Cyberkriminalität ist ein erheblicher (Schatten-) Wirtschaftsfaktor, wird damit doch inzwischen mehr Geld verdient als mit Drogenhandel und Prostitution. Lassen Sie sich anhand einer mittelalterlichen Burg zeigen, wie Verteidigung und Regeln einer Festung auf die IT von heute übertragbar sind. Trotz der mittelalterlichen Darstellung werden die rechtlichen und technischen Anforderungen an die IT-Sicherheit aufgezeigt.Nutzen Sie die Darstellung im Buch als Vorlage, um Ihre eigene IT-Sicherheit als Burg zu betrachten.

eBook - ePub
Die Burg IT-Sicherheit
IT-Sicherheit Stein auf Stein
- 84 Seiten
- German
- ePUB (handyfreundlich)
- Über iOS und Android verfügbar
eBook - ePub
Über dieses Buch
375,005 Studierende vertrauen auf uns
Zugang zu über 1 Million Titeln zu einem fairen monatlichen Preis.
Mit unseren Lerntools kannst du noch effizienter lernen.
Information
1. Sicherheit in einem Netzwerk
Die Möglichkeiten in Netzwerken werden immer größer, genauso wie die möglichen Risiken und die unterschiedlichen Möglichkeiten der Sicherheit. Die Begrifflichkeiten sind hierbei sehr vielschichtig, und viele Termini sind nicht der Funktion geschuldet, sondern lediglich dem Marketing.
Wir haben uns bewusst gegen ein sehr theoretisches Buch entschieden und einen anderen Weg gewählt. Eine bewährte Methode ist hier, mit Gleichnissen zu arbeiten, um Sicherheit, Möglichkeiten und Risiken übersichtlich zu gestalten. Gleichnisse, die jeder nachvollziehen kann und die dennoch dem Anspruch genügen, sehr deutlich eine realistische Darstellung aufzuzeigen. Unterschiedliche bildliche Betrachtungsweisen des gleichen Themas können durchaus mit einer Änderung der Perspektive gesehen werden, wodurch das Bild noch vollständiger wird.
Fachliche Begrifflichkeiten lassen wir mit einfließen, obgleich zum Verständnis diese nicht zwingend erforderlich sind; dies ermöglicht jedoch auch eine Übersetzung von typischen und immer wiederkehrenden Begriffen, wodurch diese sehr klar und verständlich werden.
In der IT könnte durchaus von einem evolutionären Prozess gesprochen werden, und dieser ist sehr schnell. Teilweise kann hier auch gesehen werden, dass bestimmte Schritte Wiederholungen von bereits vergangenen Schritten waren, welche sich unter ständig neuen Voraussetzungen laufend wiederholen.
Netzwerke sind nichts Neues, diese gab es sogar bereits vor dem Internet, waren aber in dieser Zeit doch eher isoliert (Arpanet, LAN, Direktverbindungen…) bzw. beschränkt auf das eigene Netzwerk oder ein klares vordefiniertes Netzwerk, auf das nur wenige Zugriff hatten.
Was aber ist wirklich neu? Es wurden Möglichkeiten ersonnen, um immer mehr Daten in immer höherer Qualität und Geschwindigkeit überall und jederzeit verfügbar zu machen und immer mit diesen arbeiten zu können. Praktisch jedes Gerät, welches hierzu in der Lage ist, wurde integriert. Dieser Vorgang ist noch nicht abgeschlossen, es werden viele weitere Geräte hinzukommen, sowie das „Internet der Dinge“ (z.B. Autos, Kühlschränke, Messgeräte…). Alle diese Geräte kom munizieren fortlaufend und sind Teile dieses Netzes. Neben der Konzentration von Daten an bestimmten Standorten findet auch die permanente Verfügbarkeit überall Zuwachs, sowie auch die fortlaufende Verwendung, automatisierte Auswertung und Aufbereitung dieser Datenfluten, ggf. auch durch Dritte im Rahmen eines Auftrages oder ohne einen solchen Auftrag (z.B. Amazon, Google, Apple, Microsoft…). Daten, die bisher nie zusammengekommen sind oder nie auswertbar waren, kommen zusammen und können analysiert werden. Dieses scheinbare Datenparadies hat eine praktisch unüberschaubare Zahl an Verbindungen. Systeme unterschiedlichster Sprachen sind in der Lage, miteinander zu kommunizieren und Daten auszutauschen, als wäre ein Universalübersetzer überall verfügbar.
Sehen wir uns doch einmal einige dieser Geräte an, die in jeder Firma heute Einsatz finden. Diese Liste können Sie für Ihre eigene Firma beliebig erweitern. PCs, Notebooks, Server und Storagesysteme sind für jeden sicher noch einfach nachzuvollziehen. Hier sind es die Arbeitsstationen, die Großrechner für hochkomplexe Aufgaben und die Massenspeicher. Weitere Geräte kommunizieren mit diesen oder haben Zugriff auf diese. In vielen Firmen sind dies Tablets, Handys, Kameras, Zeiterfassungsanlagen, Telefonanlagen, Alarmanlagen, aber natürlich auch Drucker, Roboter oder Türöffnungssysteme. Hier kommen dann noch die Netzwerkgeräte wie Switch und Router hinzu, welche dann ebenfalls den Weg in das Internet beschreiten und über diesen Weg in die unterschiedlichen Clouds. Dem einen oder anderen wird an dieser Stelle vermutlich der Überblick verloren gehen, obgleich dies noch nicht das Ende der Liste wäre.
Welche Systeme können wir hier aber effektiv selbst direkt beeinflussen und welche nicht? Dass wir über das Internet keine Kontrolle haben, da es ein globales Netzwerk mit einer unüberschaubaren Menge an Inhalten ist, wird den meisten sehr bewusst sein. Auch Cloudsysteme entziehen sich unserer eigenen Kontrolle, hierfür tragen andere Verantwortung – und dennoch tragen wir für unsere Daten in einer Cloud selbst die Verantwortung.
Wie sieht es mit unseren Handys aus, die buchstäblicher jeder nutzt und dies zu jeder Tages- und Nachtzeit? Ein datenschutzkonformes Handy gehört in das Reich der Fabelwesen, dieses gibt es spätestens seit dem Smartphone nicht mehr. Ein Smartphone im Lieferzustand hat schon alles im Gepäck, was geeignet ist, um Sie und Ihre Daten auszuspionieren. Es kommuniziert über alle erdenklichen Wege, und die Daten liegen auf allen möglichen Plattformen und in diversen Clouds. Tablets sind hier wie Handys zu werten, auch diese entziehen sich der vollständigen Kontrolle.
Eine echte Kontrolle können wir über das ausüben, was wir in unseren eigenen vier Wänden haben, und so kamen wir auf die Idee, die Sicherheit mit einer Burg zu vergleichen, um das System einmal anschaulicher darzustellen. Wir werden im weiteren Verlauf das Gebiet um die Burg herum hinzunehmen und auch dieses in Gleichnissen darstellen.
2. Evolutionäre Entwicklung
Es ist nicht selten so, dass eine Firma zu Beginn gar keine Burg hat. Es gibt hier eine Ansammlung von Häusern (Arbeitsstationen), und es dauert nicht lange, bis eine Taverne und eine Kirche stehen (Server), Straßen gebaut werden, um schneller von A nach B zu kommen (Intranet) und ein Rathaus errichtet wird, um über alles in der Gemeinde zu beratschlagen (erstes internes Regelwerk). Das Erarbeitete wird zunächst in den eigenen Scheunen (Datenträger) gelagert, doch diese reichen schon bald nicht mehr aus und weil sowieso jeder mehr Platz benötigt, wird beschlossen, gemeinsam ein Lager zu errichten, das für alle reicht (Storage).
Bisher hat niemand diese kleine Siedlung entdeckt, doch auch Wanderer ziehen durch das Land, und ab und zu bringen sie etwas Nützliches mit oder tauschen es gegen etwas anderes ein (mobile Datenträger wie USB-Sticks). Ab und zu brennt mal ein Haus ab, doch auch die ganze Ernte könnte es betreffen, es werden die ersten Regeln erlassen und Kontrollen eingeführt, damit niemandem ein Schaden zugefügt wird (einfache Firewall, erster Virenscanner).
Wenn es andere da draußen gibt, dann sollte vielleicht eine weitere Straße gebaut werden, um den Handel zu ermöglichen. Es wird die erste direkte Straße zu einem anderen Ort errichtet (Modem über Direkteinwahl, ohne die Notwendigkeit von mobilen Datenträgern). Es ist gut, doch irgendwie reicht es auch nicht aus, es gibt ja so viele andere Orte und Gebäude, eine Ort-zu-Ort-Anbindung ist doch viel lohnender (erste Netzwerk-zu-Netzwerk-Verbindungen mit Direkteinwahl). So geht es nun eine lange Zeit, und das System hat sich bewährt. Ab und zu wird mal ein Gauner gefasst, der doch nicht so will, wie es für alle gut wäre, oder der sich mehr nimmt, als ihm zusteht (Virenfunde). Auch schleichen manchmal Gestalten unbeaufsichtigt in die Siedlung hinein. Ein Zaun wäre doch gut mit Wachtürmen (die erste Absicherung des eigenen Netzwerkes und die erste Kontrolle, was tatsächlich ein- und ausgeht).
Es gibt inzwischen viele Straßen, und keiner kennt alle, auch haben wir nicht überall hin Wege geschaffen. Wenn nun die Orte gemeinsam die Straßen nutzen und es klare Adressen und Routen geben würde, dann wäre das doch klasse. Erstaunt sind wir, dass schon jemand vor uns darauf gekommen war, und so übernehmen wir die Idee (das Internet/IPv4).
Wenn wir zurück blicken, so mussten wir uns bisher nur mit wenigen Vagabunden herumschlagen, die wir bestens kannten. Nun wurden es immer mehr, und nicht immer erkannten wir diese. Ab sofort tauschen wir Steckbriefe aus, damit diesen Einhalt geboten wird (Virendatenbanken im Austausch).
Bis hierhin funktionierte alles so, wie wir es uns vorgestellt hatten. Doch die Entwicklung schritt unaufhaltsam voran. Eine unüberschaubare Zahl an Menschen nutzten die Straßen, bis einige regelmäßig verstopft waren und auch hier schnelles Reisen unmöglich erschien. Einige nutzten Privatwege von A nach B, doch diese ware...
Inhaltsverzeichnis
- Vorwort
- Inhaltsverzeichnis
- 1. Sicherheit in einem Netzwerk
- 2. Evolutionäre Entwicklung
- 3. Heute
- 4. Der Entführungsfall
- 5. Eine neue Burg
- 6. Der Burgumbau
- 7. Ist-Aufnahme
- 8. Die Soll-Feststellung
- 9. GAP-Analyse
- 10. Projekt
- 11. Das Soll erreicht
- 12. Organisation
- 13. Alles nur Steine
- 14. Typische Fehler beim Burgenbau
- 15. Abkürzungsverzeichnis
- 16. Begriffserklärungen
- 17. Die Autoren
- Weitere Bücher der Autoren
- Impressum
Häufig gestellte Fragen
Ja, du kannst dein Abo jederzeit über den Tab Abo in deinen Kontoeinstellungen auf der Perlego-Website kündigen. Dein Abo bleibt bis zum Ende deines aktuellen Abrechnungszeitraums aktiv. Erfahre, wie du dein Abo kündigen kannst
Nein, Bücher können nicht als externe Dateien, z. B. PDFs, zur Verwendung außerhalb von Perlego heruntergeladen werden. Du kannst jedoch Bücher in der Perlego-App herunterladen, um sie offline auf deinem Smartphone oder Tablet zu lesen. Erfahre, wie du Bücher herunterladen kannst, um sie offline zu lesen
Perlego bietet zwei Abopläne an: Elementar und Erweitert
- Elementar ist ideal für Lernende und Profis, die sich mit einer Vielzahl von Themen beschäftigen möchten. Erhalte Zugang zur Basic-Bibliothek mit über 800.000 vertrauenswürdigen Titeln und Bestsellern in den Bereichen Wirtschaft, persönliche Weiterentwicklung und Geisteswissenschaften. Enthält unbegrenzte Lesezeit und die Standardstimme für die Funktion „Vorlesen“.
- Pro: Perfekt für fortgeschrittene Lernende und Forscher, die einen vollständigen, uneingeschränkten Zugang benötigen. Schalte über 1,4 Millionen Bücher zu Hunderten von Themen frei, darunter akademische und hochspezialisierte Titel. Das Pro-Abo umfasst auch erweiterte Funktionen wie Premium-Vorlesen und den Recherche-Assistenten.
Wir sind ein Online-Lehrbuch-Abo, bei dem du für weniger als den Preis eines einzelnen Buches pro Monat Zugang zu einer ganzen Online-Bibliothek erhältst. Mit über 1 Million Büchern zu über 990 verschiedenen Themen haben wir bestimmt alles, was du brauchst! Erfahre mehr über unsere Mission
Achte auf das Symbol zum Vorlesen bei deinem nächsten Buch, um zu sehen, ob du es dir auch anhören kannst. Bei diesem Tool wird dir Text laut vorgelesen, wobei der Text beim Vorlesen auch grafisch hervorgehoben wird. Du kannst das Vorlesen jederzeit anhalten, beschleunigen und verlangsamen. Erfahre mehr über die Funktion „Vorlesen“
Ja! Du kannst die Perlego-App sowohl auf iOS- als auch auf Android-Geräten nutzen, damit du jederzeit und überall lesen kannst – sogar offline. Perfekt für den Weg zur Arbeit oder wenn du unterwegs bist.
Bitte beachte, dass wir Geräte, auf denen die Betriebssysteme iOS 13 und Android 7 oder noch ältere Versionen ausgeführt werden, nicht unterstützen können. Mehr über die Verwendung der App erfahren
Bitte beachte, dass wir Geräte, auf denen die Betriebssysteme iOS 13 und Android 7 oder noch ältere Versionen ausgeführt werden, nicht unterstützen können. Mehr über die Verwendung der App erfahren
Ja, du hast Zugang zu Die Burg IT-Sicherheit von Michael Kuch,Birgit Pauls,Bernd Sommerfeldt im PDF- und/oder ePub-Format sowie zu anderen beliebten Büchern aus Informatik & Informatik Allgemein. Aus unserem Katalog stehen dir über 1 Million Bücher zur Verfügung.