Security Einfach Machen

IT-Sicherheit als Sprungbrett für die Digitalisierung

Security Einfach Machen

IT-Sicherheit als Sprungbrett für die Digitalisierung

34,99 €*

lieferbar, sofort per Download

In diesem Buch beleuchten Autoren aus der Politik, Wirtschaft und Forschung das Thema Security: Was wird sie kosten und wer wird sie anbieten? Wird Security vielleicht sogar Spaß machen? Das Internet der Dinge wird nicht einmal zehn Jahre brauchen, um 2020 mehr als 50 Milliarden Geräte zu vernetzen. Digitalisierung rast durch alle Bereiche der Wirtschaft und des Lebens. Sie bringt Geschwindigkeit und Kosteneffizienz, aber sie vergrößert auch unsere Angriffsfläche - der Menschen und unserer Unternehmen. Im Ergebnis wird erst Security zum Möglichmacher sicherer Digitalisierung, in der Daten, Netze, Rechenzentren und Endgeräte künftig maximal möglich geschützt werden. Security muss in Zukunft ganz einfach zu bedienen sein. Und zwar für alle: vom Rentner über die Hausfrau und den Studenten bis zum Mittelstand und Großunternehmen.



Dr. Ferri Abolhassan studierte von 1985 bis 1988 Informatik an der Universität des Saarlandes in Saarbrücken. Nach Abschluss des Studiums folgten Stationen bei Siemens und IBM, 1992 schließlich die Promotion. Verschiedene Führungstätigkeiten bei SAP und IDS Scheer schlossen sich an, ehe Abolhassan im September 2008 als Leiter des Bereichs Systems Integration und Mitglied der Geschäftsführung zur T-Systems International GmbH wechselte. Seit Januar 2015 leitet er in seiner Funktion als Geschäftsführer die IT Division von T-Systems und zeichnet dort verantwortlich für rund 30.000 Mitarbeiter und 6.000 Kunden.

1;Geleitwort;5 2;Autor;8 3;Inhaltsverzeichnis;9 4;1Security: Die echte Herausforderung für die Digitalisierung;14 4.1;1.1 Intro;14 4.2;1.2 Status quo: Die Cloud ist das Rückgrat der Digitalisierung;15 4.3;1.3 Datensicherheit: Nur eine sichere Cloud führt auch zu sicherer Digitalisierung;16 4.3.1;1.3.1 Risiko Transformation: Der Weg in die Cloud muss ein leichter sein;17 4.3.2;1.3.2 Risiko Incident: Damit die Cloud nicht abstürzt;18 4.3.3;1.3.3 Risiko technisch-physischer Angriff: Eine Burgmauer allein reicht nicht;19 4.3.4;1.3.4 Risiko Cyberangriff: Damit Daten und Devices nicht Opfer werden;20 4.4;1.4 Blick in die Zukunft;22 4.5;1.5 Fazit;23 4.6;Literatur;23 4.7;Autor;24 5;2Sicherheitspolitik: Regeln für den Cyberraum;25 5.1;2.1 Bestandsaufnahme: Digitale Kriegsführung im 21. Jahrhundert;26 5.2;2.2 Herausforderungen für die Politik: Regeln, Ressourcen & Expertise;27 5.3;2.3 Ausblick: Eine Strategie für das digitale Zeitalter;30 5.4;Literatur;31 5.5;Autor;33 6;3Datenschutz-Empowerment;34 6.1;3.1 Code is law;35 6.2;3.2 Empowerment;37 6.3;3.3 Informationstechnologie und gesellschaftliche Werte;39 6.4;Literatur;40 6.5;Autor;41 7;4Red Teaming und Wargaming: Wie lassen sich Vorstände und Aufsichtsräte stärker in das Thema Cyber Security involvieren?;42 7.1;4.1 Cyber Security als Vorstandsthema;42 7.2;4.2 Den Vorstand in bestehende Cyber-Security-Strategien einbinden;43 7.3;4.3 Red Teaming und Wargaming;43 7.3.1;4.3.1 Definition Red Teaming;43 7.3.2;4.3.2 Definition Wargaming;44 7.3.3;4.3.3 Unterschiede zu aktuell genutzten Methoden;44 7.4;4.4 Einsatz von Red Teaming in Kombination mit Wargaming im Unternehmen;45 7.4.1;4.4.1 Systematik;46 7.4.2;4.4.2 Zielsetzung;46 7.4.3;4.4.3 Teamzusammensetzung;47 7.4.4;4.4.4 Analyse: Sammlung von Informationen und Auswertung;47 7.4.5;4.4.5 Wargaming;48 7.4.6;4.4.6 Bericht;49 7.5;4.5 Fazit;49 7.6;Literatur;49 7.7;Autor;51 8;5Der Beitrag des Rechts zur IT-Sicherheit: Rechtsrahmen, Anforderungen, Grenzen;52 8.1;5.1 Zentrale Aspekte des bestehenden Rechtsrahmens;52 8.1.1;5.1.1 IT-Compliance - Herausforderung für Vorstand und Geschäftsleitung;53 8.1.2;5.1.2 Wer ist verantwortlich?;54 8.1.3;5.1.3 Die Verordnung zu Kritischen Infrastrukturen;57 8.1.4;5.1.4 Brisant: Änderungen für Telemediendienste;57 8.2;5.2 Internationales: Die NIS-Richtlinie (Netzund Informationssicherheit) der Europäischen Union;57 8.3;5.3 Datenschutz und Datensicherheit in den USA;58 8.4;5.4 Datenaustausch zwischen Unternehmen in der EU und den USA;59 8.4.1;5.4.1 Safe Harbor;59 8.4.2;5.4.2 Privacy Shield;59 8.5;5.5 Fazit: Reichlich Rechtliches zu beachten;60 8.6;Literatur;60 8.7;Autor;62 9;6IT-Sicherheit: Gemeinsam sind wir stärker;63 9.1;6.1 Die Dreifaltigkeit der IT-Sicherheit;63 9.2;6.2 CSSA - Sicherheit durch Zusammenarbeit;65 9.2.1;6.2.1 Zielgerichtete Interaktion;66 9.2.2;6.2.2 Network of Trust;66 9.3;6.3 Die sechs Stufen der ganzheitlichen Abwehrstrategie;67 9.3.1;6.3.1 Vorsorge ist die beste Medizin;68 9.3.2;6.3.2 Wissen ist Macht;69 9.3.3;6.3.3 IT-Sicherheit ist kein Selbstzweck;70 9.3.4;6.3.4 Ein Tag wird kommen: Die Rolle von Incident Management;71 9.3.5;6.3.5 Für den Ernstfall fitmachen;72 9.3.6;6.3.6 Gemeinsam geht es besser;72 9.4;6.4 Fazit;73 9.5;Literatur;73 9.6;Autor;74 10;7Deutscher Security-Markt: Auf der Suche nach den Rundum-sorglosDiensten;75 10.1;7.1 Die Herausforderungen für IT-Security-Verantwortliche;75 10.2;7.2 Schutz - aber wie? Ein zersplittertes Angebot;76 10.2.1;7.2.1 Data Leakage / Loss Prevention (DLP);77 10.2.2;7.2.2 Security Information und Event Management (SIEM);77 10.2.3;7.2.3 E-Mail / Web / Collaboration Security;77 10.2.4;7.2.4 Endpoint Security;78 10.2.5;7.2.5 Identity und Access Management (IAM);78 10.2.6;7.2.6 Mobile Security - ist der Mitarbeiter wirklich das größte Risiko?;79 10.2.7;7.2.7 Network Security;80 10.2.8;7.2.8 Fazit;81 10.3;7.3 Sicherheit aus einer Hand - Managed Security Services;81 10.3.1;7.3.1 Managed Service versus Cloud-Lösung;82 10.3.2;7.3.2 Auswahlkriterien;83 10.3.3;7.3
ISBN 9783658149451
Artikelnummer 9783658149451
Medientyp E-Book - PDF
Copyrightjahr 2016
Verlag Springer Gabler
Umfang 149 Seiten
Sprache Deutsch
Kopierschutz Digitales Wasserzeichen