Die Burg IT-Sicherheit
eBook - ePub

Die Burg IT-Sicherheit

IT-Sicherheit Stein auf Stein

  1. 84 Seiten
  2. German
  3. ePUB (handyfreundlich)
  4. Über iOS und Android verfügbar
eBook - ePub

Die Burg IT-Sicherheit

IT-Sicherheit Stein auf Stein

Über dieses Buch

Cyberkriminalität ist ein erheblicher (Schatten-) Wirtschaftsfaktor, wird damit doch inzwischen mehr Geld verdient als mit Drogenhandel und Prostitution. Lassen Sie sich anhand einer mittelalterlichen Burg zeigen, wie Verteidigung und Regeln einer Festung auf die IT von heute übertragbar sind. Trotz der mittelalterlichen Darstellung werden die rechtlichen und technischen Anforderungen an die IT-Sicherheit aufgezeigt.Nutzen Sie die Darstellung im Buch als Vorlage, um Ihre eigene IT-Sicherheit als Burg zu betrachten.

Häufig gestellte Fragen

Ja, du kannst dein Abo jederzeit über den Tab Abo in deinen Kontoeinstellungen auf der Perlego-Website kündigen. Dein Abo bleibt bis zum Ende deines aktuellen Abrechnungszeitraums aktiv. Erfahre, wie du dein Abo kündigen kannst.
Derzeit stehen all unsere auf mobile Endgeräte reagierenden ePub-Bücher zum Download über die App zur Verfügung. Die meisten unserer PDFs stehen ebenfalls zum Download bereit; wir arbeiten daran, auch die übrigen PDFs zum Download anzubieten, bei denen dies aktuell noch nicht möglich ist. Weitere Informationen hier.
Perlego bietet zwei Pläne an: Elementar and Erweitert
  • Elementar ist ideal für Lernende und Interessierte, die gerne eine Vielzahl von Themen erkunden. Greife auf die Elementar-Bibliothek mit über 800.000 professionellen Titeln und Bestsellern aus den Bereichen Wirtschaft, Persönlichkeitsentwicklung und Geisteswissenschaften zu. Mit unbegrenzter Lesezeit und Standard-Vorlesefunktion.
  • Erweitert: Perfekt für Fortgeschrittene Studenten und Akademiker, die uneingeschränkten Zugriff benötigen. Schalte über 1,4 Mio. Bücher in Hunderten von Fachgebieten frei. Der Erweitert-Plan enthält außerdem fortgeschrittene Funktionen wie Premium Read Aloud und Research Assistant.
Beide Pläne können monatlich, alle 4 Monate oder jährlich abgerechnet werden.
Wir sind ein Online-Abodienst für Lehrbücher, bei dem du für weniger als den Preis eines einzelnen Buches pro Monat Zugang zu einer ganzen Online-Bibliothek erhältst. Mit über 1 Million Büchern zu über 1.000 verschiedenen Themen haben wir bestimmt alles, was du brauchst! Weitere Informationen hier.
Achte auf das Symbol zum Vorlesen in deinem nächsten Buch, um zu sehen, ob du es dir auch anhören kannst. Bei diesem Tool wird dir Text laut vorgelesen, wobei der Text beim Vorlesen auch grafisch hervorgehoben wird. Du kannst das Vorlesen jederzeit anhalten, beschleunigen und verlangsamen. Weitere Informationen hier.
Ja! Du kannst die Perlego-App sowohl auf iOS- als auch auf Android-Geräten verwenden, um jederzeit und überall zu lesen – sogar offline. Perfekt für den Weg zur Arbeit oder wenn du unterwegs bist.
Bitte beachte, dass wir keine Geräte unterstützen können, die mit iOS 13 oder Android 7 oder früheren Versionen laufen. Lerne mehr über die Nutzung der App.
Ja, du hast Zugang zu Die Burg IT-Sicherheit von Michael Kuch,Birgit Pauls,Bernd Sommerfeldt im PDF- und/oder ePub-Format sowie zu anderen beliebten Büchern aus Informatik & Informatik Allgemein. Aus unserem Katalog stehen dir über 1 Million Bücher zur Verfügung.

Information

1. Sicherheit in einem Netzwerk

Die Möglichkeiten in Netzwerken werden immer größer, genauso wie die möglichen Risiken und die unterschiedlichen Möglichkeiten der Sicherheit. Die Begrifflichkeiten sind hierbei sehr vielschichtig, und viele Termini sind nicht der Funktion geschuldet, sondern lediglich dem Marketing.
Wir haben uns bewusst gegen ein sehr theoretisches Buch entschieden und einen anderen Weg gewählt. Eine bewährte Methode ist hier, mit Gleichnissen zu arbeiten, um Sicherheit, Möglichkeiten und Risiken übersichtlich zu gestalten. Gleichnisse, die jeder nachvollziehen kann und die dennoch dem Anspruch genügen, sehr deutlich eine realistische Darstellung aufzuzeigen. Unterschiedliche bildliche Betrachtungsweisen des gleichen Themas können durchaus mit einer Änderung der Perspektive gesehen werden, wodurch das Bild noch vollständiger wird.
Fachliche Begrifflichkeiten lassen wir mit einfließen, obgleich zum Verständnis diese nicht zwingend erforderlich sind; dies ermöglicht jedoch auch eine Übersetzung von typischen und immer wiederkehrenden Begriffen, wodurch diese sehr klar und verständlich werden.
In der IT könnte durchaus von einem evolutionären Prozess gesprochen werden, und dieser ist sehr schnell. Teilweise kann hier auch gesehen werden, dass bestimmte Schritte Wiederholungen von bereits vergangenen Schritten waren, welche sich unter ständig neuen Voraussetzungen laufend wiederholen.
Netzwerke sind nichts Neues, diese gab es sogar bereits vor dem Internet, waren aber in dieser Zeit doch eher isoliert (Arpanet, LAN, Direktverbindungen…) bzw. beschränkt auf das eigene Netzwerk oder ein klares vordefiniertes Netzwerk, auf das nur wenige Zugriff hatten.
Was aber ist wirklich neu? Es wurden Möglichkeiten ersonnen, um immer mehr Daten in immer höherer Qualität und Geschwindigkeit überall und jederzeit verfügbar zu machen und immer mit diesen arbeiten zu können. Praktisch jedes Gerät, welches hierzu in der Lage ist, wurde integriert. Dieser Vorgang ist noch nicht abgeschlossen, es werden viele weitere Geräte hinzukommen, sowie das Internet der Dinge (z.B. Autos, Kühlschränke, Messgeräte…). Alle diese Geräte kom munizieren fortlaufend und sind Teile dieses Netzes. Neben der Konzentration von Daten an bestimmten Standorten findet auch die permanente Verfügbarkeit überall Zuwachs, sowie auch die fortlaufende Verwendung, automatisierte Auswertung und Aufbereitung dieser Datenfluten, ggf. auch durch Dritte im Rahmen eines Auftrages oder ohne einen solchen Auftrag (z.B. Amazon, Google, Apple, Microsoft…). Daten, die bisher nie zusammengekommen sind oder nie auswertbar waren, kommen zusammen und können analysiert werden. Dieses scheinbare Datenparadies hat eine praktisch unüberschaubare Zahl an Verbindungen. Systeme unterschiedlichster Sprachen sind in der Lage, miteinander zu kommunizieren und Daten auszutauschen, als wäre ein Universalübersetzer überall verfügbar.
Sehen wir uns doch einmal einige dieser Geräte an, die in jeder Firma heute Einsatz finden. Diese Liste können Sie für Ihre eigene Firma beliebig erweitern. PCs, Notebooks, Server und Storagesysteme sind für jeden sicher noch einfach nachzuvollziehen. Hier sind es die Arbeitsstationen, die Großrechner für hochkomplexe Aufgaben und die Massenspeicher. Weitere Geräte kommunizieren mit diesen oder haben Zugriff auf diese. In vielen Firmen sind dies Tablets, Handys, Kameras, Zeiterfassungsanlagen, Telefonanlagen, Alarmanlagen, aber natürlich auch Drucker, Roboter oder Türöffnungssysteme. Hier kommen dann noch die Netzwerkgeräte wie Switch und Router hinzu, welche dann ebenfalls den Weg in das Internet beschreiten und über diesen Weg in die unterschiedlichen Clouds. Dem einen oder anderen wird an dieser Stelle vermutlich der Überblick verloren gehen, obgleich dies noch nicht das Ende der Liste wäre.
Welche Systeme können wir hier aber effektiv selbst direkt beeinflussen und welche nicht? Dass wir über das Internet keine Kontrolle haben, da es ein globales Netzwerk mit einer unüberschaubaren Menge an Inhalten ist, wird den meisten sehr bewusst sein. Auch Cloudsysteme entziehen sich unserer eigenen Kontrolle, hierfür tragen andere Verantwortung – und dennoch tragen wir für unsere Daten in einer Cloud selbst die Verantwortung.
Wie sieht es mit unseren Handys aus, die buchstäblicher jeder nutzt und dies zu jeder Tages- und Nachtzeit? Ein datenschutzkonformes Handy gehört in das Reich der Fabelwesen, dieses gibt es spätestens seit dem Smartphone nicht mehr. Ein Smartphone im Lieferzustand hat schon alles im Gepäck, was geeignet ist, um Sie und Ihre Daten auszuspionieren. Es kommuniziert über alle erdenklichen Wege, und die Daten liegen auf allen möglichen Plattformen und in diversen Clouds. Tablets sind hier wie Handys zu werten, auch diese entziehen sich der vollständigen Kontrolle.
Eine echte Kontrolle können wir über das ausüben, was wir in unseren eigenen vier Wänden haben, und so kamen wir auf die Idee, die Sicherheit mit einer Burg zu vergleichen, um das System einmal anschaulicher darzustellen. Wir werden im weiteren Verlauf das Gebiet um die Burg herum hinzunehmen und auch dieses in Gleichnissen darstellen.

2. Evolutionäre Entwicklung

Es ist nicht selten so, dass eine Firma zu Beginn gar keine Burg hat. Es gibt hier eine Ansammlung von Häusern (Arbeitsstationen), und es dauert nicht lange, bis eine Taverne und eine Kirche stehen (Server), Straßen gebaut werden, um schneller von A nach B zu kommen (Intranet) und ein Rathaus errichtet wird, um über alles in der Gemeinde zu beratschlagen (erstes internes Regelwerk). Das Erarbeitete wird zunächst in den eigenen Scheunen (Datenträger) gelagert, doch diese reichen schon bald nicht mehr aus und weil sowieso jeder mehr Platz benötigt, wird beschlossen, gemeinsam ein Lager zu errichten, das für alle reicht (Storage).
Bisher hat niemand diese kleine Siedlung entdeckt, doch auch Wanderer ziehen durch das Land, und ab und zu bringen sie etwas Nützliches mit oder tauschen es gegen etwas anderes ein (mobile Datenträger wie USB-Sticks). Ab und zu brennt mal ein Haus ab, doch auch die ganze Ernte könnte es betreffen, es werden die ersten Regeln erlassen und Kontrollen eingeführt, damit niemandem ein Schaden zugefügt wird (einfache Firewall, erster Virenscanner).
Wenn es andere da draußen gibt, dann sollte vielleicht eine weitere Straße gebaut werden, um den Handel zu ermöglichen. Es wird die erste direkte Straße zu einem anderen Ort errichtet (Modem über Direkteinwahl, ohne die Notwendigkeit von mobilen Datenträgern). Es ist gut, doch irgendwie reicht es auch nicht aus, es gibt ja so viele andere Orte und Gebäude, eine Ort-zu-Ort-Anbindung ist doch viel lohnender (erste Netzwerk-zu-Netzwerk-Verbindungen mit Direkteinwahl). So geht es nun eine lange Zeit, und das System hat sich bewährt. Ab und zu wird mal ein Gauner gefasst, der doch nicht so will, wie es für alle gut wäre, oder der sich mehr nimmt, als ihm zusteht (Virenfunde). Auch schleichen manchmal Gestalten unbeaufsichtigt in die Siedlung hinein. Ein Zaun wäre doch gut mit Wachtürmen (die erste Absicherung des eigenen Netzwerkes und die erste Kontrolle, was tatsächlich ein- und ausgeht).
Es gibt inzwischen viele Straßen, und keiner kennt alle, auch haben wir nicht überall hin Wege geschaffen. Wenn nun die Orte gemeinsam die Straßen nutzen und es klare Adressen und Routen geben würde, dann wäre das doch klasse. Erstaunt sind wir, dass schon jemand vor uns darauf gekommen war, und so übernehmen wir die Idee (das Internet/IPv4).
Wenn wir zurück blicken, so mussten wir uns bisher nur mit wenigen Vagabunden herumschlagen, die wir bestens kannten. Nun wurden es immer mehr, und nicht immer erkannten wir diese. Ab sofort tauschen wir Steckbriefe aus, damit diesen Einhalt geboten wird (Virendatenbanken im Austausch).
Bis hierhin funktionierte alles so, wie wir es uns vorgestellt hatten. Doch die Entwicklung schritt unaufhaltsam voran. Eine unüberschaubare Zahl an Menschen nutzten die Straßen, bis einige regelmäßig verstopft waren und auch hier schnelles Reisen unmöglich erschien. Einige nutzten Privatwege von A nach B, doch diese ware...

Inhaltsverzeichnis

  1. Vorwort
  2. Inhaltsverzeichnis
  3. 1. Sicherheit in einem Netzwerk
  4. 2. Evolutionäre Entwicklung
  5. 3. Heute
  6. 4. Der Entführungsfall
  7. 5. Eine neue Burg
  8. 6. Der Burgumbau
  9. 7. Ist-Aufnahme
  10. 8. Die Soll-Feststellung
  11. 9. GAP-Analyse
  12. 10. Projekt
  13. 11. Das Soll erreicht
  14. 12. Organisation
  15. 13. Alles nur Steine
  16. 14. Typische Fehler beim Burgenbau
  17. 15. Abkürzungsverzeichnis
  18. 16. Begriffserklärungen
  19. 17. Die Autoren
  20. Weitere Bücher der Autoren
  21. Impressum