ulink_5c8b581b-30d0-5cde-9823-65c9b4d2e468">Geschäftsgeheimnisgesetz (D) Onlinezugangsgesetz (D) Sozialgesetzbuch V (D) TKG, TMG und TTDSG (D) Kapitel 7: ISO-Normen ISO/IEC 270xx Informationssicherheit ISO/IEC 27701 Datenschutz Kapitel 8: BSI und Grundschutz IT-Grundschutz Standard-Datenschutzmodell und IT-Grundschutz Technische Richtlinien des BSI Kapitel 9: Weitere Standards Prozessorientierte Standards Vorgaben für die öffentliche Verwaltung Technikorientierte Standards ITIL Kapitel 10: Technisch-organisatorische Maßnahmen (TOM) Vertraulichkeit Integrität Verfügbarkeit und Belastbarkeit Auftragskontrolle, Lieferantenbeziehungen Überprüfung, Bewertung und Evaluierung der Wirksamkeit der TOM

      8  Teil III: Organisation der Informationssicherheit Kapitel 11: Organisation im Unternehmen Verantwortung für die Informationssicherheit Organisatorische Strukturen Richtlinien und Regeln Kapitel 12: Der Deming-Kreis (PDCA) und die ständige Verbesserung Kapitel 13: Risikoanalyse und Kronjuwelen Klassifizierung der Daten Klassifizierung der Systeme Bedrohungsanalyse Metriken und Bewertung Kapitel 14: Grundlegende Dokumentation Asset- und Konfigurationsmanagement Nutzermanagement und Zugriffskontrolle Kapitel 15: Meldepflichten und Vorfallsmanagement Datenschutzvorfälle IT-Sicherheitsvorfälle Angriffserkennung Security Information and Event Management (SIEM) Kapitel 16: Awareness und Beschäftigte

      9  Teil IV: Bausteine der technischen IT-Sicherheit Kapitel 17: Grundlagen der Verschlüsselung Symmetrische Verschlüsselung Betriebsarten der Blockverschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Hashfunktionen Digitale und elektronische Signaturen Elliptische-Kurven-Kryptografie DLIES und ECIES Vertrauensmodelle Kryptograpische Forschung Kapitel 18: Biometrie Hautleisten Venenmuster Iris-Scan Gesichtserkennung Kapitel 19: Chipkarten und Secure Hardware Token Einmalpasswort-Token

      10  Teil V: Lösungen und Umsetzungen Kapitel 20: Backup & Co. Datensicherung Aufbewahrungspflichten Archivierung Redundanz Kapitel 21: Netzwerksicherheit Grundlagen Sicherheitserweiterungen von Netzwerkprotokollen Netzwerkzugang Netzwerksegmentierung Denial-of-Service-Angriffe Anonymisierung in Netzwerken Funknetze Das sichere Internet der Zukunft Kapitel 22: Firewalls Grundlagen


Скачать книгу