Skip to main content
main-content

Über dieses Buch

Verloren im Dschungel der vielen Begriffe und Modewörter in der IT und der IT-Sicherheit? Genervt von ausschweifenden Internet-Texten, unverständlichen Insider-Beiträgen und fragwürdigen Darstellungen? Dieses Kompendium informiert zweckdienlich, präzise und objektiv. Die Begriffe werden leicht verständlich erklärt. Die thematische Sortierung lädt zum Weiterlesen ein, sodass Sie sich mühelos ein kleines oder größeres Teilgebiet erschließen können. Mit Hilfe alphabetischer Verzeichnisse für Fachbegriffe und kommentierte Abkürzungen finden Sie schnell den gesuchten Begriff. Die Texte versuchen niemals zu überzeugen oder gar etwas anzubieten oder zu verkaufen, wie man es häufig im Internet findet. Das Buch ist ein Kompendium, das Sie nicht komplett lesen müssen und doch alles bietet.
Umfang und Themenwahl sind einzigartig: IT-Sicherheit, Informationstechnik und Netze, marktgängige IT-Services, Produktionsprozesse, Sicherheitsprodukte, etwas Kryptografie sowie vieles über Verträge und Geschäfte.

Inhaltsverzeichnis

Frontmatter

Kapitel 1. Einführung

Zusammenfassung
Im privaten wie im geschäftlichen Leben kommt es eher häufig zu Missverständnissen. Im besten Fall können sie schnell geklärt werden. Wir lernen schon als Kinder und später in der Ausbildung, was einzelne Wörter wirklich bedeuten. Gibt es verschiedene Bedeutungen, so helfen die Umstände (der Kontext) dabei herauszufinden, welche Bedeutung gerade gemeint ist.
Eberhard von Faber

Kapitel 2. Allgemeine IT-Sicherheit

Zusammenfassung
In diesem Kapitel werden die wichtigsten Begriffe erläutert, die benötigt werden, um sich mit Sicherheitsverantwortlichen und mit IT-Fachleuten austauschen zu können. Allerdings gibt es selbst bei Grundbegriffen der IT-Sicherheit unterschiedliche Ansichten bzw. Definitionen. Auch deshalb wird geraten, dass Organisationen ein Glossar mit Begriffsdefinitionen anlegen und dieses im Joint Security Management mit den Partnern abstimmen.
Eberhard von Faber

Kapitel 3. Identitäts- und Zugriffsmanagement (IAM)

Zusammenfassung
Zweifelslos gehört die Frage „Wer darf was in einem IT-System?“ zu den wichtigsten der IT-Sicherheit. Wird das Identitäts- und Zugriffsmanagement (IAM) jedoch auf die „Abwehr der Bösen“ („Keep the bad guys out.“) fokussiert, so greift dies viel zu kurz. Die Komplexität der Aufgaben rückt erst dann ins Blickfeld, wenn man bedenkt, dass IAM die digitalisierten Geschäftsabläufe gestaltet. Es geht also primär um die „Unterstützung der Nutzer“ („Let the good guys in.“) und damit um mehr als um IT-Sicherheit.
Eberhard von Faber

Kapitel 4. IT/TK-Services und Informationstechnologie

Zusammenfassung
In den Kapiteln 4.1 bis 4.4 geht es um den Liefergegenstand der IT-Dienstleister. Deren Leistung besteht meist in der Bereitstellung eines IT-Service bzw. einer ITDienstleistung. Anwender haben äußerst unterschiedliche Bedarfe und Ansprüche.
Eberhard von Faber

Kapitel 5. IT-Verfahren, Abläufe und Prozesse

Zusammenfassung
In diesem Kapitel wird die Organisation des IT-Betriebs beschrieben. Sie folgt in der Regel standardisierten IT-Verfahren, die Abläufe in Form von ausdefinierten Prozessen festlegen. Diese unter dem Begriff „IT-Service-Management“ zusammengefassten Prozesse werden in Kapitel 5.1 im Detail erläutert. Doch zuvor liefert das folgende Kapitel 5.2 eine Darstellung der wichtigsten Grundbegriffe.
Eberhard von Faber

Kapitel 6. Produktgruppen der IT-Sicherheit

Zusammenfassung
Die Vielzahl der IT-Sicherheitsprodukte erscheint schwer überschaubar. Das gilt noch viel mehr für die ihnen zugrunde liegenden Funktionen. Es gibt diverse Bemühungen, Ordnungsschemata zu schaffen.
Eberhard von Faber

Kapitel 7. Kunden, Verträge und Geschäfte

Zusammenfassung
Auch ein IT-Dienstleister ist ein Hersteller und in vielen Fällen ein eigenständiges Unternehmen. Beides führt dazu, dass allgemeine betriebswirtschaftliche Regeln und Prozesse zur Anwendung kommen. Das Gleiche gilt für Anwenderorganisationen, die IT-Services einkaufen.
Eberhard von Faber

Kapitel 8. Kryptografie

Zusammenfassung
Die wichtigsten Prinzipien und Verfahren der Kryptografie zu kennen, gehört heute zum informationstechnologischen Grundwissen. Leider wird bei der Wissensvermittlung nicht immer zwischen Anwendern und Gelehrten unterschieden, sodass die Darstellung für die erste Zielgruppe, zu denen auch Programmierer zählen, unnötig kompliziert wird. Die Darstellung in diesem Kapitel versucht, diesen Fehler zu vermeiden und dennoch viel Interessantes auch für diejenigen zu bieten, die mit vielen Begriffen aus der Kryptografie bereits sicher umgehen können.
Eberhard von Faber

Kapitel 9. Kommentiertes Abkürzungsverzeichnis

Zusammenfassung
In allen Branchen und zu allen Themen verwenden Fachleute Abkürzungen. Sie sind kurz. Wortungetüme werden ersetzt. Aneinanderreihungen von Wörtern schrumpfen zu einem Begriff zusammen.
Eberhard von Faber

Backmatter

Weitere Informationen

Premium Partner

    Bildnachweise