Security Einfach Machen - IT-Sicherheit als Sprungbrett für die Digitalisierung

von: Ferri Abolhassan

Springer Gabler, 2016

ISBN: 9783658149451 , 149 Seiten

Format: PDF, OL

Kopierschutz: Wasserzeichen

Windows PC,Mac OSX für alle DRM-fähigen eReader Apple iPad, Android Tablet PC's Online-Lesen für: Windows PC,Mac OSX,Linux

Preis: 34,99 EUR

Mehr zum Inhalt

Security Einfach Machen - IT-Sicherheit als Sprungbrett für die Digitalisierung


 

Geleitwort

5

Autor

8

Inhaltsverzeichnis

9

1Security: Die echte Herausforderung für die Digitalisierung

14

1.1 Intro

14

1.2 Status quo: Die Cloud ist das Rückgrat der Digitalisierung

15

1.3 Datensicherheit: Nur eine sichere Cloud führt auch zu sicherer Digitalisierung

16

1.3.1 Risiko Transformation: Der Weg in die Cloud muss ein leichter sein

17

1.3.2 Risiko Incident: Damit die Cloud nicht abstürzt

18

1.3.3 Risiko technisch-physischer Angriff: Eine Burgmauer allein reicht nicht

19

1.3.4 Risiko Cyberangriff: Damit Daten und Devices nicht Opfer werden

20

1.4 Blick in die Zukunft

22

1.5 Fazit

23

Literatur

23

Autor

24

2Sicherheitspolitik: Regeln für den Cyberraum

25

2.1 Bestandsaufnahme: Digitale Kriegsführung im 21. Jahrhundert

26

2.2 Herausforderungen für die Politik: Regeln, Ressourcen & Expertise

27

2.3 Ausblick: Eine Strategie für das digitale Zeitalter

30

Literatur

31

Autor

33

3Datenschutz-Empowerment

34

3.1 Code is law

35

3.2 Empowerment

37

3.3 Informationstechnologie und gesellschaftliche Werte

39

Literatur

40

Autor

41

4Red Teaming und Wargaming: Wie lassen sich Vorstände und Aufsichtsräte stärker in das Thema Cyber Security involvieren?

42

4.1 Cyber Security als Vorstandsthema

42

4.2 Den Vorstand in bestehende Cyber-Security-Strategien einbinden

43

4.3 Red Teaming und Wargaming

43

4.3.1 Definition Red Teaming

43

4.3.2 Definition Wargaming

44

4.3.3 Unterschiede zu aktuell genutzten Methoden

44

4.4 Einsatz von Red Teaming in Kombination mit Wargaming im Unternehmen

45

4.4.1 Systematik

46

4.4.2 Zielsetzung

46

4.4.3 Teamzusammensetzung

47

4.4.4 Analyse: Sammlung von Informationen und Auswertung

47

4.4.5 Wargaming

48

4.4.6 Bericht

49

4.5 Fazit

49

Literatur

49

Autor

51

5Der Beitrag des Rechts zur IT-Sicherheit: Rechtsrahmen, Anforderungen, Grenzen

52

5.1 Zentrale Aspekte des bestehenden Rechtsrahmens

52

5.1.1 IT-Compliance – Herausforderung für Vorstand und Geschäftsleitung

53

5.1.2 Wer ist verantwortlich?

54

5.1.3 Die Verordnung zu Kritischen Infrastrukturen

57

5.1.4 Brisant: Änderungen für Telemediendienste

57

5.2 Internationales: Die NIS-Richtlinie (Netzund Informationssicherheit) der Europäischen Union

57

5.3 Datenschutz und Datensicherheit in den USA

58

5.4 Datenaustausch zwischen Unternehmen in der EU und den USA

59

5.4.1 Safe Harbor

59

5.4.2 Privacy Shield

59

5.5 Fazit: Reichlich Rechtliches zu beachten

60

Literatur

60

Autor

62

6IT-Sicherheit: Gemeinsam sind wir stärker

63

6.1 Die Dreifaltigkeit der IT-Sicherheit

63

6.2 CSSA – Sicherheit durch Zusammenarbeit

65

6.2.1 Zielgerichtete Interaktion

66

6.2.2 Network of Trust

66

6.3 Die sechs Stufen der ganzheitlichen Abwehrstrategie

67

6.3.1 Vorsorge ist die beste Medizin

68

6.3.2 Wissen ist Macht

69

6.3.3 IT-Sicherheit ist kein Selbstzweck

70

6.3.4 Ein Tag wird kommen: Die Rolle von Incident Management

71

6.3.5 Für den Ernstfall fitmachen

72

6.3.6 Gemeinsam geht es besser

72

6.4 Fazit

73

Literatur

73

Autor

74

7Deutscher Security-Markt: Auf der Suche nach den Rundum-sorglosDiensten

75

7.1 Die Herausforderungen für IT-Security-Verantwortliche

75

7.2 Schutz – aber wie? Ein zersplittertes Angebot

76

7.2.1 Data Leakage / Loss Prevention (DLP)

77

7.2.2 Security Information und Event Management (SIEM)

77

7.2.3 E-Mail / Web / Collaboration Security

77

7.2.4 Endpoint Security

78

7.2.5 Identity und Access Management (IAM)

78

7.2.6 Mobile Security – ist der Mitarbeiter wirklich das größte Risiko?

79

7.2.7 Network Security

80

7.2.8 Fazit

81

7.3 Sicherheit aus einer Hand – Managed Security Services

81

7.3.1 Managed Service versus Cloud-Lösung

82

7.3.2 Auswahlkriterien

83

7.3.3 Bewertung der Deutschen Telekom / T-Systems als ManagedSecurity-Services-Anbieter

83

7.3.4 Spezielle Managed Security Services

85

Autoren

86

8CSP statt 007: Integrierte Qualifizierung im Bereich Cyber Security

88

8.1 Neues Berufsbild Cyber Security Professional: Vom ITler zum IT-Sicherheitsexperten

88

8.2 Praxiseinsatz in allen Sicherheitsbereichen

89

8.3 Cyber-Security-Fachwissen auch für Manager

90

8.4 Fazit

90

Literatur

91

Autor

92

9Menschliche Faktoren in der IT-Sicherheit

93

9.1 IT-Sicherheit ist oft nicht für Menschen geschaffen

93

9.1.1 Die Sache mit den Passwörtern

93

9.1.2 „Falsche“ IT-Sicherheit ist der Gegner unserer Produktivität

95

9.2 Social Engineering

95

9.3 Menschliche „Schwachstellen“ sind oft soziale Normen oder simple Instinkte

97

9.3.1 Könnten Sie bitte diese Malware auf Ihrem Rechner installieren?

97

9.3.2 Entschuldigung, wie lautet denn Ihr Passwort?

99

9.4 Können Sie mir bitte ein paar Millionen Euro überweisen?

100

9.5 Schutzmaßnahmen

101

9.5.1 Social Engineering erkennen

102

9.5.2 Lernziel: Verdächtige Vorgänge melden

103

9.5.3 Übung macht den Meister

104

9.6 Fazit: IT muss für und nicht gegen die Nutzer arbeiten

104

Literatur

105

Autor

106

10Sicher und einfach: Security aus der Steckdose

107

10.1 Datensicherheit im roten Bereich

108

10.2 Digitalisierung benötigt neue Sicherheitskonzepte

111

10.3 Digitale Identität ist die neue Währung

112

10.4 Gibt es einen absoluten Schutz?

113

10.5 So sehen Angriffsszenarien heute aus

114

10.6 Security-Baustelle Mittelstand

115

10.7 Teuer ist nicht gleich sicher: Security-Lücken in Großunternehmen

116

10.8 Gütesiegel „Made in Germany“

117

10.9 Unternehmen wollen die Cloud – aber sicher

118

Literatur

118

Autor

120

11Cyber Security – What’s next?

121

11.1 Motive der Angreifer mit jeder Generation böswilliger

121

11.2 Cyber Security – der schlafende Riese in Unternehmen

126

11.3 Was wird uns schützen?

129

11.4 Fazit

131

Literatur

132

Autor

133

12Fazit

134

12.1 Nichts geht mehr ohne das Internet

134

12.2 Gutes Internet, böses Internet

135

12.3 Cyber-Hase vs. Cyber-Igel

135

12.4 „Einfach und sicher“ heißt die Devise

137

Literatur

138

Anhang

139

Elf Regeln für ein sicheres Internet of Things (IoT)

139

Das Magenta Security Portfolio

140

Übersicht Fachliteratur

141

Bericht aus der Praxis der Absolventen

142

Glossar

145