Skip to main content

2022 | Buch

Cyber-Sicherheit

Das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung

insite
SUCHEN

Über dieses Buch

Dieses Lehrbuch gibt Ihnen einen Überblick über die Themen der IT-Sicherheit Die digitale Transformation eröffnet viele neue Möglichkeiten, den dadurch lassen sich Geschäftsmodelle und Verwaltungsprozesse radikal verändern. Aber mit fortschreitender Digitalisierung nimmt jedoch die Komplexität der IT-Systeme- und Infrastrukturen zu. Zudem werden die Methoden der professionellen Angreifer ausgefeilter und die Angriffsziele kontinuierlich lukrativer, insgesamt führt dies bei Unternehmen und der Gesellschaft zu hohen Schäden. Für eine erfolgreiche Zukunft unserer Gesellschaft ist es daher entscheidend, diesen gestiegenen Risiken entgegenzuwirken und eine sichere sowie vertrauenswürdige IT zu gestalten. Von daher ist es notwendig, dass mit den wachsenden Herausforderungen auch neue Entwicklungen und Prozessen in der Cyber-Sicherheit einhergehen. Was sich hier getan hat können Sie in der 2. Auflage des Lehrbuchs ‚Cyber-Sicherheit‘, von Prof. Norbert Pohlmann, nachlesen. Denn in der Überarbeitung der sehr erfolgreichen Erst-Auflage wurden die bestehenden Kapitel ergänzt und aktualisiert sowie zusätzlich für neue Themen weitere Kapitel hinzugefügt. Aber auch Lehrmaterialien, wie 19 komplette Vorlesungen und Überbungen auf den Webseiten wurden angepasst und erweitert.

Auf insgesamt 746 Seiten bietet Informatikprofessor Norbert Pohlmann grundlegendes Wissen über die Cyber-Sicherheit und geht bei innovativen Themen, wie Self Sovereign Identity oder dem Vertrauenswürdigkeits-Modell, detailliert in die Tiefe. Dabei ist dem Autor wichtig, nicht nur theoretisches Fachwissen zu vermitteln, sondern auch den Leser in die Lage zu versetzen, die Cyber-Sicherheit aus der anwendungsorientierten Perspektive zu betrachten.

Lernen Sie mithilfe dieses Lehrbuchs mehr über Mechanismen, Prinzipien, Konzepte und Eigenschaften von Cyber-Sicherheitssystemen. So sind Sie in der Lage, die Sicherheit und Vertrauenswürdigkeit von IT-Lösungen zu beurteilen.

Grundlegende Aspekte der Cyber-Sicherheit

Im einführenden Abschnitt werden den Lesenden die Grundlagen der IT-Sicherheit vermittelt:

· Cyber-Sicherheitsstrategien

· Motivationen von Angreifern

· Sicherheitsbedürfnisse der Bürger und Mitarbeiter von Unternehmen

· Aktuelle Cyber-Sicherheitsprobleme

· Herausforderungen für eine sicher und vertrauenswürdige digitale Zukunft

· Wirksamkeitskonzepte von Cyber-Sicherheitsmechanismen

Detaillierte Darstellung relevanter Systeme, Prozesse und Prinzipien

In den weiteren Kapiteln wird auf besonders relevante Teilbereiche der Cyber-Sicherheit fokussiert:

· Kryptographie

· Hardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten Informationen

· Digitale Signatur, elektronische Zertifikate sowie PKIs und PKAs

· Identifikation und Authentifikation

· Enterprise Identity und Access Management

· Trusted Computing

· Cyber-Sicherheit Frühwarn- und Lagebildsysteme

· Firewall-Systeme

· E-Mail-Sicherheit

· Blockchain-Technologie

· Künstliche Intelligenz und Cyber-Security

· Social Web Cyber-Sicherheit

· Self-Sovereign Identity (SSI) - neu

· Vertrauen und Vertrauenswürdigkeit - neu

· Weitere Aspekte der Cyber-Sicherheit - neu

Zudem erfahren Sie mehr über neue Standards und Methoden bei IPSec-Verschlüsselung, Transport Layer Security (TLS) sowie Sicherheitsmaßnahmen gegen DDoS-Angriffe. Anschauliche Grafiken und Tabellen bilden Prozesse und Zusammenhänge verständlich ab. Didaktisch gut aufbereitet, können Sie die Inhalte mit zahlreichen neuen Übungsaufgaben vertiefen.
Das Lehrbuch richtet sich insbesondere an Lesende, für die ein umfassendes Know-how zu Cyber-Security im Arbeits-, Lehr- oder Privatumfeld relevant und interessant ist:

· Studierende der Informatik, IT- oder Cyber-Sicherheit, aber auch angrenzende Disziplinen

· Auszubildende im Bereich Fachinformatik, digitale Medien

· Mitarbeitende/Führungspersonen aller Branchen, die sich mit Digitalisierung beschäftigen

Die zweite Auflage des Lehrbuchs Cyber-Sicherheit von Prof. Norbert Pohlmann wurde umfassend überarbeitet, aktualisiert und um drei neue Kapitel sowie ein Glossar erweitert.

Inhaltsverzeichnis

Frontmatter
1. Sichtweisen auf die Cyber-Sicherheit im Cyber-Raum
Zusammenfassung
In diesem Kapitel werden unterschiedliche Sichtweisen auf die Cyber-Sicherheit im Cyber-Raum diskutiert, um eine Grundlage für das Verständnis des Themas Cyber-Sicherheit und dessen Probleme, Herausforderungen, Rahmenbedingungen, Paradigmen, Wirksamkeitskonzepte, Bedürfnisse, Strategien, Motivationen, Angriffsvektoren, Schäden und Risiken aufzubauen.
Norbert Pohlmann
2. Kryptografie
Zusammenfassung
Im Kapitel Kryptografie werden Kenntnisse über den Aufbau, die Prinzipien, die Architektur und die Funktionsweise von grundlegenden kryptografischen Verfahren vermittelt. Kryptografische Verfahren spielen eine besondere Rolle bei vielen wichtigen Cyber-Sicherheitssystemen zur Gewährleistung der Cyber-Sicherheitsbedürfnisse, wie zum Beispiel Vertraulichkeit, Authentifikation, Authentizität, Integrität und Verbindlichkeit.
Norbert Pohlmann
3. Hardware-Sicherheitsmodule zum Schutz von Sicherheitsinformationen
Zusammenfassung
Immer mehr sicherheitsrelevante Informationen, wie zum Beispiel geheime Schlüssel und Transaktionsdaten, werden durch Bezahlsysteme sowie Verschlüsselungs- und Authentifikationslösungen im Internet genutzt. In diesem Kapitel werden Hardware-Sicherheitsmodule (HSMs) beschrieben, die helfen, besonders sensible sicherheitsrelevante Informationen angemessen zu schützen.
Norbert Pohlmann
4. Digitale Signatur, elektronische Zertifikate sowie Public Key-Infrastruktur (PKI) und PKI-enabled Application (PKA)
Zusammenfassung
In diesem Kapitel werden die Themen digitale Signatur, elektronische Zertifikate sowie Public Key-Infrastrukturen und PKI-enabled Application (PKA) behandelt. Diese Cyber-Sicherheitsprinzipien und Cyber-Sicherheitsmechanismen sind in einer modernen Informations- und Wissensgesellschaft von enormer Wichtigkeit und unterstützen dabei, zentrale Vertrauensdienste und ein modernes Schlüsselmanagement aufzubauen.
Norbert Pohlmann
5. Identifikation und Authentifikation
Zusammenfassung
Die Identifikation und Authentifikation spielen in der modernen IT und im Internet eine besondere Rolle.
Norbert Pohlmann
6. Enterprise Identity und Access Management
Zusammenfassung
In diesem Kapitel werden Aufgaben, Prinzipien und Mechanismen eines „Enterprise Identity and Access Management-Systems“ dargestellt und erläutert.
Norbert Pohlmann
7. Trusted Computing
Zusammenfassung
Trusted Computing (TC) ist eine Cyber-Sicherheits- und Vertrauenswürdigkeitstechnologie. Mithilfe von Trusted Computing stehen moderne und intelligente Cyber-Sicherheitsarchitekturen, -konzepte und -funktionen zur Verfügung, mit denen IT-Systeme mit einer höheren Robustheit und einem höheren Cyber-Sicherheitslevel umgesetzt werden können. Der besondere Schwerpunkt liegt dabei auf der Verifikation der Integrität eines IT-Systems.
Norbert Pohlmann
8. Cyber-Sicherheit-Frühwarn- und Lagebildsysteme
Zusammenfassung
In diesem Kapitel geht es um die Bedeutung und Grundstruktur eines Cyber-Sicherheit-Frühwarn- und Lagebildsystems. Die grundsätzliche Idee sowie unterschiedliche Sensoren werden beschrieben und diskutiert. Außerdem werden die notwendigen Prozesse und die Probleme, die durch die Entwicklung eines Cyber-Sicherheit-Frühwarn- und Lagebildsystems entstehen, behandelt.
Norbert Pohlmann
9. Firewall-Systeme
Zusammenfassung
Ein Firewall-System ist ein Cyber-Sicherheitsmechanismus, der zwischen verbundenen Netzen Sicherheitsdomänen mit unterschiedlichem Schutzbedarf schafft.
Norbert Pohlmann
10. IPSec-Verschlüsselung
Zusammenfassung
Im Kapitel IPSec-Verschlüsselung werden die Cyber-Sicherheitsarchitektur, Cyber-Sicherheitsprinzipien, Cyber-Sicherheitsmechanismen und Cyber-Sicherheitsprotokolle des IETF Sicherheitsstandards für die Cyber-Sicherheit von IP-Paketen vermittelt.
Norbert Pohlmann
11. Transport Layer Security (TLS)/Secure Socket Layer (SSL)
Zusammenfassung
Im Kapitel „Transport Layer Security (TLS)/Secure Socket Layer (SSL) – TLS/SSL“ werden die Cyber-Sicherheitsarchitektur, Cyber-Sicherheitsprinzipien, Cyber-Sicherheitsmechanismen und Cyber-Sicherheitsprotokolle des IETF Sicherheitsstandards für die Transportebene vermittelt.
Norbert Pohlmann
12. Cyber-Sicherheitsmaßnahmen gegen DDoS-Angriffe
Zusammenfassung
Die Gewährleistung der Verfügbarkeit von IT-Systemen ist ein wichtiges Cyber-Sicherheitsbedürfnis, um Informationen und Dienste immer nutzen zu können.
Norbert Pohlmann
13. E-Mail-Sicherheit
Zusammenfassung
Die E-Mail-Anwendung ist eine der wichtigsten Kommunikationsmöglichkeiten, insbesondere im Business-Bereich. Aus dem Grund wird in diesem Kapitel das Thema E-Mail-Sicherheit behandelt und die verschiedenen Cyber-Sicherheitskonzepte und Möglichkeiten werden diskutiert. Außerdem wird das Thema Spam-Mail prinzipiell beschrieben und diskutiert.
Norbert Pohlmann
14. Blockchain-Technologie
Zusammenfassung
In diesem Kapitel werden die Grundzüge der Blockchain-Technologie, das Cyber-Sicherheitskonzept, die notwendigen Netzwerk-, Cyber-Sicherheits- und Vertrauenswürdigkeitsmechanismen sowie Beispielanwendungen der Blockchain-Technologie erläutert. Außerdem werden die Sicherheit und Vertrauenswürdigkeit der Blockchain-Technologie diskutiert.
Norbert Pohlmann
15. Künstliche Intelligenz und Cyber-Sicherheit
Zusammenfassung
In diesem Kapitel wird behandelt, wie die Algorithmen aus Maschinellem Lernen und Künstlicher Intelligenz genutzt werden können, um die Cyber-Sicherheit zu verbessern. Weitere Themen sind die Qualität der Eingangsdaten, die Manipulation und IT-Sicherheit von KI-Systemen sowie Ethik und Künstliche Intelligenz.
Norbert Pohlmann
16. Social Web Cyber-Sicherheit
Zusammenfassung
In diesem Kapitel werden einige Themen des Social Webs mit der besonderen Sichtweise auf die Cyber-Sicherheit dargestellt und diskutiert. Zu behandelnde Punkte sind: Fake-News, Social Bots, Filterblasen, Echokammern, Psychometrie sowie Cyber-Mobbing im Hinblick auf verschiedene Aspekte.
Norbert Pohlmann
17. Wirtschaftlichkeit von Cyber-Sicherheitsmaßnahmen
Zusammenfassung
Cyber-Sicherheitsmaßnahmen sind kein Selbstzweck. Mithilfe von Cyber-Sicherheitsmaßnahmen kann das Risiko bei der Nutzung von IT-Systemen erheblich reduziert und damit ein Schaden verhindert werden. In diesem Kapitel sollen die Kosten und der Nutzen der Cyber-Sicherheitsmaßnahmen diskutiert werden.
Norbert Pohlmann
18. Self-Sovereign Identity (SSI)
Zusammenfassung
In diesem Kapitel werden die Architektur, die Akteure, die Sicherheitsinfrastruktur und -mechanismen sowie die Prinzipien von Self-Sovereign Identity (SSI) erläutert.
Norbert Pohlmann
19. Vertrauen und Vertrauenswürdigkeit
Zusammenfassung
Die Vertrauenswürdigkeit von IT-Lösungen und Hersteller-/Anbieterunternehmen ist die Basis für das Vertrauen der Nutzer und damit ausschlaggebend für deren Akzeptanz der digitalen Zukunft.
Aus diesem Grund werden in diesem Kapitel die Begriffe Vertrauen und Vertrauenswürdigkeit sowie Mechanismen zur Vertrauensbildung und Vertrauenswürdigkeitstechnologie beschrieben und diskutiert.
Norbert Pohlmann
20. Weitere Aspekte der Cyber-Sicherheit
Zusammenfassung
In diesem Kapitel werden verschiedene Aspekte der Cyber-Sicherheit behandelt.
Themen sind DNS over HTTPS (DoH), Backup, Chancen und Risiken von Smart Home, Risiken und Sicherheit eines Homeoffice sowie Upload-Filter.
Norbert Pohlmann
21. Glossar
Zusammenfassung
In diesem Kapitel werden wichtige Begriffe der Cyber-Sicherheit aufgelistet und erläutert, die im Buch verwendet werden.
Norbert Pohlmann
Backmatter
Metadaten
Titel
Cyber-Sicherheit
verfasst von
Prof. Dr. Norbert Pohlmann
Copyright-Jahr
2022
Electronic ISBN
978-3-658-36243-0
Print ISBN
978-3-658-36242-3
DOI
https://doi.org/10.1007/978-3-658-36243-0

Premium Partner