Skip to main content
main-content

Über dieses Buch

Die Autoren erläutern die konzeptionellen und technischen Grundlagen des Themas IT-Sicherheit anhand anschaulicher Beispiele. Im Fokus stehen dabei die praktische Verwendbarkeit realitätsnaher Konzepte und Techniken. Hierzu werden ebenfalls aktuelle Standards erläutert und eingebunden.

Um die Komplexität des Themas und seine Abhängigkeiten darzustellen, werden die Integration der einzelnen Bausteine sowie der Betrieb eines solchen Verbundes von IT-Komponenten sowohl aus technischer als auch administrativer Sicht und unter dem Aspekt der Integration in eine organisationsweite IT-Infrastruktur betrachtet.

Das Buch bietet technisch versierten Einsteigern und Administratoren eine umfassende Grundlage für die weitergehende Auseinandersetzung mit dem Thema IT-Sicherheit.

Inhaltsverzeichnis

Frontmatter

Einleitung

2006 | OriginalPaper | Buchkapitel

1. Einleitung

Einführung in das Thema „IT-Sicherheit“

Frontmatter

2006 | OriginalPaper | Buchkapitel

2. Was ist „IT-Sicherheit“?

2006 | OriginalPaper | Buchkapitel

3. IT-Sicherheit im Kontext

2006 | OriginalPaper | Buchkapitel

4. Ideen für eine Laborumgebung

2006 | OriginalPaper | Buchkapitel

5. Bedrohungen

Methodische Grundlagen zur Modellierung und Umsetzung von IT-Sicherheit

Frontmatter

2006 | OriginalPaper | Buchkapitel

6. Anforderungsableitung und -definition

2006 | OriginalPaper | Buchkapitel

7. Sicherheitsanalyse

2006 | OriginalPaper | Buchkapitel

8. Anwendung der Sicherheitsanalyse

2006 | OriginalPaper | Buchkapitel

9. Überprüfung und Bewertung von IT-Sicherheit

2006 | OriginalPaper | Buchkapitel

10. IT-Sicherheitskonzept

2006 | OriginalPaper | Buchkapitel

11. Standards zur IT-Sicherheit und Regulatory Compliance

Etablierung einer Grundabsicherung

Frontmatter

2006 | OriginalPaper | Buchkapitel

12. Methodische Vorgehensweise zur Umsetzung technischer Maßahmen

2006 | OriginalPaper | Buchkapitel

13. Grundlagen zur Härtung von Systemen

2006 | OriginalPaper | Buchkapitel

14. Grundlagen zur Absicherung von Netzen

2006 | OriginalPaper | Buchkapitel

15. Querschnittsbetrachtungen zur Absicherung des Betriebs

Absicherung von Peripheriediensten

Frontmatter

2006 | OriginalPaper | Buchkapitel

16. Überblick und Szenarien

2006 | OriginalPaper | Buchkapitel

17. Datensicherung

2006 | OriginalPaper | Buchkapitel

18. Verzeichnisdienste

2006 | OriginalPaper | Buchkapitel

19. RDBMS

2006 | OriginalPaper | Buchkapitel

20. Interpretersprachen zur Web-Ausgabe

2006 | OriginalPaper | Buchkapitel

21. Web Application Server

2006 | OriginalPaper | Buchkapitel

22. Exkurs: Technische Sicherheit von Web-Inhalten

Spezielle Sicherheitsdienste

Frontmatter

2006 | OriginalPaper | Buchkapitel

23. Betrachtung spezieller Sicherheitsdienster

2006 | OriginalPaper | Buchkapitel

24. Proxy-Dienste

2006 | OriginalPaper | Buchkapitel

25. Content-Filter

2006 | OriginalPaper | Buchkapitel

26. Eindringlingserkennung

Abschluss

Frontmatter

2006 | OriginalPaper | Buchkapitel

27. Reflexion und Ausblick

Backmatter

Weitere Informationen

Premium Partner

GI Logo

BranchenIndex Online

Die B2B-Firmensuche für Industrie und Wirtschaft: Kostenfrei in Firmenprofilen nach Lieferanten, Herstellern, Dienstleistern und Händlern recherchieren.

Whitepaper

- ANZEIGE -

Innovationsorientiertes IT-Management – Eine Fallstudie zur DevOps-Umsetzung bei T-Systems MMS

Das junge Konzept DevOps baut auf agilen Ansätzen auf und verbindet die Entwicklung von – häufig innovativen – IT-Lösungen mit deren Betrieb. Das Beispiel der T-Systems MMS zeigt, dass sich zwar zahlreiche vorhandene Entwicklungswerkzeuge für DevOps verwenden lassen, der DevOps-Ansatz aber über eine toolgetriebene Automatisierung hinausgeht. Im Ergebnis bildet DevOps ein neues Instrumentarium, um die Agilität und Innovationsorientierung des IT-Managements zu steigern. Jetzt gratis downloaden!