|
|
Über das Buch
Cyber-Sicherheit stellt die größte Herausforderung für unsere digitale Zukunft dar und hat somit weitreichende Auswirkungen auf jeden Einzelnen von uns. Aus diesem Grund habe ich das Lehrbuch „Cyber-Sicherheit“ geschrieben.
In diesem Video erfahren Sie mehr über die Vorteile, die das Lehrbuch „Cyber-Sicherheit“ zu bieten hat. Über das Lehrbuch Cyber-Sicherheit Welchen Anspruch hat das Lehrbuch Cyber-Sicherheit? Für wen ist das Lehrbuch Cyber-Sicherheit gedacht? |
Inhalt des Buches
Inhalt des Lehrbuches Cyber-Sicherheit 1. Sichtweisen auf die Cyber-Sicherheit In dieser Art Einleitung werden unterschiedliche Sichtweisen auf die Cyber-Sicherheit diskutiert, um eine Grundlage für das Verständnis des Themas Cyber-Sicherheit, die Probleme, Herausforderungen, Rahmenbedingungen, Paradigmen, Wirksamkeitskonzepte, Bedürfnisse, Strategien, Motivationen, Angriffsvektoren, Schäden und Risiken aufzubauen. 2. Kryptographie Im Kapitel Kryptographie werden Kenntnisse über den Aufbau, die Prinzipien, die Architektur und die Funktionsweise von grundlegenden kryptographischen Verfahren vermittelt. Kryptographische Verfahren spielen eine besondere Rolle bei vielen wichtigen Cyber-Sicherheitssystemen zur Gewährleistung der Cyber-Sicherheitsbedürfnisse , wie Vertraulichkeit, Authentifikation, Authentizität, Integrität und Verbindlichkeit. 3. Hardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten Informationen Immer mehr sicherheitsrelevante Informationen, wie zum Beispiel geheime Schlüssel und Transaktionsdaten werden durch Bezahlsysteme sowie Verschlüsselungs- und Authentifikationslösungen im Internet genutzt. In diesem Kapitel werden unterschiedliche Hardware-Sicherheitsmodule beschrieben, die helfen, besonders sensible sicherheitsrelevante Informationen angemessen zu schützen. 4. Digitale Signatur, elektronische Zertifikate sowie Public Key In diesem Kapitel werden die Themen digitale Signatur, elektronische Zertifikate sowie Public-Key-Infrastrukturen und PKI-enabled Application behandelt. Diese Cyber-Sicherheitsprinzipien und Cyber-Sicherheitsmechanismen sind in einer modernen Informations- und Wissensgesellschaft von enormer Wichtigkeit und unterstützen, zentrale Vertrauensdienste und ein modernes Schlüsselmanagement aufzubauen. 5. Identifikation und Authentifikation Die Identifikation und Authentifikation spielen in der modernen IT und im Internet eine besondere Rolle. Aus diesem Grund werden in diesem Kapitel die unterschiedlichen Identifikations- und Authentifikationsverfahren behandelt und die Vor- und Nachteile diskutiert. Außerdem werden die Konzepte risikobasierte und adaptive Authentifizierung, FIDO, Identity Provider und weitere Ideen und Initiativen sowie Anonymität im Cyber-Raum behandelt. 6. Enterprise Identity und Access Management Der Begriff Enterprise Identity und Access Management beschreibt jeglichen Einsatz von digitalen Identitäten, deren Attributen, deren Berechtigungen für IT-Systeme sowie IT-Dienste und schließt die Erzeugung, Nutzung, Pflege und Löschung dieser digitalen Identitäten mit ein. Ziel ist es, vertrauenswürdige, identitätsbezogene und regelkonforme Prozesse durchzusetzen, die unabhängig von Organisationen und Plattformen standardisiert nutzbar sind. Dazu werden Aufgaben, Prinzipien und Mechanismen in diesem Kapitel dargestellt und erläutert. 7. Trusted Computing Trusted Computing ist eine Cyber-Sicherheits- und Vertrauenswürdigkeits- technologie. Mit Hilfe von Trusted Computing stehen moderne und intelligente Cyber-Sicherheitsarchitekturen, -konzepte und -funktionen zur Verfügung, mit denen IT-Systeme mit einer höheren Robustheit und einem höheren Cyber-Sicherheitslevel umgesetzt werden können. Der besondere Schwerpunkt liegt dabei auf der Verifikation der Integrität eines IT-Systems. 8. Cyber-Sicherheit Frühwarn- und Lagebildsysteme In diesem Kapitel geht es um die Bedeutung und Grundstruktur eines Cyber-Sicherheit Frühwarn- und Lagebildsystems . Die grundsätzliche Idee sowie unterschiedliche Sensoren werden beschrieben und diskutiert. Außerdem werden die notwendigen Prozesse und die Probleme, die durch die Entwicklung eines Cyber-Sicherheit Frühwarn- und Lagebildsystems entstehen, behandelt. 9. Firewall-Systeme Ein Firewall-System ist ein Cyber-Sicherheitsmechanismus, der zwischen verbundenen Netzen durch Regulierung und Kontrolle Sicherheitsdomänen mit unterschiedlichem Schutzbedarf schafft. Es wird meist zum Schutz eigener Netze vor Risiken aus unsicheren Netzen wie dem Internet, aber auch zur Strukturierung eigener Netze in einer Organisation eingesetzt. Dabei müssen unterschiedliche Aspekte berücksichtigt werden, damit mithilfe eines Firewall-Systems das gewünschte Sicherheitsmaß auch erreicht werden kann. Durch eine Reduzierung von Kommunikationsmöglichkeiten über ein Firewall-System wird die Angriffsfläche und dadurch das Risikopotenzial minimiert. In diesem Kapitel werden Ideen, Definitionen, Grundlagen, Konzepte sowie Möglichkeiten und Grenzen von Firewall-Systemen behandelt. 10. IPSec-Verschlüsselung Im Kapitel IPSec-Verschlüsselung werden die Cyber-Sicherheitsarchitektur, Cyber-Sicherheitsprinzipien, Cyber-Sicherheitsmechanismen und Cyber-Sicherheitsprotokolle des IETF Sicherheitsstandards für die Cyber-Sicherheit von IP-Paketen vermittelt. 11. Transport Layer Security (TLS) / Secure Socket Layer (SSL) Das Kapitel Transport Layer Security (TLS) / Secure Socket Layer (SSL) vermittelt die Cyber-Sicherheitsarchitektur, Cyber-Sicherheitsprinzipien, Cyber-Sicherheitsmechanismen und Cyber- Sicherheitsprotokolle des IETF Sicherheitsstandards für die Transport-Ebene. 12. Cyber-Sicherheitsmaßnahmen gegen DDoS-Angriffe Die Gewährleistung der Verfügbarkeit von IT-Systemen ist ein wichtiges Cyber-Sicherheitsbedürfnis, um Informationen und Dienste immer nutzen zu können. In diesem Kapitel Abschnitt werden DDoS-Angriffe, Ziele von DDoS-Angriffsmethoden und hilfreiche Cyber-Sicherheitsmaßnahmen gegen DDoS-Angriffe beschrieben. 13. E-Mail-Sicherheit Die E-Mail-Anwendung ist eine der wichtigsten Kommunikationsmöglichkeiten, insbesondere im Business-Bereich. Daher wird in diesem Kapitel das Thema E-Mail-Sicherheit behandelt und die verschiedenen Cyber-Sicherheitskonzepte und Möglichkeiten diskutiert. Außerdem wird das Thema Spam-E-Mail prinzipiell beschrieben und diskutiert. 14. Blockchain-Technologie In diesem Kapitel werden die Grundzüge der Blockchain-Technologie , das Cyber-Sicherheitskonzept, die notwendigen Netzwerk-, Cyber-Sicherheits- und Vertrauenswürdigkeitsmechanismen sowie Beispielanwendungen der Blockchain-Technologie. Außerdem werden die Sicherheit und Vertrauenswürdigkeit der Blockchain-Technologie diskutiert. 15. Künstliche Intelligenz und Cyber-Sicherheit In diesem Kapitel wird behandelt, wie die Algorithmen aus dem Maschinellen Lernen und Künstlicher Intelligenz genutzt werden können, um die Cyber-Sicherheit zu verbessern. Potenziale liegen in den Bereichen Verbesserung der Erkennungsrate von Angriffen, Unterstützung von Cyber-Sicherheitsexperten, die die Wirkung von Cyber-Sicherheitslösungen erhöhen. Es werden auch Beispiele aus der Cyber-Sicherheitsforschung dargestellt. Weitere Themen sind, die Qualität der Eingangsdaten, die IT-Sicherheit von KI-Systemen sowie Ethik und Künstliche Intelligenz. 16. Social Web Cyber-Sicherheit Soziale Netzwerke bringen Nutzer aus verschiedenen Gesellschaftsgruppen zusammen und ermöglichen ihnen, sich darzustellen, Informationen und Meinungen auszutauschen sowie sich einfacher und zielgerichteter real zu begegnen. Aber der Erfolg der sozialen Netzwerke hat auch bekannte Nachteile und Herausforderungen im Bereich der Cyber-Sicherheit, die im Kapitel “Social Web Cyber-Sicherheit” behandelt werden. Themen sind: Themen sind: Fake-News , Social Bots , Filterblasen , Echokammern und Psychometrie sowie Cyber-Mobbing mit den verschiedenen Aspekten.. 17. Wirtschaftlichkeit von Cyber-Sicherheitsmaßnahmen Cyber-Sicherheitsmaßnahmen sind kein Selbstzweck. Mit Hilfe von Cyber-Sicherheitsmaßnahmen kann das Risiko bei der Nutzung von IT-Systemen erheblich reduziert und damit ein Schaden verhindert werden. In diesem Kapitel werden die Kosten und der Nutzen der Cyber-Sicherheitsmaßnahmen behandelt. Es wird die Methode „Return on Security Investment (RoSI) “ vorgestellt und Beispielrechnungen durchgeführt, mit denen ein Nutzenaspekt von Cyber-Sicherheitsmaßnahmen aufgezeigt werden kann. 18. Self-Sovereign Identity (SSI) In diesem Kapitel werden die Architektur, die Akteure, die Sicherheitsinfrastruktur und -mechanismen sowie die Prinzipien von Self-Sovereign Identity (SSI) erläutert. Self-Sovereign Identity (SSI) sorgt für eine sichere und vertrauenswürdige Digitalisierung. Nutzer können selbstbestimmt ihre digitale Identität und Nachweise wie Ausweis oder Bescheinigungen an Anwendungen weitergeben, die diese auf Echtheit automatisiert überprüfen können. 19. Vertrauen und Vertrauenswürdigkeit Die Vertrauenswürdigkeit von IT-Lösungen und Hersteller-/Anbieterunternehmen ist die Basis für das Vertrauen und damit die Akzeptanz der Nutzer in die digitale Zukunft. Aus diesem Grund werden in diesem Kapitel die Begriffe Vertrauen und Vertrauenswürdigkeit sowie Mechanismen zur Vertrauensbildung und Vertrauenswürdigkeitstechnologie beschrieben und diskutiert. 20. Weitere Aspekte der Cyber-Sicherheit 21. Glossar |
Übungsaufgaben und Ergebnisse
Kapitel 1: „Sichtweisen auf die Cyber-Sicherheit“ |
Kapitel 2: „Kryptographie“ |
Kapitel 3: „Hardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten Informationen“ |
Kapitel 4: „Digitale Signatur, elektronische Zertifikate sowie Public Key Infrastruktur (PKI) und PKI-enabled Application (PKA)“ |
Kapitel 5: „Identifikation und Authentifikation“ |
Kapitel 6: „Enterprise Identity und Access Management“ |
Kapitel 7: „Trusted Computing“ |
Kapitel 8: „Cyber-Sicherheit Frühwarn- und Lagebildsysteme“ |
Kapitel 9: „Firewall-System“ |
Kapitel 10: „IPSec-Verschlüsselung“ |
Kapitel 11: „Transport Layer Security (TLS) / Secure Socket Layer (SSL)“ |
Kapitel 12: „Cyber-Sicherheitsmaßnahmen gegen DDoS-Angriffe“ |
Kapitel 13: „E-Mail-Sicherheit“ |
Kapitel 14: „Blockchain-Technologie“ |
Kapitel 15: „Künstliche Intelligenz und Cyber-Sicherheit“ |
Kapitel 16: „Social Web Cyber-Sicherheit“ |
Kapitel 17: „Wirtschaftlichkeit von Cyber-Sicherheitsmaßnahmen“ |
Kapitel 18: „Self-Sovereign Identity (SSI)“ |
Kapitel 19: „Vertrauenswürdigkeit“ |
Kapitel 20: „Sonstiges“ |
Folien mit den Abbildungen aus dem Lehrbuch Cyber-Sicherheit
Sehr geehrte Interessierte, |