Cyber-Sicherheit
Das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung
- 2022
- Buch
- Verfasst von
- Prof. Dr. Norbert Pohlmann
- Verlag
- Springer Fachmedien Wiesbaden
Über dieses Buch
Dieses Lehrbuch gibt Ihnen einen Überblick über die Themen der IT-Sicherheit Die digitale Transformation eröffnet viele neue Möglichkeiten, den dadurch lassen sich Geschäftsmodelle und Verwaltungsprozesse radikal verändern. Aber mit fortschreitender Digitalisierung nimmt jedoch die Komplexität der IT-Systeme- und Infrastrukturen zu. Zudem werden die Methoden der professionellen Angreifer ausgefeilter und die Angriffsziele kontinuierlich lukrativer, insgesamt führt dies bei Unternehmen und der Gesellschaft zu hohen Schäden. Für eine erfolgreiche Zukunft unserer Gesellschaft ist es daher entscheidend, diesen gestiegenen Risiken entgegenzuwirken und eine sichere sowie vertrauenswürdige IT zu gestalten. Von daher ist es notwendig, dass mit den wachsenden Herausforderungen auch neue Entwicklungen und Prozessen in der Cyber-Sicherheit einhergehen. Was sich hier getan hat können Sie in der 2. Auflage des Lehrbuchs ‚Cyber-Sicherheit‘, von Prof. Norbert Pohlmann, nachlesen. Denn in der Überarbeitung der sehr erfolgreichen Erst-Auflage wurden die bestehenden Kapitel ergänzt und aktualisiert sowie zusätzlich für neue Themen weitere Kapitel hinzugefügt. Aber auch Lehrmaterialien, wie 19 komplette Vorlesungen und Überbungen auf den Webseiten wurden angepasst und erweitert.
Auf insgesamt 746 Seiten bietet Informatikprofessor Norbert Pohlmann grundlegendes Wissen über die Cyber-Sicherheit und geht bei innovativen Themen, wie Self Sovereign Identity oder dem Vertrauenswürdigkeits-Modell, detailliert in die Tiefe. Dabei ist dem Autor wichtig, nicht nur theoretisches Fachwissen zu vermitteln, sondern auch den Leser in die Lage zu versetzen, die Cyber-Sicherheit aus der anwendungsorientierten Perspektive zu betrachten.
Lernen Sie mithilfe dieses Lehrbuchs mehr über Mechanismen, Prinzipien, Konzepte und Eigenschaften von Cyber-Sicherheitssystemen. So sind Sie in der Lage, die Sicherheit und Vertrauenswürdigkeit von IT-Lösungen zu beurteilen.
Grundlegende Aspekte der Cyber-Sicherheit
Im einführenden Abschnitt werden den Lesenden die Grundlagen der IT-Sicherheit vermittelt:
· Cyber-Sicherheitsstrategien
· Motivationen von Angreifern
· Sicherheitsbedürfnisse der Bürger und Mitarbeiter von Unternehmen
· Aktuelle Cyber-Sicherheitsprobleme
· Herausforderungen für eine sicher und vertrauenswürdige digitale Zukunft
· Wirksamkeitskonzepte von Cyber-Sicherheitsmechanismen
Detaillierte Darstellung relevanter Systeme, Prozesse und Prinzipien
In den weiteren Kapiteln wird auf besonders relevante Teilbereiche der Cyber-Sicherheit fokussiert:
· Kryptographie
· Hardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten Informationen
· Digitale Signatur, elektronische Zertifikate sowie PKIs und PKAs
· Identifikation und Authentifikation
· Enterprise Identity und Access Management
· Trusted Computing
· Cyber-Sicherheit Frühwarn- und Lagebildsysteme
· Firewall-Systeme
· E-Mail-Sicherheit
· Blockchain-Technologie
· Künstliche Intelligenz und Cyber-Security
· Social Web Cyber-Sicherheit
· Self-Sovereign Identity (SSI) - neu
· Vertrauen und Vertrauenswürdigkeit - neu
· Weitere Aspekte der Cyber-Sicherheit - neu
Zudem erfahren Sie mehr über neue Standards und Methoden bei IPSec-Verschlüsselung, Transport Layer Security (TLS) sowie Sicherheitsmaßnahmen gegen DDoS-Angriffe. Anschauliche Grafiken und Tabellen bilden Prozesse und Zusammenhänge verständlich ab. Didaktisch gut aufbereitet, können Sie die Inhalte mit zahlreichen neuen Übungsaufgaben vertiefen.
Das Lehrbuch richtet sich insbesondere an Lesende, für die ein umfassendes Know-how zu Cyber-Security im Arbeits-, Lehr- oder Privatumfeld relevant und interessant ist:
· Studierende der Informatik, IT- oder Cyber-Sicherheit, aber auch angrenzende Disziplinen
· Auszubildende im Bereich Fachinformatik, digitale Medien
· Mitarbeitende/Führungspersonen aller Branchen, die sich mit Digitalisierung beschäftigen
Die zweite Auflage des Lehrbuchs Cyber-Sicherheit von Prof. Norbert Pohlmann wurde umfassend überarbeitet, aktualisiert und um drei neue Kapitel sowie ein Glossar erweitert.
Inhaltsverzeichnis
-
Frontmatter
-
1. Sichtweisen auf die Cyber-Sicherheit im Cyber-Raum
Norbert PohlmannZusammenfassungIn diesem Kapitel werden unterschiedliche Sichtweisen auf die Cyber-Sicherheit im Cyber-Raum diskutiert, um eine Grundlage für das Verständnis des Themas Cyber-Sicherheit und dessen Probleme, Herausforderungen, Rahmenbedingungen, Paradigmen, Wirksamkeitskonzepte, Bedürfnisse, Strategien, Motivationen, Angriffsvektoren, Schäden und Risiken aufzubauen. -
2. Kryptografie
Norbert PohlmannZusammenfassungIm Kapitel Kryptografie werden Kenntnisse über den Aufbau, die Prinzipien, die Architektur und die Funktionsweise von grundlegenden kryptografischen Verfahren vermittelt. Kryptografische Verfahren spielen eine besondere Rolle bei vielen wichtigen Cyber-Sicherheitssystemen zur Gewährleistung der Cyber-Sicherheitsbedürfnisse, wie zum Beispiel Vertraulichkeit, Authentifikation, Authentizität, Integrität und Verbindlichkeit. -
3. Hardware-Sicherheitsmodule zum Schutz von Sicherheitsinformationen
Norbert PohlmannZusammenfassungImmer mehr sicherheitsrelevante Informationen, wie zum Beispiel geheime Schlüssel und Transaktionsdaten, werden durch Bezahlsysteme sowie Verschlüsselungs- und Authentifikationslösungen im Internet genutzt. In diesem Kapitel werden Hardware-Sicherheitsmodule (HSMs) beschrieben, die helfen, besonders sensible sicherheitsrelevante Informationen angemessen zu schützen. -
4. Digitale Signatur, elektronische Zertifikate sowie Public Key-Infrastruktur (PKI) und PKI-enabled Application (PKA)
Norbert PohlmannZusammenfassungIn diesem Kapitel werden die Themen digitale Signatur, elektronische Zertifikate sowie Public Key-Infrastrukturen und PKI-enabled Application (PKA) behandelt. Diese Cyber-Sicherheitsprinzipien und Cyber-Sicherheitsmechanismen sind in einer modernen Informations- und Wissensgesellschaft von enormer Wichtigkeit und unterstützen dabei, zentrale Vertrauensdienste und ein modernes Schlüsselmanagement aufzubauen. -
5. Identifikation und Authentifikation
Norbert PohlmannZusammenfassungDie Identifikation und Authentifikation spielen in der modernen IT und im Internet eine besondere Rolle. -
6. Enterprise Identity und Access Management
Norbert PohlmannZusammenfassungIn diesem Kapitel werden Aufgaben, Prinzipien und Mechanismen eines „Enterprise Identity and Access Management-Systems“ dargestellt und erläutert. -
7. Trusted Computing
Norbert PohlmannZusammenfassungTrusted Computing (TC) ist eine Cyber-Sicherheits- und Vertrauenswürdigkeitstechnologie. Mithilfe von Trusted Computing stehen moderne und intelligente Cyber-Sicherheitsarchitekturen, -konzepte und -funktionen zur Verfügung, mit denen IT-Systeme mit einer höheren Robustheit und einem höheren Cyber-Sicherheitslevel umgesetzt werden können. Der besondere Schwerpunkt liegt dabei auf der Verifikation der Integrität eines IT-Systems. -
8. Cyber-Sicherheit-Frühwarn- und Lagebildsysteme
Norbert PohlmannZusammenfassungIn diesem Kapitel geht es um die Bedeutung und Grundstruktur eines Cyber-Sicherheit-Frühwarn- und Lagebildsystems. Die grundsätzliche Idee sowie unterschiedliche Sensoren werden beschrieben und diskutiert. Außerdem werden die notwendigen Prozesse und die Probleme, die durch die Entwicklung eines Cyber-Sicherheit-Frühwarn- und Lagebildsystems entstehen, behandelt. -
9. Firewall-Systeme
Norbert PohlmannZusammenfassungEin Firewall-System ist ein Cyber-Sicherheitsmechanismus, der zwischen verbundenen Netzen Sicherheitsdomänen mit unterschiedlichem Schutzbedarf schafft. -
10. IPSec-Verschlüsselung
Norbert PohlmannZusammenfassungIm Kapitel IPSec-Verschlüsselung werden die Cyber-Sicherheitsarchitektur, Cyber-Sicherheitsprinzipien, Cyber-Sicherheitsmechanismen und Cyber-Sicherheitsprotokolle des IETF Sicherheitsstandards für die Cyber-Sicherheit von IP-Paketen vermittelt. -
11. Transport Layer Security (TLS)/Secure Socket Layer (SSL)
Norbert PohlmannZusammenfassungIm Kapitel „Transport Layer Security (TLS)/Secure Socket Layer (SSL) – TLS/SSL“ werden die Cyber-Sicherheitsarchitektur, Cyber-Sicherheitsprinzipien, Cyber-Sicherheitsmechanismen und Cyber-Sicherheitsprotokolle des IETF Sicherheitsstandards für die Transportebene vermittelt. -
12. Cyber-Sicherheitsmaßnahmen gegen DDoS-Angriffe
Norbert PohlmannZusammenfassungDie Gewährleistung der Verfügbarkeit von IT-Systemen ist ein wichtiges Cyber-Sicherheitsbedürfnis, um Informationen und Dienste immer nutzen zu können. -
13. E-Mail-Sicherheit
Norbert PohlmannZusammenfassungDie E-Mail-Anwendung ist eine der wichtigsten Kommunikationsmöglichkeiten, insbesondere im Business-Bereich. Aus dem Grund wird in diesem Kapitel das Thema E-Mail-Sicherheit behandelt und die verschiedenen Cyber-Sicherheitskonzepte und Möglichkeiten werden diskutiert. Außerdem wird das Thema Spam-Mail prinzipiell beschrieben und diskutiert. -
14. Blockchain-Technologie
Norbert PohlmannZusammenfassungIn diesem Kapitel werden die Grundzüge der Blockchain-Technologie, das Cyber-Sicherheitskonzept, die notwendigen Netzwerk-, Cyber-Sicherheits- und Vertrauenswürdigkeitsmechanismen sowie Beispielanwendungen der Blockchain-Technologie erläutert. Außerdem werden die Sicherheit und Vertrauenswürdigkeit der Blockchain-Technologie diskutiert. -
15. Künstliche Intelligenz und Cyber-Sicherheit
Norbert PohlmannZusammenfassungIn diesem Kapitel wird behandelt, wie die Algorithmen aus Maschinellem Lernen und Künstlicher Intelligenz genutzt werden können, um die Cyber-Sicherheit zu verbessern. Weitere Themen sind die Qualität der Eingangsdaten, die Manipulation und IT-Sicherheit von KI-Systemen sowie Ethik und Künstliche Intelligenz. -
16. Social Web Cyber-Sicherheit
Norbert PohlmannZusammenfassungIn diesem Kapitel werden einige Themen des Social Webs mit der besonderen Sichtweise auf die Cyber-Sicherheit dargestellt und diskutiert. Zu behandelnde Punkte sind: Fake-News, Social Bots, Filterblasen, Echokammern, Psychometrie sowie Cyber-Mobbing im Hinblick auf verschiedene Aspekte. -
17. Wirtschaftlichkeit von Cyber-Sicherheitsmaßnahmen
Norbert PohlmannZusammenfassungCyber-Sicherheitsmaßnahmen sind kein Selbstzweck. Mithilfe von Cyber-Sicherheitsmaßnahmen kann das Risiko bei der Nutzung von IT-Systemen erheblich reduziert und damit ein Schaden verhindert werden. In diesem Kapitel sollen die Kosten und der Nutzen der Cyber-Sicherheitsmaßnahmen diskutiert werden. -
18. Self-Sovereign Identity (SSI)
Norbert PohlmannZusammenfassungIn diesem Kapitel werden die Architektur, die Akteure, die Sicherheitsinfrastruktur und -mechanismen sowie die Prinzipien von Self-Sovereign Identity (SSI) erläutert. -
19. Vertrauen und Vertrauenswürdigkeit
Norbert PohlmannZusammenfassungDie Vertrauenswürdigkeit von IT-Lösungen und Hersteller-/Anbieterunternehmen ist die Basis für das Vertrauen der Nutzer und damit ausschlaggebend für deren Akzeptanz der digitalen Zukunft.Aus diesem Grund werden in diesem Kapitel die Begriffe Vertrauen und Vertrauenswürdigkeit sowie Mechanismen zur Vertrauensbildung und Vertrauenswürdigkeitstechnologie beschrieben und diskutiert. -
20. Weitere Aspekte der Cyber-Sicherheit
Norbert PohlmannZusammenfassungIn diesem Kapitel werden verschiedene Aspekte der Cyber-Sicherheit behandelt.Themen sind DNS over HTTPS (DoH), Backup, Chancen und Risiken von Smart Home, Risiken und Sicherheit eines Homeoffice sowie Upload-Filter. -
21. Glossar
Norbert PohlmannZusammenfassungIn diesem Kapitel werden wichtige Begriffe der Cyber-Sicherheit aufgelistet und erläutert, die im Buch verwendet werden. -
Backmatter
- Titel
- Cyber-Sicherheit
- Verfasst von
-
Prof. Dr. Norbert Pohlmann
- Copyright-Jahr
- 2022
- Electronic ISBN
- 978-3-658-36243-0
- Print ISBN
- 978-3-658-36242-3
- DOI
- https://doi.org/10.1007/978-3-658-36243-0
Informationen zur Barrierefreiheit für dieses Buch folgen in Kürze. Wir arbeiten daran, sie so schnell wie möglich verfügbar zu machen. Vielen Dank für Ihre Geduld.