Sie sind hier
E-Book

Security Einfach Machen

IT-Sicherheit als Sprungbrett für die Digitalisierung

VerlagSpringer Gabler
Erscheinungsjahr2016
Seitenanzahl149 Seiten
ISBN9783658149451
FormatPDF
KopierschutzDRM
GerätePC/MAC/eReader/Tablet
Preis34,99 EUR
In diesem Buch beleuchten Autoren aus der Politik, Wirtschaft und Forschung das Thema Security: Was wird sie kosten und wer wird sie anbieten? Wird Security vielleicht sogar Spaß machen? Das Internet der Dinge wird nicht einmal zehn Jahre brauchen, um 2020 mehr als 50 Milliarden Geräte zu vernetzen. Digitalisierung rast durch alle Bereiche der Wirtschaft und des Lebens. Sie bringt Geschwindigkeit und Kosteneffizienz, aber sie vergrößert auch unsere Angriffsfläche - der Menschen und unserer Unternehmen. Im Ergebnis wird erst Security zum Möglichmacher sicherer Digitalisierung, in der Daten, Netze, Rechenzentren und Endgeräte künftig maximal möglich geschützt werden. Security muss in Zukunft ganz einfach zu bedienen sein. Und zwar für alle: vom Rentner über die Hausfrau und den Studenten bis zum Mittelstand und Großunternehmen. 





Dr. Ferri Abolhassan studierte von 1985 bis 1988 Informatik an der Universität des Saarlandes in Saarbrücken. Nach Abschluss des Studiums folgten Stationen bei Siemens und IBM, 1992 schließlich die Promotion. Verschiedene Führungstätigkeiten bei SAP und IDS Scheer schlossen sich an, ehe Abolhassan im September 2008 als Leiter des Bereichs Systems Integration und Mitglied der Geschäftsführung zur T-Systems International GmbH wechselte. Seit Januar 2015 leitet er in seiner Funktion als Geschäftsführer die IT Division von T-Systems und zeichnet dort verantwortlich für rund 30.000 Mitarbeiter und 6.000 Kunden.

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Geleitwort5
Autor8
Inhaltsverzeichnis9
1Security: Die echte Herausforderung für die Digitalisierung14
1.1 Intro14
1.2 Status quo: Die Cloud ist das Rückgrat der Digitalisierung15
1.3 Datensicherheit: Nur eine sichere Cloud führt auch zu sicherer Digitalisierung16
1.3.1 Risiko Transformation: Der Weg in die Cloud muss ein leichter sein17
1.3.2 Risiko Incident: Damit die Cloud nicht abstürzt18
1.3.3 Risiko technisch-physischer Angriff: Eine Burgmauer allein reicht nicht19
1.3.4 Risiko Cyberangriff: Damit Daten und Devices nicht Opfer werden20
1.4 Blick in die Zukunft22
1.5 Fazit23
Literatur23
Autor24
2Sicherheitspolitik: Regeln für den Cyberraum25
2.1 Bestandsaufnahme: Digitale Kriegsführung im 21. Jahrhundert26
2.2 Herausforderungen für die Politik: Regeln, Ressourcen & Expertise27
2.3 Ausblick: Eine Strategie für das digitale Zeitalter30
Literatur31
Autor33
3Datenschutz-Empowerment34
3.1 Code is law35
3.2 Empowerment37
3.3 Informationstechnologie und gesellschaftliche Werte39
Literatur40
Autor41
4Red Teaming und Wargaming: Wie lassen sich Vorstände und Aufsichtsräte stärker in das Thema Cyber Security involvieren?42
4.1 Cyber Security als Vorstandsthema42
4.2 Den Vorstand in bestehende Cyber-Security-Strategien einbinden43
4.3 Red Teaming und Wargaming43
4.3.1 Definition Red Teaming43
4.3.2 Definition Wargaming44
4.3.3 Unterschiede zu aktuell genutzten Methoden44
4.4 Einsatz von Red Teaming in Kombination mit Wargaming im Unternehmen45
4.4.1 Systematik46
4.4.2 Zielsetzung46
4.4.3 Teamzusammensetzung47
4.4.4 Analyse: Sammlung von Informationen und Auswertung47
4.4.5 Wargaming48
4.4.6 Bericht49
4.5 Fazit49
Literatur49
Autor51
5Der Beitrag des Rechts zur IT-Sicherheit: Rechtsrahmen, Anforderungen, Grenzen52
5.1 Zentrale Aspekte des bestehenden Rechtsrahmens52
5.1.1 IT-Compliance – Herausforderung für Vorstand und Geschäftsleitung53
5.1.2 Wer ist verantwortlich?54
5.1.3 Die Verordnung zu Kritischen Infrastrukturen57
5.1.4 Brisant: Änderungen für Telemediendienste57
5.2 Internationales: Die NIS-Richtlinie (Netzund Informationssicherheit) der Europäischen Union57
5.3 Datenschutz und Datensicherheit in den USA58
5.4 Datenaustausch zwischen Unternehmen in der EU und den USA59
5.4.1 Safe Harbor59
5.4.2 Privacy Shield59
5.5 Fazit: Reichlich Rechtliches zu beachten60
Literatur60
Autor62
6IT-Sicherheit: Gemeinsam sind wir stärker63
6.1 Die Dreifaltigkeit der IT-Sicherheit63
6.2 CSSA – Sicherheit durch Zusammenarbeit65
6.2.1 Zielgerichtete Interaktion66
6.2.2 Network of Trust66
6.3 Die sechs Stufen der ganzheitlichen Abwehrstrategie67
6.3.1 Vorsorge ist die beste Medizin68
6.3.2 Wissen ist Macht69
6.3.3 IT-Sicherheit ist kein Selbstzweck70
6.3.4 Ein Tag wird kommen: Die Rolle von Incident Management71
6.3.5 Für den Ernstfall fitmachen72
6.3.6 Gemeinsam geht es besser72
6.4 Fazit73
Literatur73
Autor74
7Deutscher Security-Markt: Auf der Suche nach den Rundum-sorglosDiensten75
7.1 Die Herausforderungen für IT-Security-Verantwortliche75
7.2 Schutz – aber wie? Ein zersplittertes Angebot76
7.2.1 Data Leakage / Loss Prevention (DLP)77
7.2.2 Security Information und Event Management (SIEM)77
7.2.3 E-Mail / Web / Collaboration Security77
7.2.4 Endpoint Security78
7.2.5 Identity und Access Management (IAM)78
7.2.6 Mobile Security – ist der Mitarbeiter wirklich das größte Risiko?79
7.2.7 Network Security80
7.2.8 Fazit81
7.3 Sicherheit aus einer Hand – Managed Security Services81
7.3.1 Managed Service versus Cloud-Lösung82
7.3.2 Auswahlkriterien83
7.3.3 Bewertung der Deutschen Telekom / T-Systems als ManagedSecurity-Services-Anbieter83
7.3.4 Spezielle Managed Security Services85
Autoren86
8CSP statt 007: Integrierte Qualifizierung im Bereich Cyber Security88
8.1 Neues Berufsbild Cyber Security Professional: Vom ITler zum IT-Sicherheitsexperten88
8.2 Praxiseinsatz in allen Sicherheitsbereichen89
8.3 Cyber-Security-Fachwissen auch für Manager90
8.4 Fazit90
Literatur91
Autor92
9Menschliche Faktoren in der IT-Sicherheit93
9.1 IT-Sicherheit ist oft nicht für Menschen geschaffen93
9.1.1 Die Sache mit den Passwörtern93
9.1.2 „Falsche“ IT-Sicherheit ist der Gegner unserer Produktivität95
9.2 Social Engineering95
9.3 Menschliche „Schwachstellen“ sind oft soziale Normen oder simple Instinkte97
9.3.1 Könnten Sie bitte diese Malware auf Ihrem Rechner installieren?97
9.3.2 Entschuldigung, wie lautet denn Ihr Passwort?99
9.4 Können Sie mir bitte ein paar Millionen Euro überweisen?100
9.5 Schutzmaßnahmen101
9.5.1 Social Engineering erkennen102
9.5.2 Lernziel: Verdächtige Vorgänge melden103
9.5.3 Übung macht den Meister104
9.6 Fazit: IT muss für und nicht gegen die Nutzer arbeiten104
Literatur105
Autor106
10Sicher und einfach: Security aus der Steckdose107
10.1 Datensicherheit im roten Bereich108
10.2 Digitalisierung benötigt neue Sicherheitskonzepte111
10.3 Digitale Identität ist die neue Währung112
10.4 Gibt es einen absoluten Schutz?113
10.5 So sehen Angriffsszenarien heute aus114
10.6 Security-Baustelle Mittelstand115
10.7 Teuer ist nicht gleich sicher: Security-Lücken in Großunternehmen116
10.8 Gütesiegel „Made in Germany“117
10.9 Unternehmen wollen die Cloud – aber sicher118
Literatur118
Autor120
11Cyber Security – What’s next?121
11.1 Motive der Angreifer mit jeder Generation böswilliger121
11.2 Cyber Security – der schlafende Riese in Unternehmen126
11.3 Was wird uns schützen?129
11.4 Fazit131
Literatur132
Autor133
12Fazit134
12.1 Nichts geht mehr ohne das Internet134
12.2 Gutes Internet, böses Internet135
12.3 Cyber-Hase vs. Cyber-Igel135
12.4 „Einfach und sicher“ heißt die Devise137
Literatur138
Anhang139
Elf Regeln für ein sicheres Internet of Things (IoT)139
Das Magenta Security Portfolio140
Übersicht Fachliteratur141
Bericht aus der Praxis der Absolventen142
Glossar145

Weitere E-Books zum Thema: Management - Wirtschaft - Coaching

Zeitmanagement im Projekt

E-Book Zeitmanagement im Projekt
Format: PDF

Von Projektleitern und ihren Mitarbeitern wird grundsätzlich eine exakte Punktlandung erwartet: Sie sollen das Projekt zum vereinbarten Termin beenden, selbstverständlich die Budgetvorgaben einhalten…

Zeitmanagement im Projekt

E-Book Zeitmanagement im Projekt
Format: PDF

Von Projektleitern und ihren Mitarbeitern wird grundsätzlich eine exakte Punktlandung erwartet: Sie sollen das Projekt zum vereinbarten Termin beenden, selbstverständlich die Budgetvorgaben einhalten…

Basiswissen Beschaffung.

E-Book Basiswissen Beschaffung.
Format: PDF

Anhand vieler Beispiele für die relevanten Aufgaben und Methoden der Beschaffung bietet der Band Grundwissen für den Quereinsteiger sowie ein Repetitorium für den Praktiker. Das Buch gibt eine kurze…

Basiswissen Beschaffung.

E-Book Basiswissen Beschaffung.
Format: PDF

Anhand vieler Beispiele für die relevanten Aufgaben und Methoden der Beschaffung bietet der Band Grundwissen für den Quereinsteiger sowie ein Repetitorium für den Praktiker. Das Buch gibt eine kurze…

Weitere Zeitschriften

arznei-telegramm

arznei-telegramm

Das arznei-telegramm® informiert bereits im 53. Jahrgang Ärzte, Apotheker und andere Heilberufe über Nutzen und Risiken von Arzneimitteln. Das arznei-telegramm®  ist neutral und ...

BONSAI ART

BONSAI ART

Auflagenstärkste deutschsprachige Bonsai-Zeitschrift, basierend auf den renommiertesten Bonsai-Zeitschriften Japans mit vielen Beiträgen europäischer Gestalter. Wertvolle Informationen für ...

Computerwoche

Computerwoche

Die COMPUTERWOCHE berichtet schnell und detailliert über alle Belange der Informations- und Kommunikationstechnik in Unternehmen – über Trends, neue Technologien, Produkte und Märkte. IT-Manager ...

Courier

Courier

The Bayer CropScience Magazine for Modern AgriculturePflanzenschutzmagazin für den Landwirt, landwirtschaftlichen Berater, Händler und generell am Thema Interessierten, mit umfassender ...

Das Hauseigentum

Das Hauseigentum

Das Hauseigentum. Organ des Landesverbandes Haus & Grund Brandenburg. Speziell für die neuen Bundesländer, mit regionalem Schwerpunkt Brandenburg. Systematische Grundlagenvermittlung, viele ...

DULV info

DULV info

UL-Technik, UL-Flugbetrieb, Luftrecht, Reiseberichte, Verbandsinte. Der Deutsche Ultraleichtflugverband e. V. - oder kurz DULV - wurde 1982 von ein paar Enthusiasten gegründet. Wegen der hohen ...

rfe-Elektrohändler

rfe-Elektrohändler

rfe-Elektrohändler ist die Fachzeitschrift für die CE- und Hausgeräte-Branche. Wichtige Themen sind: Aktuelle Entwicklungen in beiden Branchen, Waren- und Verkaufskunde, Reportagen über ...

F- 40

F- 40

Die Flugzeuge der Bundeswehr, Die F-40 Reihe behandelt das eingesetzte Fluggerät der Bundeswehr seit dem Aufbau von Luftwaffe, Heer und Marine. Jede Ausgabe befasst sich mit der genaue Entwicklungs- ...