Skip to main content
main-content

2022 | Buch

Informationssicherheit

Möglichkeiten und Grenzen

verfasst von: Dr. Thomas Liedtke

Verlag: Springer Berlin Heidelberg

share
TEILEN
insite
SUCHEN

Über dieses Buch

Dieses Buch erklärt die wichtigsten Fachbegriffe und Inhalte und ordnet diese den entsprechenden Bereichen zu. Einbezogen werden auch scheinbare Randgebiete, die für die Informationssicherheit ebenfalls eine Rolle spielen. So wird der Themenkomplex Safety und Privacy hinsichtlich seiner Gemeinsamkeiten und Unterschiede beleuchtet. Das Buch zeigt aktuell verwendete Angriffsmuster und wie man sich dagegen schützen kann. Schutz muss dabei sowohl auf technischer Ebene (z. B. durch den Einsatz von Kryptographie) als auch auf organisatorischer und personellen Ebene (z. B. durch entsprechende Managementsysteme und Awareness-Schulungen) erfolgen. Wie lässt sich feststellen, wie sicher Daten sind? Wie lassen sich relevante Bedrohungen finden, gegen die man sich schützen muss? Wie verlaufen Risikoanalysen?

Inhaltsverzeichnis

Frontmatter
Kapitel 1. Einleitung
Zusammenfassung
Die Einleitung motiviert das Thema Informationssicherheit und erläutert die Begrifflichkeiten rund um das Wort „Sicherheit“. Der Aufbau und die Kapitelstruktur des Buches wird erläutert.
Thomas Liedtke
Kapitel 2. Grundlagen der Informationssicherheit
Zusammenfassung
Das Kapitel motiviert das Thema und führt in die Terminologie der Informationssicherheit ein. Begriffe und Fundamente wie Schutzziele, Sicherheit, technische und organisatorische Maßnahmen werden für die folgenden Kapitel eingeführt.
Thomas Liedtke
Kapitel 3. Datenschutz (Privacy)
Zusammenfassung
Privacy/Datenschutz ist Gesetzessache. Charakteristik und Datenschutzziele unterscheiden sich von denen der Informationssicherheit. Es werden personenbezogene Daten und besondere Kategorien definiert. Wichtige Artikel der EU-Datenschutzgrundverordnung werden erläutert. Der Auftragsverarbeiter und der Auftraggeber stellen sicher, dass personenbezogene Daten nur auf Anweisung der Verantwortlichen verarbeitet werden., Privacy Engineering ist eine Spezialdisziplin des Systems Engineering. Privacy-by- Design ist der Prozess mehrerer technologischer und organisatorischer Komponenten zur Implementierung von Vertraulichkeits- und Datenschutz-Prinzipien. Analog zur Informationssicherheit gibt es Methoden zur Bedrohungsmodellierung. LINDDUN ist eine davon. Informationssicherheit und Privacy sind unterschiedliche Disziplinen, die sich gegenseitig nicht ausschließen.
Thomas Liedtke
Kapitel 4. Funktionale Sicherheit (Safety)
Zusammenfassung
Auf funktionale Sicherheit beruht auf einem risikobasierten Ansatz. Sicherheitsziele von Safety und Security können sich widersprechen und müssen konsolidiert werden. Während funktionale Sicherheit sich mit dem Schutz von Leib und Leben vor technischen Systemen beschäftigt, schützt Security technische Systeme gegen Angriffe von außen gegen die Kompromittierung von Sicherheitseigenschaften wie z.B. Vertraulichkeit, Integrität und Verfügbarkeit.
Thomas Liedtke
Kapitel 5. Informations-/Cybersecurity-Standards
Zusammenfassung
Dieses Kapitel gibt einen Einblick in Standard lebenszyklusmodelle, die das Entwickeln sicherheitsgerichteter Produkte (im Sinne von Security) fördern. Ein Überblick über existierende Normen und Standards aus verschiedenen Domänen zeigt aus unterschiedlichen Blickwinkeln verfügbare Vorgaben und bewährte Stand-der-Technik Vorgehensweisen wie z.B. Secrutyby-Design auf.
Thomas Liedtke
Kapitel 6. Hacking
Zusammenfassung
In diesem Kapitel wird auf die Denkweise von Hackern und Angreifern eingegangen. Angreifer können in verschiedene Gruppen unterteilt werden was ihre Motivation und Fähigkeiten angeht. Es werden Beispiele für Angriffe gegeben sowie Vorgehensweisen (wie z.B. Cyber-Kill-Chain) derer sich Angreifer bedienen erläutert.
Thomas Liedtke
Kapitel 7. Risiko-Assessment
Zusammenfassung
Risiko-Bewertungsprozesse können unterschiedliche Ausrichtungen haben wie z.B. Werte- oder Bedrohungs-orientiert. Risiken werden in der Security mit Auftretenshäufigkeit und Schwere der Auswirkung im Fall eines erfolgreichen Angriffs bewertet. Standards definieren Security-Level deren Bestimmung unterschiedliche Merkmale einbeziehen können: Wirksamkeit, Entwicklungsstrenge, Methodenstringenz etc.. Security-Standards können Funktionale Sicherheit mit einbeziehen.
Thomas Liedtke
Kapitel 8. IT-Service-Management
Zusammenfassung
Das IT-Service-Management umfasst Methoden, die notwendig sind, um die bestmögliche Unterstützung der Geschäftsprozesse durch die IT-Organisation zu erreichen. In diesem Kapitel wird beschrieben wie ein IT-Service- und Informationssicherheits-Managementsystem einer Unternehmung funktionieren und aufzubauen sind bzgl. Informationsfluss-Steuerung.
Thomas Liedtke
Kapitel 9. Anhang: Kontrollfamilien
Zusammenfassung
In der NIST SP 800-53R5 [NIST800-53R5]NIST SP 800-53R5 [NIST800-53R5] sind 20 Kontrollfamilien beschrieben. In Tab. 9.1 werden diese aufgelistet sowie passende Stichworte zu berücksichtigender Themen zur entsprechenden Kontrollfamilie angegeben.
Thomas Liedtke
Backmatter
Metadaten
Titel
Informationssicherheit
verfasst von
Dr. Thomas Liedtke
Copyright-Jahr
2022
Verlag
Springer Berlin Heidelberg
Electronic ISBN
978-3-662-63917-7
Print ISBN
978-3-662-63916-0
DOI
https://doi.org/10.1007/978-3-662-63917-7

Premium Partner