Die Burg IT-Sicherheit: IT-Sicherheit Stein auf Stein
Von Michael Kuch, Birgit Pauls und Bernd Sommerfeldt
()
Über dieses E-Book
Lassen Sie sich anhand einer mittelalterlichen Burg zeigen, wie Verteidigung und Regeln einer Festung auf die IT von heute übertragbar sind. Trotz der mittelalterlichen Darstellung werden die rechtlichen und technischen Anforderungen an die IT-Sicherheit aufgezeigt.
Nutzen Sie die Darstellung im Buch als Vorlage, um Ihre eigene IT-Sicherheit als Burg zu betrachten.
Michael Kuch
Sachverständiger für Datennetzwerktechnik. Experte für Kupfer-, Glasfaser-, Funk-, Laser- und Infrarotdatenübertragung, mit langjähriger Berufserfahrung im In- und Ausland. Neben dem Consulting sowie der Planung erfolgt auch die Realisierung von Datennetzwerksystemen in höchster Qualität in allen Phasen, werden auch bestehende Netzwerke auditiert sowie Optimierungen, Problemlösungen und Modernisierungen durchgeführt. Neben Unternehmen jeder Größenordnung bestehen auch Erfahrungen für behördliche Netzwerke, sowie für Forschungs- und Industriebetriebe.
Ähnlich wie Die Burg IT-Sicherheit
Ähnliche E-Books
Sicherheit in vernetzten Systemen: 26. DFN-Konferenz Bewertung: 0 von 5 Sternen0 BewertungenHacken mit Kali-Linux: Schnelleinstieg für Anfänger Bewertung: 0 von 5 Sternen0 BewertungenDienen - Leisten - Werte schaffen: Ein kurzweiliger Ratgeber für das Gestalten und Steuern von Dienstleistungen Bewertung: 5 von 5 Sternen5/5Unternehmensbewertung: 360 Grundbegriffe kurz erklärt Bewertung: 0 von 5 Sternen0 BewertungenIT Sicherheitsmanagement: Ihr Praxis - Leitfaden! Bewertung: 0 von 5 Sternen0 BewertungenRisiken in der IT: Erkennen - Steuern - Verbessern: Ein Modell für effektives Risikomanagement in Entwicklung und Betrieb Bewertung: 0 von 5 Sternen0 BewertungenPlötzlich schlank ... Lean in 90 Tagen Bewertung: 0 von 5 Sternen0 BewertungenDatenschutz Cloud-Computing: Ein Handbuch für Praktiker - Leitfaden für IT Management und Datenschutzbeauftragte Bewertung: 0 von 5 Sternen0 BewertungenPHP quick & dirty: 12 Praxis-Workshops für schnelles Programmieren Bewertung: 0 von 5 Sternen0 BewertungenMentale Modelle: 30 Denkwerkzeuge, die den Durchschnitt vom Außergewöhnlichen unterscheiden. Verbesserte Entscheidungsfindung, logische Analyse und Bewertung: 0 von 5 Sternen0 BewertungenApproximation der Lösungen von Differentialgleichungen mit Wavelets und Einstellung der Parameter Bewertung: 0 von 5 Sternen0 BewertungenWiderstände gegen Kulturwandel in Unternehmen: Ursachen und Lösungsansätze im Change Management Bewertung: 0 von 5 Sternen0 BewertungenProjektmanagement mal anders – humorvoll und leicht verständlich: Handlungsfelder des Managements Bewertung: 0 von 5 Sternen0 BewertungenRichtig klug entscheiden: Sicher kompetent souverän schnell Bewertung: 0 von 5 Sternen0 BewertungenKünstliche Intelligenz Bewertung: 0 von 5 Sternen0 Bewertungen5 Regeln der Produktion: Produktionsmanagement für Führungskräfte Bewertung: 0 von 5 Sternen0 BewertungenKompendium der erlernbaren Psifähigkeiten: Julian May und Perry Rhodan Bewertung: 0 von 5 Sternen0 BewertungenSharePoint Kompendium - Bd. 13 Bewertung: 0 von 5 Sternen0 BewertungenDie DSGVO verstehen und anwenden: Datenschutzkompetenz für Unternehmen Bewertung: 0 von 5 Sternen0 BewertungenMein Business, mein Büro, mein Mac: Mac für Unternehmer und Freiberufler Bewertung: 0 von 5 Sternen0 BewertungenSharePoint Kompendium - Bd. 18 Bewertung: 0 von 5 Sternen0 BewertungenWertstromdesign: Ein Leitfaden für die praktische Anwendung Bewertung: 0 von 5 Sternen0 BewertungenITIL konformes Incident Management im Bereich der Software-Entwicklung: Chancen im Einsatz von Open Source Software Bewertung: 0 von 5 Sternen0 Bewertungen100 Tipps für Online-Meetings Bewertung: 0 von 5 Sternen0 BewertungenFinanzmarkt: 360 Grundbegriffe kurz erklärt Bewertung: 0 von 5 Sternen0 BewertungenAgiles Arbeiten: Das Wesentliche kurz erklärt. Version 3.0 Bewertung: 0 von 5 Sternen0 BewertungenErfolgreich Lastenhefte schreiben: Eine Schritt-für-Schritt-Anleitung für den Mittelstand Bewertung: 0 von 5 Sternen0 Bewertungen
Sicherheit für Sie
Heimnetzwerke XL-Edition: DSL/WLAN/PC/Handy/Drucker & Co. Bewertung: 0 von 5 Sternen0 BewertungenVersteckte Botschaften (TELEPOLIS): Die faszinierende Geschichte der Steganografie Bewertung: 5 von 5 Sternen5/5Überwachungswahn: ...wie umgehen ?? Bewertung: 0 von 5 Sternen0 BewertungenCybercrime: Wie Sie Gefahren im Internet erkennen und sich schützen Bewertung: 0 von 5 Sternen0 BewertungenWebseiten hacken: Schnelleinstieg inkl. Entwicklung eigener Angriffsscripte Bewertung: 0 von 5 Sternen0 BewertungenAndroid Security: Von Fake-Apps, Trojanern und Spy Phones Bewertung: 0 von 5 Sternen0 BewertungenNeun Schritte zum Erfolg: Ein Überblick zur Implementierung der Norm ISO 27001:2013 Bewertung: 0 von 5 Sternen0 BewertungenKosten der IT-Sicherheit: Ein Ausgangspunkt für weitergehende Untersuchungen Bewertung: 0 von 5 Sternen0 BewertungenResilience: Wie Netflix sein System schützt Bewertung: 0 von 5 Sternen0 BewertungenHacken mit Python und Kali-Linux: Entwicklung eigener Hackingtools mit Python unter Kali-Linux Bewertung: 0 von 5 Sternen0 BewertungenKochbuch ISMS: Informationssicherheits-Management nach ISO 27001 Bewertung: 0 von 5 Sternen0 BewertungenWeg ins Darknet und Im Darknet Bewertung: 0 von 5 Sternen0 BewertungenBug Bounty Hunting mit Kali-Linux oder Parrot Security OS: Hacking als Hautberuf oder Nebenjob Bewertung: 3 von 5 Sternen3/5Einführung ins Darknet: Darknet ABC Bewertung: 0 von 5 Sternen0 BewertungenSECURITY AWARENESS: Leitfaden zur IT-Sicherheit für Anwender Bewertung: 0 von 5 Sternen0 BewertungenIch Hacker – Du Script-Kiddy: Hacking und Cracking Bewertung: 0 von 5 Sternen0 BewertungenFRITZ!Box: Konfigurieren - Tunen - Absichern Bewertung: 0 von 5 Sternen0 BewertungenWebsecurity: Angriffe mit SSRF, CSRF und XML Bewertung: 0 von 5 Sternen0 BewertungenIT-Sicherheit ist sexy!: Argumente für Investitionen in IT-Sicherheit Bewertung: 0 von 5 Sternen0 BewertungenJavaScript Security: Sicherheit im Webbrowser Bewertung: 0 von 5 Sternen0 BewertungenISO27001/ISO27002: Ein Taschenführer Bewertung: 0 von 5 Sternen0 Bewertungensichere Informationstechnologie: auf der Suche nach robusten Organisationsformen: Cyber-Security, Datenschutz, Managementsysteme Bewertung: 0 von 5 Sternen0 BewertungenNichts ist sicher: Tricks und Techniken von Cyberkriminellen verstehen und sich schützen Bewertung: 5 von 5 Sternen5/5Heim-Netzwerke: Netzwerktechnik • High-Speed-Internet • Arbeiten im Heimnetz Bewertung: 0 von 5 Sternen0 BewertungenHeim-Netzwerke Tipps & Tools: Netzwerkverbindungen • Zentraler Datenspeicher • Mediastreaming Bewertung: 0 von 5 Sternen0 Bewertungen
Rezensionen für Die Burg IT-Sicherheit
0 Bewertungen0 Rezensionen
Buchvorschau
Die Burg IT-Sicherheit - Michael Kuch
Autoren
1. Sicherheit in einem Netzwerk
Die Möglichkeiten in Netzwerken werden immer größer, genauso wie die möglichen Risiken und die unterschiedlichen Möglichkeiten der Sicherheit. Die Begrifflichkeiten sind hierbei sehr vielschichtig, und viele Termini sind nicht der Funktion geschuldet, sondern lediglich dem Marketing.
Wir haben uns bewusst gegen ein sehr theoretisches Buch entschieden und einen anderen Weg gewählt. Eine bewährte Methode ist hier, mit Gleichnissen zu arbeiten, um Sicherheit, Möglichkeiten und Risiken übersichtlich zu gestalten. Gleichnisse, die jeder nachvollziehen kann und die dennoch dem Anspruch genügen, sehr deutlich eine realistische Darstellung aufzuzeigen. Unterschiedliche bildliche Betrachtungsweisen des gleichen Themas können durchaus mit einer Änderung der Perspektive gesehen werden, wodurch das Bild noch vollständiger wird.
Fachliche Begrifflichkeiten lassen wir mit einfließen, obgleich zum Verständnis diese nicht zwingend erforderlich sind; dies ermöglicht jedoch auch eine Übersetzung von typischen und immer wiederkehrenden Begriffen, wodurch diese sehr klar und verständlich werden.
In der IT könnte durchaus von einem evolutionären Prozess gesprochen werden, und dieser ist sehr schnell. Teilweise kann hier auch gesehen werden, dass bestimmte Schritte Wiederholungen von bereits vergangenen Schritten waren, welche sich unter ständig neuen Voraussetzungen laufend wiederholen.
Netzwerke sind nichts Neues, diese gab es sogar bereits vor dem Internet, waren aber in dieser Zeit doch eher isoliert (Arpanet, LAN, Direktverbindungen…) bzw. beschränkt auf das eigene Netzwerk oder ein klares vordefiniertes Netzwerk, auf das nur wenige Zugriff hatten.
Was aber ist wirklich neu? Es wurden Möglichkeiten ersonnen, um immer mehr Daten in immer höherer Qualität und Geschwindigkeit überall und jederzeit verfügbar zu machen und immer mit diesen arbeiten zu können. Praktisch jedes Gerät, welches hierzu in der Lage ist, wurde integriert. Dieser Vorgang ist noch nicht abgeschlossen, es werden viele weitere Geräte hinzukommen, sowie das „Internet der Dinge" (z.B. Autos, Kühlschränke, Messgeräte…). Alle diese Geräte kom munizieren fortlaufend und sind Teile dieses Netzes. Neben der Konzentration von Daten an bestimmten Standorten findet auch die permanente Verfügbarkeit überall Zuwachs, sowie auch die fortlaufende Verwendung, automatisierte Auswertung und Aufbereitung dieser Datenfluten, ggf. auch durch Dritte im Rahmen eines Auftrages oder ohne einen solchen Auftrag (z.B. Amazon, Google, Apple, Microsoft…). Daten, die bisher nie zusammengekommen sind oder nie auswertbar waren, kommen zusammen und können analysiert werden. Dieses scheinbare Datenparadies hat eine praktisch unüberschaubare Zahl an Verbindungen. Systeme unterschiedlichster Sprachen sind in der Lage, miteinander zu kommunizieren und Daten auszutauschen, als wäre ein Universalübersetzer überall verfügbar.
Sehen wir uns doch einmal einige dieser Geräte an, die in jeder Firma heute Einsatz finden. Diese Liste können Sie für Ihre eigene Firma beliebig erweitern. PCs, Notebooks, Server und Storagesysteme sind für jeden sicher noch einfach nachzuvollziehen. Hier sind es die Arbeitsstationen, die Großrechner für hochkomplexe Aufgaben und die Massenspeicher. Weitere Geräte kommunizieren mit diesen oder haben Zugriff auf diese. In vielen Firmen sind dies Tablets, Handys, Kameras, Zeiterfassungsanlagen, Telefonanlagen, Alarmanlagen, aber natürlich auch Drucker, Roboter oder Türöffnungssysteme. Hier kommen dann noch die Netzwerkgeräte wie Switch und Router hinzu, welche dann ebenfalls den Weg in das Internet beschreiten und über diesen Weg in die unterschiedlichen Clouds. Dem einen oder anderen wird an dieser Stelle vermutlich der Überblick verloren gehen, obgleich dies noch nicht das Ende der Liste wäre.
Welche Systeme können wir hier aber effektiv selbst direkt beeinflussen und welche nicht? Dass wir über das Internet keine Kontrolle haben, da es ein globales Netzwerk mit einer unüberschaubaren Menge an Inhalten ist, wird den meisten sehr bewusst sein. Auch Cloudsysteme entziehen sich unserer eigenen Kontrolle, hierfür tragen andere Verantwortung – und dennoch tragen wir für unsere