![IT-Sicherheit - Technologien und Best Practices für die Umsetzung im Unternehmen IT-Sicherheit - Technologien und Best Practices für die Umsetzung im Unternehmen](/img/books/width167/3446473475_k.jpg)
IT-Sicherheit - Technologien und Best Practices für die Umsetzung im Unternehmen
von: Michael Lang, Hans Löhr
Carl Hanser Fachbuchverlag, 2022
ISBN: 9783446473478
Sprache: Deutsch
306 Seiten, Download: 11950 KB
Format: EPUB, PDF, auch als Online-Lesen
Inhalt | 7 | ||
Vorwort | 15 | ||
1 IT-Sicherheit konsequent und effizient umsetzen | 17 | ||
Norbert Pohlmann | 17 | ||
1.1?Einleitung | 17 | ||
1.1.1?Chancen durch die Digitalisierung | 17 | ||
1.1.2?Risiken durch die Digitalisierung | 18 | ||
1.1.3?IT-Sicherheitsbedürfnisse als Grundwerte der IT-Sicherheit | 19 | ||
1.2?Beispiele von aktuellen Angriffsvektoren | 20 | ||
1.3?IT-Sicherheitsstrategien | 23 | ||
1.3.1?Vermeiden von Angriffen | 24 | ||
1.3.2?Entgegenwirken von Angriffen | 25 | ||
1.3.3?Erkennen von Angriffen | 26 | ||
1.3.4?Reaktion auf Angriffe | 27 | ||
1.4?Umsetzung eines angemessenen IT?Sicherheitslevels | 28 | ||
1.5?IT-Sicherheitsmechanismen, die?gegen?Angriffe?wirken | 29 | ||
1.6?Die wichtigsten Punkte in Kürze | 37 | ||
1.7?Literatur | 38 | ||
2 Grundprinzipien zur?Gewährleistung der IT-Sicherheit | 39 | ||
Hagen Lauer, Nicolai Kuntze | 39 | ||
2.1?Einleitung | 39 | ||
2.1.1?Trends | 39 | ||
2.1.2?Herausforderungen | 40 | ||
2.1.3?IT-Sicherheit vs. Sicherheit | 41 | ||
2.1.4?Schutzziele | 42 | ||
2.2?Grundprinzipien der IT-Sicherheit | 47 | ||
2.2.1?Kenne die Bedrohungen | 48 | ||
2.2.2?Sicherheit und Wirtschaftlichkeit | 49 | ||
2.2.3?Keine „Security through Obscurity“ | 50 | ||
2.2.4?Security by Design | 50 | ||
2.2.5?Prinzip der geringsten Berechtigung | 51 | ||
2.2.6?Trennung der Verantwortlichkeiten | 52 | ||
2.2.7?Zugriffskontrolle | 52 | ||
2.2.8?Defense in Depth | 53 | ||
2.2.9?Der Mensch als Faktor | 54 | ||
2.2.10?Design for Resilience | 55 | ||
2.3?Literatur | 57 | ||
3 Organisation des IT?Sicherheitsmanagements im Unternehmen | 59 | ||
Markus Nauroth | 59 | ||
3.1?Einführende Bemerkungen | 60 | ||
3.2?Imperative des IT?Sicherheitsmanagements | 61 | ||
3.2.1?Sicherheit ist aktiv und proaktiv | 61 | ||
3.2.2?Routine | 61 | ||
3.2.3?Sicherheit liegt in der Verantwortung eines jeden | 61 | ||
3.2.4?Worst-Case-Szenario | 62 | ||
3.2.5?Es bedarf vieler Unterstützer | 62 | ||
3.2.6?Denken wie ein Angreifer | 62 | ||
3.2.7?Mehrschichtige Verteidigung verwenden | 62 | ||
3.3?Grundlegende Pfeiler einer IT?Sicherheitsorganisation | 63 | ||
3.3.1?Gängige Organisationsstrukturen nach organisatorischem Reifegrad | 64 | ||
3.3.2?Das Information Technology Risk Council (ITRC) | 68 | ||
3.4?Die Rolle des CISO: Wie?man?eine?Führungsrolle im?Sicherheitsbereich gestaltet | 70 | ||
3.4.1?Die richtige CISO-Rolle für Ihr Unternehmen entwerfen | 70 | ||
3.5?Finale Anmerkungen | 75 | ||
4 Rechtliche Rahmenbedingungen der IT-Sicherheit | 77 | ||
Thomas Jansen | 77 | ||
4.1?Einleitung | 77 | ||
4.2?Vertrags- und haftungsrechtliche Risiken | 78 | ||
4.2.1?Allgemeine Sorgfaltspflichten | 78 | ||
4.2.2?Pflichten zur Gewährleistung der IT-Sicherheit | 79 | ||
4.2.3?Haftung für Verstöße gegen IT-sicherheitsrechtliche Anforderungen | 80 | ||
4.2.4?Anforderungen der DSGVO an technische und organisatorische Schutzmaßnahmen zum Schutz der IT-Sicherheit | 81 | ||
4.2.5?Anforderungen des TKG und des TTDSG an?technische?und organisatorische?Schutzmaßnahmen zum?Schutz der IT-Sicherheit | 82 | ||
4.2.6?Empfehlungen des BSI in Bezug auf technisch-organisatorische Maßnahmen | 83 | ||
4.3?Straf- und ordnungswidrigkeitsrechtliche Folgen bei der Verletzung der IT?Sicherheit | 84 | ||
4.3.1?Strafrechtliche Normen zum Schutz vor Cyberkriminalität | 84 | ||
4.3.2?Strafrechtliche Verantwortlichkeit der einzelnen Akteure | 86 | ||
4.4?Das IT-Sicherheitsgesetz (ITSiG?2.0) | 87 | ||
4.5?Die wichtigsten Punkte in Kürze | 89 | ||
4.6?Literatur | 90 | ||
5 Standards und Zertifizierungen | 93 | ||
Thomas Lohre | 93 | ||
5.1?Einleitung | 93 | ||
5.2?Standards | 95 | ||
5.2.1?Synergien zwischen Standards auflösen und nutzen | 103 | ||
5.2.2?Zertifizierung/Testierung | 105 | ||
5.3?Kompetenznachweise für Beteiligte der?Informationssicherheit | 108 | ||
5.4?Die wichtigsten Punkte in Kürze | 112 | ||
5.5?Literatur | 112 | ||
6 Datenschutz und Informationssicherheit: ungleiche Zwillinge | 115 | ||
Stefan Karg | 115 | ||
6.1?Einleitung | 115 | ||
6.2?Rechtlicher Rahmen | 117 | ||
6.3?Strategische/präventive Aspekte | 119 | ||
6.3.1 Risikomanagement | 119 | ||
6.3.2 Regelmäßige Überprüfung der Maßnahmen | 120 | ||
6.3.3?Entwicklungsprozess | 121 | ||
6.4?Operative Aspekte: technische und organisatorische Maßnahmen | 123 | ||
6.4.1?Schutz der Vertraulichkeit | 123 | ||
6.4.2?Schutz der Integrität | 126 | ||
6.4.3?Schutz der Verfügbarkeit und Belastbarkeit | 127 | ||
6.4.4?Vorfallsbehandlung (Incident Management) | 127 | ||
6.5?Organisationsaspekte | 129 | ||
6.6?Fazit | 130 | ||
6.7?Literatur | 130 | ||
7 Sicherheit durch Bedrohungs- und Risikoanalysen stärken | 131 | ||
Daniel Angermeier | 131 | ||
7.1?Einleitung | 131 | ||
7.2?Nutzen und Mehrwert von Bedrohungs- und Risikoanalysen | 132 | ||
7.3?Ablauf von Bedrohungs- und Risikoanalysen | 134 | ||
7.4?Einbindung in Unternehmensprozesse | 136 | ||
7.4.1?Anforderungsanalyse und Konzeptphase | 136 | ||
7.4.2?Tests planen und priorisieren, Testergebnisse bewerten | 140 | ||
7.4.3?Schwachstellen bewerten und behandeln | 141 | ||
7.4.4?Laufende Systeme bewerten | 142 | ||
7.5?Auswahlkriterien für geeignete Methoden | 142 | ||
7.6?Die wichtigsten Punkte in Kürze | 143 | ||
7.7?Literatur | 143 | ||
8 Mittels Reifegradanalysen den IT-Security-Level nachhaltig und?belastbar steigern | 145 | ||
Martin Braun | 145 | ||
8.1?Einleitung | 145 | ||
8.2?Aufgabe und Wirkung einer?Reifegradanalyse | 146 | ||
8.2.1?Aufgabe der Reifegradanalyse | 146 | ||
8.2.2?Die Reifegradanalyse hat unterschiedliche Aufgaben | 146 | ||
8.2.3?Reifegradanalyse auch als Messinstrument der Belastbarkeit der Kernprozesse | 147 | ||
8.2.4?Wirkung der Reifegradanalyse | 148 | ||
8.3?Den Reifegrad des IT-Security-Prozesses ermitteln | 150 | ||
8.3.1?Definition des IT-Security-Reifegrad-Levels?0: Initial | 151 | ||
8.3.2?Definition des IT-Security-Reifegrad Level?1: wiederholbar | 152 | ||
8.3.3?Definition des IT-Security-Reifegrad-Levels?2: definiert | 153 | ||
8.3.4?Definition des IT-Security-Reifegrad-Levels?3: gemanagt | 154 | ||
8.3.5?Definition des IT-Security-Reifegrad-Levels?4: optimiert | 155 | ||
8.4?Durch eine kontinuierliche Reifegradmessung das IT-Risiko minimieren | 156 | ||
8.4.1?Gesamtheitliche Betrachtung der Perspektiven | 157 | ||
8.4.2?Perspektive Business | 158 | ||
8.4.3?Perspektive Organisation und IT | 160 | ||
8.5?Fazit | 162 | ||
9 Der Chief Information Security Officer in?der?Praxis | 163 | ||
Andreas Reisch | 163 | ||
9.1?Einleitung | 163 | ||
9.2?Business und IT, woher?–?wohin?–?mit?wem? | 164 | ||
9.3?Wozu gibt es nun den CISO? | 165 | ||
9.4?Die persönliche Verantwortung des CISO | 166 | ||
9.5?Verantwortung des Unternehmens | 168 | ||
9.6?Das ISMS | 169 | ||
9.7?Culture, Communication & Awareness | 170 | ||
9.8?Assessments | 172 | ||
9.9?Approvals und Information Security Consulting | 173 | ||
9.10?Information Security Consulting | 175 | ||
9.11?Lohnt sich das SOC? | 176 | ||
9.12?IS-Operations | 177 | ||
9.13?Fazit | 178 | ||
10 Irgendwas ist immer – Informationssicherheit aus Sicht des CISO der?Allianz Technology | 179 | ||
Fabian Topp | 179 | ||
10.1?Einleitung | 179 | ||
10.2?Vernetzung – hilf mir, es selbst zu tun | 181 | ||
10.3?Personal – die schlechten sind?die?teuersten Mitarbeiter | 183 | ||
10.4?No Risk (no Privacy, no Audit, …), no Fun | 187 | ||
10.4.1?Organisation ist ein Mittel, die Kräfte des Einzelnen zu?vervielfältigen | 188 | ||
10.4.2?Mehr als die Summe seiner Teile | 190 | ||
10.5?Ende gut, alles gut? | 191 | ||
11 Entwicklung sicherer?Software | 193 | ||
Nicolai Kuntze, Hagen Lauer | 193 | ||
11.1?Einleitung | 193 | ||
11.2?Vorgehensmodelle der Softwareentwicklung | 195 | ||
11.3?Secure Development Lifecycles | 197 | ||
11.4?Requirements Engineering | 198 | ||
11.5?Architektur und Entwurf | 199 | ||
11.6?Implementierung | 200 | ||
11.7?Coding-Standards | 200 | ||
11.8?Wahl der Programmiersprache | 202 | ||
11.9?Tests | 204 | ||
11.10?Code Reviews | 204 | ||
11.11?Static Code Analysis | 205 | ||
11.12?Formale Analyse | 205 | ||
11.13?Validierung | 206 | ||
11.14?Maintenance | 206 | ||
11.15?Die wichtigsten Punkte in Kürze | 208 | ||
11.16?Literatur | 208 | ||
12 Cybersicherheit in?Produktion, Automotive und intelligenten Gebäuden | 209 | ||
Marko Schuba, Hans Höfken | 209 | ||
12.1?Einleitung | 209 | ||
12.1.1?Automatisierungstechnik | 210 | ||
12.1.2?Spezifische Anforderungen der Automatisierungstechnik | 212 | ||
12.1.3?Spezifische Eigenschaften der Automatisierungstechnik | 213 | ||
12.2?Schöne neue Welt – das?Internet?der?Dinge | 215 | ||
12.2.1?Internet der Dinge (IoT) | 216 | ||
12.2.2?IoT-Chancen für die Automatisierungstechnik | 216 | ||
12.2.3?IoT-Risiken für die Automatisierungstechnik | 217 | ||
12.3?Was läuft schief? | 217 | ||
12.3.1?Zu viel Vertrauen in andere | 217 | ||
12.3.2?Zu wenig Management-Fokus | 218 | ||
12.3.3?Sicherheits-Features zu teuer oder nicht genutzt | 218 | ||
12.3.4?Es ist noch nie etwas passiert – und das bleibt auch so | 219 | ||
12.3.5?Never change a running system | 219 | ||
12.3.6?Sensibilisierung und Weiterbildung zu teuer/aufwendig | 220 | ||
12.4?Was ist zu tun? | 221 | ||
12.4.1?Cybersicherheit allgemein | 221 | ||
12.4.2?Cybersicherheit in der Automatisierung | 221 | ||
12.5?Praxisbeispiel: Einführung von Cybersicherheit in der Produktion (Orientierung?an?ISA/IEC?62443) | 225 | ||
12.5.1?Audit | 225 | ||
12.5.2?Festlegen eines Sicherheitslevels | 226 | ||
12.5.3?Risikobeurteilung | 226 | ||
12.5.4?Defense in Depth | 227 | ||
12.5.5?Zonierung | 228 | ||
12.5.6?Patchmanagement | 229 | ||
12.5.7?Dienstleister | 231 | ||
12.6?Zusammenfassung und Fazit | 232 | ||
12.7?Literatur | 232 | ||
13 Edge Computing: Chancen und Sicherheitsrisiken | 235 | ||
Marcel Winandy | 235 | ||
13.1?Einleitung | 235 | ||
13.2?Was ist Edge Computing? | 237 | ||
13.2.1?Das Internet der Dinge | 237 | ||
13.2.2?Von der Cloud zur Edge | 238 | ||
13.2.3?Impulsgeber für IoT Edge Computing | 240 | ||
13.3?Chancen und Sicherheitsrisiken | 241 | ||
13.3.1?Eröffnung neuer Möglichkeiten durch IoT Edge Computing | 241 | ||
13.3.2?IoT Edge Computing bringt auch neue Sicherheitsrisiken | 243 | ||
13.4?Entwicklung sicherer Edge-Computing-Plattformen | 246 | ||
13.4.1?Security-by-Design-Prinzipien | 246 | ||
13.4.2?Privacy-by-Design-Prinzipien | 248 | ||
13.4.3?Spezielle Entwicklungsprinzipien für Edge Computing | 249 | ||
13.5?Technologien für sichere Edge?Computing-Plattformen | 250 | ||
13.5.1?Sicherheitskerne | 251 | ||
13.5.2?Trusted Execution Environments | 253 | ||
13.5.3?Kryptoagilität | 253 | ||
13.6?Die wichtigsten Punkte in Kürze | 254 | ||
13.7?Literatur | 255 | ||
14 IT-Sicherheit in?Vergabeverfahren | 257 | ||
Jutta Pertenaïs | 257 | ||
14.1?Einleitung | 257 | ||
14.2?Vergabeverfahren in Deutschland | 258 | ||
14.2.1?Grundsätze und Aspekte | 259 | ||
14.2.2?Verfahrensarten | 262 | ||
14.2.3?Elektronische Vergabeplattformen | 265 | ||
14.3?IT-Sicherheit im Vergabeverfahren | 265 | ||
14.3.1?TOM im Vergabeverfahren | 265 | ||
14.3.2?Die Gestaltung der Vergabeunterlagen | 267 | ||
14.3.3?Die Planung des Vergabeverfahrens | 268 | ||
14.3.4?Die Verfahrensdurchführung | 270 | ||
14.3.5?Die elektronische Kommunikation | 270 | ||
14.3.6?Der Umgang mit Verschlusssachen | 271 | ||
14.4?Kennzeichnen von Geschäftsgeheimnissen | 272 | ||
14.5?Rechtschutzmöglichkeiten | 274 | ||
14.6?Strafbarkeit im Vergabeverfahren | 275 | ||
14.7?Bietertipps zum Umgang mit?Vergabestellen und?zur?Erstellung?von?Angeboten | 276 | ||
14.8?Die wichtigsten Punkte in Kürze | 276 | ||
14.9?Literatur | 277 | ||
15 Sicherheit in?der?Cloud | 279 | ||
Christoph Skornia | 279 | ||
15.1?Einleitung | 279 | ||
15.2?Nutzungsmodelle | 280 | ||
15.2.1?Servicemodelle | 280 | ||
15.2.2?Bereitstellungsmodelle | 281 | ||
15.3?Risiken des Cloud Computing | 282 | ||
15.3.1?Überblick | 282 | ||
15.3.2?Beispiele | 284 | ||
15.4?Sicherheitsmaßnahmen | 285 | ||
15.4.1?Sicherheitsrahmen | 285 | ||
15.4.2?Zugangskontrolle | 287 | ||
15.4.3?Datensicherheit | 288 | ||
15.4.4?Monitoring und Überwachung | 290 | ||
15.5?Zusammenfassung | 292 | ||
15.6?Die wichtigsten Punkte in Kürze | 293 | ||
15.7?Literatur | 293 | ||
Herausgeber, Autorin und Autoren | 295 | ||
Stichwortverzeichnis | 301 |