Suchen und Finden
Geleitwort
5
Autor
8
Inhaltsverzeichnis
9
1Security: Die echte Herausforderung für die Digitalisierung
14
1.1 Intro
14
1.2 Status quo: Die Cloud ist das Rückgrat der Digitalisierung
15
1.3 Datensicherheit: Nur eine sichere Cloud führt auch zu sicherer Digitalisierung
16
1.3.1 Risiko Transformation: Der Weg in die Cloud muss ein leichter sein
17
1.3.2 Risiko Incident: Damit die Cloud nicht abstürzt
18
1.3.3 Risiko technisch-physischer Angriff: Eine Burgmauer allein reicht nicht
19
1.3.4 Risiko Cyberangriff: Damit Daten und Devices nicht Opfer werden
20
1.4 Blick in die Zukunft
22
1.5 Fazit
23
Literatur
23
Autor
24
2Sicherheitspolitik: Regeln für den Cyberraum
25
2.1 Bestandsaufnahme: Digitale Kriegsführung im 21. Jahrhundert
26
2.2 Herausforderungen für die Politik: Regeln, Ressourcen & Expertise
27
2.3 Ausblick: Eine Strategie für das digitale Zeitalter
30
Literatur
31
Autor
33
3Datenschutz-Empowerment
34
3.1 Code is law
35
3.2 Empowerment
37
3.3 Informationstechnologie und gesellschaftliche Werte
39
Literatur
40
Autor
41
4Red Teaming und Wargaming: Wie lassen sich Vorstände und Aufsichtsräte stärker in das Thema Cyber Security involvieren?
42
4.1 Cyber Security als Vorstandsthema
42
4.2 Den Vorstand in bestehende Cyber-Security-Strategien einbinden
43
4.3 Red Teaming und Wargaming
43
4.3.1 Definition Red Teaming
43
4.3.2 Definition Wargaming
44
4.3.3 Unterschiede zu aktuell genutzten Methoden
44
4.4 Einsatz von Red Teaming in Kombination mit Wargaming im Unternehmen
45
4.4.1 Systematik
46
4.4.2 Zielsetzung
46
4.4.3 Teamzusammensetzung
47
4.4.4 Analyse: Sammlung von Informationen und Auswertung
47
4.4.5 Wargaming
48
4.4.6 Bericht
49
4.5 Fazit
49
Literatur
49
Autor
51
5Der Beitrag des Rechts zur IT-Sicherheit: Rechtsrahmen, Anforderungen, Grenzen
52
5.1 Zentrale Aspekte des bestehenden Rechtsrahmens
52
5.1.1 IT-Compliance – Herausforderung für Vorstand und Geschäftsleitung
53
5.1.2 Wer ist verantwortlich?
54
5.1.3 Die Verordnung zu Kritischen Infrastrukturen
57
5.1.4 Brisant: Änderungen für Telemediendienste
57
5.2 Internationales: Die NIS-Richtlinie (Netzund Informationssicherheit) der Europäischen Union
57
5.3 Datenschutz und Datensicherheit in den USA
58
5.4 Datenaustausch zwischen Unternehmen in der EU und den USA
59
5.4.1 Safe Harbor
59
5.4.2 Privacy Shield
59
5.5 Fazit: Reichlich Rechtliches zu beachten
60
Literatur
60
Autor
62
6IT-Sicherheit: Gemeinsam sind wir stärker
63
6.1 Die Dreifaltigkeit der IT-Sicherheit
63
6.2 CSSA – Sicherheit durch Zusammenarbeit
65
6.2.1 Zielgerichtete Interaktion
66
6.2.2 Network of Trust
66
6.3 Die sechs Stufen der ganzheitlichen Abwehrstrategie
67
6.3.1 Vorsorge ist die beste Medizin
68
6.3.2 Wissen ist Macht
69
6.3.3 IT-Sicherheit ist kein Selbstzweck
70
6.3.4 Ein Tag wird kommen: Die Rolle von Incident Management
71
6.3.5 Für den Ernstfall fitmachen
72
6.3.6 Gemeinsam geht es besser
72
6.4 Fazit
73
Literatur
73
Autor
74
7Deutscher Security-Markt: Auf der Suche nach den Rundum-sorglosDiensten
75
7.1 Die Herausforderungen für IT-Security-Verantwortliche
75
7.2 Schutz – aber wie? Ein zersplittertes Angebot
76
7.2.1 Data Leakage / Loss Prevention (DLP)
77
7.2.2 Security Information und Event Management (SIEM)
77
7.2.3 E-Mail / Web / Collaboration Security
77
7.2.4 Endpoint Security
78
7.2.5 Identity und Access Management (IAM)
78
7.2.6 Mobile Security – ist der Mitarbeiter wirklich das größte Risiko?
79
7.2.7 Network Security
80
7.2.8 Fazit
81
7.3 Sicherheit aus einer Hand – Managed Security Services
81
7.3.1 Managed Service versus Cloud-Lösung
82
7.3.2 Auswahlkriterien
83
7.3.3 Bewertung der Deutschen Telekom / T-Systems als ManagedSecurity-Services-Anbieter
83
7.3.4 Spezielle Managed Security Services
85
Autoren
86
8CSP statt 007: Integrierte Qualifizierung im Bereich Cyber Security
88
8.1 Neues Berufsbild Cyber Security Professional: Vom ITler zum IT-Sicherheitsexperten
88
8.2 Praxiseinsatz in allen Sicherheitsbereichen
89
8.3 Cyber-Security-Fachwissen auch für Manager
90
8.4 Fazit
90
Literatur
91
Autor
92
9Menschliche Faktoren in der IT-Sicherheit
93
9.1 IT-Sicherheit ist oft nicht für Menschen geschaffen
93
9.1.1 Die Sache mit den Passwörtern
93
9.1.2 „Falsche“ IT-Sicherheit ist der Gegner unserer Produktivität
95
9.2 Social Engineering
95
9.3 Menschliche „Schwachstellen“ sind oft soziale Normen oder simple Instinkte
97
9.3.1 Könnten Sie bitte diese Malware auf Ihrem Rechner installieren?
97
9.3.2 Entschuldigung, wie lautet denn Ihr Passwort?
99
9.4 Können Sie mir bitte ein paar Millionen Euro überweisen?
100
9.5 Schutzmaßnahmen
101
9.5.1 Social Engineering erkennen
102
9.5.2 Lernziel: Verdächtige Vorgänge melden
103
9.5.3 Übung macht den Meister
104
9.6 Fazit: IT muss für und nicht gegen die Nutzer arbeiten
104
Literatur
105
Autor
106
10Sicher und einfach: Security aus der Steckdose
107
10.1 Datensicherheit im roten Bereich
108
10.2 Digitalisierung benötigt neue Sicherheitskonzepte
111
10.3 Digitale Identität ist die neue Währung
112
10.4 Gibt es einen absoluten Schutz?
113
10.5 So sehen Angriffsszenarien heute aus
114
10.6 Security-Baustelle Mittelstand
115
10.7 Teuer ist nicht gleich sicher: Security-Lücken in Großunternehmen
116
10.8 Gütesiegel „Made in Germany“
117
10.9 Unternehmen wollen die Cloud – aber sicher
118
Literatur
118
Autor
120
11Cyber Security – What’s next?
121
11.1 Motive der Angreifer mit jeder Generation böswilliger
121
11.2 Cyber Security – der schlafende Riese in Unternehmen
126
11.3 Was wird uns schützen?
129
11.4 Fazit
131
Literatur
132
Autor
133
12Fazit
134
12.1 Nichts geht mehr ohne das Internet
134
12.2 Gutes Internet, böses Internet
135
12.3 Cyber-Hase vs. Cyber-Igel
135
12.4 „Einfach und sicher“ heißt die Devise
137
Literatur
138
Anhang
139
Elf Regeln für ein sicheres Internet of Things (IoT)
139
Das Magenta Security Portfolio
140
Übersicht Fachliteratur
141
Bericht aus der Praxis der Absolventen
142
Glossar
145
Alle Preise verstehen sich inklusive der gesetzlichen MwSt.