Skip to main content

2021 | Buch

IT und IT-Sicherheit in Begriffen und Zusammenhängen

Thematisch sortiertes Lexikon mit alphabetischem Register zum Nachschlagen

insite
SUCHEN

Über dieses Buch

Verloren im Dschungel der vielen Begriffe und Modewörter in der IT und der IT-Sicherheit? Genervt von ausschweifenden Internet-Texten, unverständlichen Insider-Beiträgen und fragwürdigen Darstellungen? Dieses Kompendium informiert zweckdienlich, präzise und objektiv. Die Begriffe werden leicht verständlich erklärt. Die thematische Sortierung lädt zum Weiterlesen ein, sodass Sie sich mühelos ein kleines oder größeres Teilgebiet erschließen können. Mit Hilfe alphabetischer Verzeichnisse für Fachbegriffe und kommentierte Abkürzungen finden Sie schnell den gesuchten Begriff. Die Texte versuchen niemals zu überzeugen oder gar etwas anzubieten oder zu verkaufen, wie man es häufig im Internet findet. Das Buch ist ein Kompendium, das Sie nicht komplett lesen müssen und doch alles bietet.
Umfang und Themenwahl sind einzigartig: IT-Sicherheit, Informationstechnik und Netze, marktgängige IT-Services, Produktionsprozesse, Sicherheitsprodukte, etwas Kryptografie sowie vieles über Verträge und Geschäfte.

Inhaltsverzeichnis

Frontmatter
Kapitel 1. Einführung
Zusammenfassung
Im privaten wie im geschäftlichen Leben kommt es eher häufig zu Missverständnissen. Im besten Fall können sie schnell geklärt werden. Wir lernen schon als Kinder und später in der Ausbildung, was einzelne Wörter wirklich bedeuten. Gibt es verschiedene Bedeutungen, so helfen die Umstände (der Kontext) dabei herauszufinden, welche Bedeutung gerade gemeint ist.
Eberhard von Faber
Kapitel 2. Allgemeine IT-Sicherheit
Zusammenfassung
In diesem Kapitel werden die wichtigsten Begriffe erläutert, die benötigt werden, um sich mit Sicherheitsverantwortlichen und mit IT-Fachleuten austauschen zu können. Allerdings gibt es selbst bei Grundbegriffen der IT-Sicherheit unterschiedliche Ansichten bzw. Definitionen. Auch deshalb wird geraten, dass Organisationen ein Glossar mit Begriffsdefinitionen anlegen und dieses im Joint Security Management mit den Partnern abstimmen.
Eberhard von Faber
Kapitel 3. Identitäts- und Zugriffsmanagement (IAM)
Zusammenfassung
Zweifelslos gehört die Frage „Wer darf was in einem IT-System?“ zu den wichtigsten der IT-Sicherheit. Wird das Identitäts- und Zugriffsmanagement (IAM) jedoch auf die „Abwehr der Bösen“ („Keep the bad guys out.“) fokussiert, so greift dies viel zu kurz. Die Komplexität der Aufgaben rückt erst dann ins Blickfeld, wenn man bedenkt, dass IAM die digitalisierten Geschäftsabläufe gestaltet. Es geht also primär um die „Unterstützung der Nutzer“ („Let the good guys in.“) und damit um mehr als um IT-Sicherheit.
Eberhard von Faber
Kapitel 4. IT/TK-Services und Informationstechnologie
Zusammenfassung
In den Kapiteln 4.1 bis 4.4 geht es um den Liefergegenstand der IT-Dienstleister. Deren Leistung besteht meist in der Bereitstellung eines IT-Service bzw. einer ITDienstleistung. Anwender haben äußerst unterschiedliche Bedarfe und Ansprüche.
Eberhard von Faber
Kapitel 5. IT-Verfahren, Abläufe und Prozesse
Zusammenfassung
In diesem Kapitel wird die Organisation des IT-Betriebs beschrieben. Sie folgt in der Regel standardisierten IT-Verfahren, die Abläufe in Form von ausdefinierten Prozessen festlegen. Diese unter dem Begriff „IT-Service-Management“ zusammengefassten Prozesse werden in Kapitel 5.1 im Detail erläutert. Doch zuvor liefert das folgende Kapitel 5.2 eine Darstellung der wichtigsten Grundbegriffe.
Eberhard von Faber
Kapitel 6. Produktgruppen der IT-Sicherheit
Zusammenfassung
Die Vielzahl der IT-Sicherheitsprodukte erscheint schwer überschaubar. Das gilt noch viel mehr für die ihnen zugrunde liegenden Funktionen. Es gibt diverse Bemühungen, Ordnungsschemata zu schaffen.
Eberhard von Faber
Kapitel 7. Kunden, Verträge und Geschäfte
Zusammenfassung
Auch ein IT-Dienstleister ist ein Hersteller und in vielen Fällen ein eigenständiges Unternehmen. Beides führt dazu, dass allgemeine betriebswirtschaftliche Regeln und Prozesse zur Anwendung kommen. Das Gleiche gilt für Anwenderorganisationen, die IT-Services einkaufen.
Eberhard von Faber
Kapitel 8. Kryptografie
Zusammenfassung
Die wichtigsten Prinzipien und Verfahren der Kryptografie zu kennen, gehört heute zum informationstechnologischen Grundwissen. Leider wird bei der Wissensvermittlung nicht immer zwischen Anwendern und Gelehrten unterschieden, sodass die Darstellung für die erste Zielgruppe, zu denen auch Programmierer zählen, unnötig kompliziert wird. Die Darstellung in diesem Kapitel versucht, diesen Fehler zu vermeiden und dennoch viel Interessantes auch für diejenigen zu bieten, die mit vielen Begriffen aus der Kryptografie bereits sicher umgehen können.
Eberhard von Faber
Kapitel 9. Kommentiertes Abkürzungsverzeichnis
Zusammenfassung
In allen Branchen und zu allen Themen verwenden Fachleute Abkürzungen. Sie sind kurz. Wortungetüme werden ersetzt. Aneinanderreihungen von Wörtern schrumpfen zu einem Begriff zusammen.
Eberhard von Faber
Backmatter
Metadaten
Titel
IT und IT-Sicherheit in Begriffen und Zusammenhängen
verfasst von
Dr. Eberhard von Faber
Copyright-Jahr
2021
Electronic ISBN
978-3-658-33431-4
Print ISBN
978-3-658-33430-7
DOI
https://doi.org/10.1007/978-3-658-33431-4

Premium Partner