Security Einfach Machen (eBook)
XIII, 142 Seiten
Springer Fachmedien Wiesbaden (Verlag)
978-3-658-14945-1 (ISBN)
Dr. Ferri Abolhassan studierte von 1985 bis 1988 Informatik an der Universität des Saarlandes in Saarbrücken. Nach Abschluss des Studiums folgten Stationen bei Siemens und IBM, 1992 schließlich die Promotion. Verschiedene Führungstätigkeiten bei SAP und IDS Scheer schlossen sich an, ehe Abolhassan im September 2008 als Leiter des Bereichs Systems Integration und Mitglied der Geschäftsführung zur T-Systems International GmbH wechselte. Seit Januar 2015 leitet er in seiner Funktion als Geschäftsführer die IT Division von T-Systems und zeichnet dort verantwortlich für rund 30.000 Mitarbeiter und 6.000 Kunden.
Dr. Ferri Abolhassan studierte von 1985 bis 1988 Informatik an der Universität des Saarlandes in Saarbrücken. Nach Abschluss des Studiums folgten Stationen bei Siemens und IBM, 1992 schließlich die Promotion. Verschiedene Führungstätigkeiten bei SAP und IDS Scheer schlossen sich an, ehe Abolhassan im September 2008 als Leiter des Bereichs Systems Integration und Mitglied der Geschäftsführung zur T-Systems International GmbH wechselte. Seit Januar 2015 leitet er in seiner Funktion als Geschäftsführer die IT Division von T-Systems und zeichnet dort verantwortlich für rund 30.000 Mitarbeiter und 6.000 Kunden.
Geleitwort 5
Autor 8
Inhaltsverzeichnis 9
1Security: Die echte Herausforderung für die Digitalisierung 14
1.1 Intro 14
1.2 Status quo: Die Cloud ist das Rückgrat der Digitalisierung 15
1.3 Datensicherheit: Nur eine sichere Cloud führt auch zu sicherer Digitalisierung 16
1.3.1 Risiko Transformation: Der Weg in die Cloud muss ein leichter sein 17
1.3.2 Risiko Incident: Damit die Cloud nicht abstürzt 18
1.3.3 Risiko technisch-physischer Angriff: Eine Burgmauer allein reicht nicht 19
1.3.4 Risiko Cyberangriff: Damit Daten und Devices nicht Opfer werden 20
1.4 Blick in die Zukunft 22
1.5 Fazit 23
Literatur 23
Autor 24
2Sicherheitspolitik: Regeln für den Cyberraum 25
2.1 Bestandsaufnahme: Digitale Kriegsführung im 21. Jahrhundert 26
2.2 Herausforderungen für die Politik: Regeln, Ressourcen & Expertise
2.3 Ausblick: Eine Strategie für das digitale Zeitalter 30
Literatur 31
Autor 33
3Datenschutz-Empowerment 34
3.1 Code is law 35
3.2 Empowerment 37
3.3 Informationstechnologie und gesellschaftliche Werte 39
Literatur 40
Autor 41
4Red Teaming und Wargaming: Wie lassen sich Vorstände und Aufsichtsräte stärker in das Thema Cyber Security involvieren? 42
4.1 Cyber Security als Vorstandsthema 42
4.2 Den Vorstand in bestehende Cyber-Security-Strategien einbinden 43
4.3 Red Teaming und Wargaming 43
4.3.1 Definition Red Teaming 43
4.3.2 Definition Wargaming 44
4.3.3 Unterschiede zu aktuell genutzten Methoden 44
4.4 Einsatz von Red Teaming in Kombination mit Wargaming im Unternehmen 45
4.4.1 Systematik 46
4.4.2 Zielsetzung 46
4.4.3 Teamzusammensetzung 47
4.4.4 Analyse: Sammlung von Informationen und Auswertung 47
4.4.5 Wargaming 48
4.4.6 Bericht 49
4.5 Fazit 49
Literatur 49
Autor 51
5Der Beitrag des Rechts zur IT-Sicherheit: Rechtsrahmen, Anforderungen, Grenzen 52
5.1 Zentrale Aspekte des bestehenden Rechtsrahmens 52
5.1.1 IT-Compliance – Herausforderung für Vorstand und Geschäftsleitung 53
5.1.2 Wer ist verantwortlich? 54
5.1.3 Die Verordnung zu Kritischen Infrastrukturen 57
5.1.4 Brisant: Änderungen für Telemediendienste 57
5.2 Internationales: Die NIS-Richtlinie (Netzund Informationssicherheit) der Europäischen Union 57
5.3 Datenschutz und Datensicherheit in den USA 58
5.4 Datenaustausch zwischen Unternehmen in der EU und den USA 59
5.4.1 Safe Harbor 59
5.4.2 Privacy Shield 59
5.5 Fazit: Reichlich Rechtliches zu beachten 60
Literatur 60
Autor 62
6IT-Sicherheit: Gemeinsam sind wir stärker 63
6.1 Die Dreifaltigkeit der IT-Sicherheit 63
6.2 CSSA – Sicherheit durch Zusammenarbeit 65
6.2.1 Zielgerichtete Interaktion 66
6.2.2 Network of Trust 66
6.3 Die sechs Stufen der ganzheitlichen Abwehrstrategie 67
6.3.1 Vorsorge ist die beste Medizin 68
6.3.2 Wissen ist Macht 69
6.3.3 IT-Sicherheit ist kein Selbstzweck 70
6.3.4 Ein Tag wird kommen: Die Rolle von Incident Management 71
6.3.5 Für den Ernstfall fitmachen 72
6.3.6 Gemeinsam geht es besser 72
6.4 Fazit 73
Literatur 73
Autor 74
7Deutscher Security-Markt: Auf der Suche nach den Rundum-sorglosDiensten 75
7.1 Die Herausforderungen für IT-Security-Verantwortliche 75
7.2 Schutz – aber wie? Ein zersplittertes Angebot 76
7.2.1 Data Leakage / Loss Prevention (DLP) 77
7.2.2 Security Information und Event Management (SIEM) 77
7.2.3 E-Mail / Web / Collaboration Security 77
7.2.4 Endpoint Security 78
7.2.5 Identity und Access Management (IAM) 78
7.2.6 Mobile Security – ist der Mitarbeiter wirklich das größte Risiko? 79
7.2.7 Network Security 80
7.2.8 Fazit 81
7.3 Sicherheit aus einer Hand – Managed Security Services 81
7.3.1 Managed Service versus Cloud-Lösung 82
7.3.2 Auswahlkriterien 83
7.3.3 Bewertung der Deutschen Telekom / T-Systems als ManagedSecurity-Services-Anbieter 83
7.3.4 Spezielle Managed Security Services 85
Autoren 86
8CSP statt 007: Integrierte Qualifizierung im Bereich Cyber Security 88
8.1 Neues Berufsbild Cyber Security Professional: Vom ITler zum IT-Sicherheitsexperten 88
8.2 Praxiseinsatz in allen Sicherheitsbereichen 89
8.3 Cyber-Security-Fachwissen auch für Manager 90
8.4 Fazit 90
Literatur 91
Autor 92
9Menschliche Faktoren in der IT-Sicherheit 93
9.1 IT-Sicherheit ist oft nicht für Menschen geschaffen 93
9.1.1 Die Sache mit den Passwörtern 93
9.1.2 „Falsche“ IT-Sicherheit ist der Gegner unserer Produktivität 95
9.2 Social Engineering 95
9.3 Menschliche „Schwachstellen“ sind oft soziale Normen oder simple Instinkte 97
9.3.1 Könnten Sie bitte diese Malware auf Ihrem Rechner installieren? 97
9.3.2 Entschuldigung, wie lautet denn Ihr Passwort? 99
9.4 Können Sie mir bitte ein paar Millionen Euro überweisen? 100
9.5 Schutzmaßnahmen 101
9.5.1 Social Engineering erkennen 102
9.5.2 Lernziel: Verdächtige Vorgänge melden 103
9.5.3 Übung macht den Meister 104
9.6 Fazit: IT muss für und nicht gegen die Nutzer arbeiten 104
Literatur 105
Autor 106
10Sicher und einfach: Security aus der Steckdose 107
10.1 Datensicherheit im roten Bereich 108
10.2 Digitalisierung benötigt neue Sicherheitskonzepte 111
10.3 Digitale Identität ist die neue Währung 112
10.4 Gibt es einen absoluten Schutz? 113
10.5 So sehen Angriffsszenarien heute aus 114
10.6 Security-Baustelle Mittelstand 115
10.7 Teuer ist nicht gleich sicher: Security-Lücken in Großunternehmen 116
10.8 Gütesiegel „Made in Germany“ 117
10.9 Unternehmen wollen die Cloud – aber sicher 118
Literatur 118
Autor 120
11Cyber Security – What’s next? 121
11.1 Motive der Angreifer mit jeder Generation böswilliger 121
11.2 Cyber Security – der schlafende Riese in Unternehmen 126
11.3 Was wird uns schützen? 129
11.4 Fazit 131
Literatur 132
Autor 133
12Fazit 134
12.1 Nichts geht mehr ohne das Internet 134
12.2 Gutes Internet, böses Internet 135
12.3 Cyber-Hase vs. Cyber-Igel 135
12.4 „Einfach und sicher“ heißt die Devise 137
Literatur 138
Anhang 139
Elf Regeln für ein sicheres Internet of Things (IoT) 139
Das Magenta Security Portfolio 140
Übersicht Fachliteratur 141
Bericht aus der Praxis der Absolventen 142
Glossar 145
Erscheint lt. Verlag | 19.10.2016 |
---|---|
Zusatzinfo | XIII, 142 S. |
Verlagsort | Wiesbaden |
Sprache | deutsch |
Themenwelt | Informatik ► Netzwerke ► Sicherheit / Firewall |
Wirtschaft ► Betriebswirtschaft / Management ► Unternehmensführung / Management | |
Schlagworte | cybersecurity • IT-Sicherheit • security • Sichere Cloud • Sichere Digitalisierung |
ISBN-10 | 3-658-14945-0 / 3658149450 |
ISBN-13 | 978-3-658-14945-1 / 9783658149451 |
Haben Sie eine Frage zum Produkt? |
Größe: 2,1 MB
DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasserzeichen und ist damit für Sie personalisiert. Bei einer missbräuchlichen Weitergabe des eBooks an Dritte ist eine Rückverfolgung an die Quelle möglich.
Dateiformat: PDF (Portable Document Format)
Mit einem festen Seitenlayout eignet sich die PDF besonders für Fachbücher mit Spalten, Tabellen und Abbildungen. Eine PDF kann auf fast allen Geräten angezeigt werden, ist aber für kleine Displays (Smartphone, eReader) nur eingeschränkt geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.
Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich