Skip to main content
main-content

Über dieses Buch

Dieses Lehrbuch gibt Ihnen einen Überblick über die Themen der IT-Sicherheit

Die Digitalisierung hat Geschäftsmodelle und Verwaltungsprozesse radikal verändert. Dadurch eröffnet der digitale Wandel auf der einen Seite viele neue Möglichkeiten. Auf der anderen Seite haben Hacker jüngst mit Cyber-Angriffen für Aufsehen gesorgt. So gesehen birgt die fortschreitende Digitalisierung auch Gefahren. Für eine erfolgreiche Zukunft unserer Gesellschaft ist es daher entscheidend, eine sichere und vertrauenswürdige IT zu gestalten.

Norbert Pohlmann gibt Ihnen mit diesem Lehrbuch eine umfassende Einführung in den Themenkomplex der IT-Sicherheit. Lernen Sie mehr über Mechanismen, Prinzipien, Konzepte und Eigenschaften von Cyber-Sicherheitssystemen. Der Autor vermittelt aber nicht nur theoretisches Fachwissen, sondern versetzt Sie auch in die Lage, die IT-Sicherheit aus der anwendungsorientierten Perspektive zu betrachten.

Lesen Sie, auf welche Sicherheitseigenschaften es bei Cyber-Systemen ankommt. So sind Sie mit Hilfe dieses Lehrbuchs in der Lage, die Wirksamkeit von IT-Lösungen mit Blick auf deren Sicherheit zu beurteilen.

Grundlegende Aspekte der Cyber-Sicherheit

Im einführenden Abschnitt dieses Lehrbuchs vermittelt Ihnen Pohlmann zunächst die Grundlagen der IT-Sicherheit und schärft Ihren Blick für folgende Aspekte:

Strategien

Motivationen

Bedürfnisse

Probleme

Herausforderungen

Wirksamkeitskonzepte

Tauchen Sie tiefer in die Materie ein

In den darauffolgenden Kapiteln befasst sich Pohlmann mit diesen Teilbereichen der IT-Sicherheit

Kryptographie

Hardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten Informationen

Digitale Signatur, elektronische Zertifikate sowie PKIs und PKAs

Identifikation und Authentifikation

Enterprise Identity und Access Management

Trusted Computing

Cyber-Sicherheit Frühwarn- und Lagebildsysteme

Firewall-Systeme

E-Mail-Sicherheit

Blockchain-Technologie

Künstliche Intelligenz und Cyber-Security

Social Web Cyber-Sicherheit

Zudem erfahren Sie mehr über IPSec-Verschlüsselung, Transport Layer Security (TLS), Secure Socket Layer (SSL) sowie Sicherheitsmaßnahmen gegen DDoS-Angriffe. Anschauliche Grafiken und Tabellen bilden Prozesse und Zusammenhänge verständlich ab. Didaktisch gut aufbereitet, können Sie die Inhalte mit zahlreichen Übungsaufgaben vertiefen. Das Lehrbucht richtet sich speziell an Leser, für die die IT-Sicherheit eine besondere Rolle spielt, etwa:

Studierende der Informatik

Auszubildende im Bereich Fachinformatik

Mitarbeiter und Führungspersonen der IT-Branche

Inhaltsverzeichnis

Frontmatter

1. Sichtweisen auf die Cyber-Sicherheit

Zusammenfassung
In diesem Kapitel werden unterschiedliche Sichtweisen auf die Cyber-Sicherheit diskutiert, um eine Grundlage für das Verständnis des Themas Cyber-Sicherheit, die Probleme, Herausforderungen, Wirksamkeitskonzepte, Strategien, Motivationen und Bedürfnisse aufzubauen.
Norbert Pohlmann

2. Kryptografie

Zusammenfassung
Im Kapitel Kryptografie werden Kenntnisse über den Aufbau, die Prinzipien, die Architektur und die Funktionsweise von grundlegenden kryptografischen Verfahren vermittelt. Kryptografische Verfahren spielen eine besondere Rolle bei vielen wichtigen Cyber-Sicherheitssystemen zur Gewährleistung der Cyber-Sicherheitsbedürfnisse, wie zum Beispiel Vertraulichkeit, Authentifikation, Authentizität, Integrität und Verbindlichkeit.
Norbert Pohlmann

3. Hardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten Informationen

Zusammenfassung
Immer mehr sicherheitsrelevante Informationen, wie zum Beispiel geheime Schlüssel und Transaktionsdaten, werden durch Bezahlsysteme sowie Verschlüsselungs- und Authentifikationslösungen im Internet genutzt. In diesem Kapitel werden Hardware-Sicherheitsmodule (HSMs) beschrieben, die helfen, besonders sensible sicherheitsrelevante Informationen angemessen zu schützen.
Norbert Pohlmann

4. Digitale Signatur, elektronische Zertifikate sowie Public Key-Infrastruktur (PKI) und PKI-enabled Application (PKA)

Zusammenfassung
In diesem Kapitel werden die Themen digitale Signatur , elektronische Zertifikate sowie Public Key-Infrastrukturen und PKI-enabled Application (PKA) behandelt. Diese Cyber-Sicherheitsprinzipien und Cyber-Sicherheitsmechanismen sind in einer modernen Informations- und Wissensgesellschaft von enormer Wichtigkeit und unterstützen dabei, zentrale Vertrauensdienste und ein modernes Schlüsselmanagement aufzubauen.
Norbert Pohlmann

5. Identifikation und Authentifikation

Zusammenfassung
Die Identifikation und Authentifikation spielen in der modernen IT und im Internet eine besondere Rolle.
Norbert Pohlmann

6. Enterprise Identity und Access Management

Zusammenfassung
In diesem Kapitel werden Aufgaben, Prinzipien und Mechanismen eines „Enterprise Identity and Access Management-Systems“ dargestellt und erläutert.
Norbert Pohlmann

7. Trusted Computing

Zusammenfassung
Trusted Computing (TC) ist eine Cyber-Sicherheits- und Vertrauenswürdigkeitstechnologie. Mithilfe von Trusted Computing stehen moderne und intelligente Cyber-Sicherheitsarchitekturen, -konzepte und -funktionen zur Verfügung, mit denen IT-Systeme mit einer höheren Robustheit und einem höheren Cyber-Sicherheitslevel umgesetzt werden können. Der besondere Schwerpunkt liegt dabei auf der Verifikation der Integrität eines IT-Systems.
Norbert Pohlmann

8. Cyber-Sicherheit-Frühwarn- und Lagebildsysteme

Zusammenfassung
In diesem Kapitel geht es um die Bedeutung und Grundstruktur eines Cyber-Sicherheit-Frühwarn- und Lagebildsystems. Außerdem werden die notwendigen Prozesse und die Probleme, die durch die Entwicklung eines Cyber-Sicherheit-Frühwarn- und Lagebildsystems entstehen, behandelt.
Norbert Pohlmann

9. Firewall-Systeme

Zusammenfassung
Ein Firewall-System ist ein Cyber-Sicherheitsmechanismus, der zwischen verbundenen Netzen Sicherheitsdomänen mit unterschiedlichem Schutzbedarf schafft.
Norbert Pohlmann

10. IPSec-Verschlüsselung

Zusammenfassung
Im Kapitel IPSec-Verschlüsselung werden die Cyber-Sicherheitsarchitektur, Cyber-Sicherheitsprinzipien, Cyber-Sicherheitsmechanismen und Cyber-Sicherheitsprotokolle des IETF Sicherheitsstandards für die Cyber-Sicherheit von IP-Paketen vermittelt.
Norbert Pohlmann

11. Transport Layer Security (TLS)/Secure Socket Layer (SSL)

Zusammenfassung
Im Kapitel „Transport Layer Security (TLS)/Secure Socket Layer (SSL) – TLS/SSL“ werden die Cyber-Sicherheitsarchitektur, Cyber-Sicherheitsprinzipien, Cyber-Sicherheitsmechanismen und Cyber-Sicherheitsprotokolle des IETF Sicherheitsstandards für die Transportebene vermittelt.
Norbert Pohlmann

12. Cyber-Sicherheitsmaßnahmen gegen DDoS-Angriffe

Zusammenfassung
Die Gewährleistung der Verfügbarkeit von IT-Systemen ist ein wichtiges Cyber-Sicherheitsbedürfnis, um Informationen und Dienste immer nutzen zu können.
Norbert Pohlmann

Kapitel 13. E-Mail-Sicherheit

Zusammenfassung
Die E-Mail-Anwendung ist eine der wichtigsten Kommunikationsmöglichkeiten, insbesondere im Business-Bereich. Aus diesem Grund wird in diesem Kapitel das Thema E-Mail-Sicherheit behandelt und es werden die verschiedenen Cyber-Sicherheitskonzepte und Möglichkeiten diskutiert.
Norbert Pohlmann

Kapitel 14. Blockchain-Technologie

Zusammenfassung
In diesem Kapitel werden die Grundzüge der Blockchain-Technologie, das Cyber-Sicherheitskonzept, die notwendigen Netzwerk-, Cyber-Sicherheits- und Vertrauenswürdigkeitsmechanismen sowie Beispielanwendungen der Blockchain-Technologie erläutert.
Norbert Pohlmann

Kapitel 15. Künstliche Intelligenz und Cyber-Sicherheit

Zusammenfassung
In diesem Kapitel wird behandelt, wie die Algorithmen aus dem Maschinellen Lernen und Künstlicher Intelligenz genutzt werden können, um die Cyber-Sicherheit zu verbessern.
Norbert Pohlmann

Kapitel 16. Social Web Cyber-Sicherheit

Zusammenfassung
Soziale Netzwerke als Mitmach-Web, wie Facebook, Partnerbörsen, YouTube, Instagram, XING, LinkedIn, Twitter und Co. bringen Nutzer aus verschiedenen Gesellschaftsgruppen zusammen und ermöglichen ihnen, sich darzustellen, Informationen und Meinungen auszutauschen sowie sich einfacher und zielgerichteter real zu begegnen. Soziale Netzwerke schaffen auch neue Wege, Demokratie und Bürgerbeteiligungen zu gestalten.
Norbert Pohlmann

Kapitel 17. Wirtschaftlichkeit von Cyber-Sicherheitsmaßnahmen

Zusammenfassung
Cyber-Sicherheitsmaßnahmen sind kein Selbstzweck. Mithilfe von Cyber-Sicherheitsmaßnahmen kann das Risiko bei der Nutzung von IT-Systemen erheblich reduziert und damit ein Schaden verhindert werden. In diesem Kapitel sollen die Kosten und der Nutzen der Cyber-Sicherheitsmaßnahmen diskutiert werden.
Norbert Pohlmann

Backmatter

Weitere Informationen

Premium Partner

    Bildnachweise