Prof. Dr. Norbert Pohlmann Home mobile

Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Lehrbuch Buch Cyber-Sicherheit

slider
Buch Cyber-Sicherheit

1. Aufl. 2019, XIII, 594 S. 348 Abb.,
306 Abb. in Farbe. Mit Online-Extras.

Cyber-Sicherheit


Das Lehrbuch für Architekturen, Konzepte, Prinzipien, Mechanismen und Eigenschaften
von Cyber-Sicherheitssystemen in der Digitalisierung

  • Gebündeltes und profundes Wissen zur IT-Sicherheit
  • Verfasst von einem maßgeblichen IT-Sicherheitsexperten
  • Zahlreiche Übungsaufgaben erleichtern den Wissenstransfer
Buch Cyber-Sicherheit

Autor: Norbert Pohlmann

Cyber-Sicherheitmobile


Das Lehrbuch für Architekturen, Konzepte, Prinzipien, Mechanismen und Eigenschaften
von Cyber-Sicherheitssystemen in der Digitalisierungmobile

  • Gebündeltes und profundes Wissen zur IT-Sicherheitmobile
  • Verfasst von einem maßgeblichen IT-Sicherheitsexpertenmobile
  • Zahlreiche Übungsaufgaben erleichtern den Wissenstransfermobile

Über das Buch

Wir leben inmitten der Zeit des digitalen Wandels, der eine radikale Umgestaltung unseres Alltags und unserer Arbeitswelt sowie aller Geschäftsmodelle und Verwaltungsprozesse bedeutet.
Wirtschaftskraft und Wohlstand sowie die Leistungsfähigkeit unserer modernen Gesellschaft werden durch den gelungenen digitalen Wandel bestimmt.
Nur mit angemessener Cyber-Sicherheit wird eine nachhaltige Digitalisierung gelingen!
Cyber-Sicherheit – Das Lehrbuch für Architekturen, Konzepte, Prinzipien, Mechanismen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung – soll helfen, ein sicheres und vertrauenswürdiges Fundament für unsere digitale Zukunft zu schaffen.

Welchen Anspruch hat das Buch?

Das Lehrbuch Cyber-Sicherheit verfolgt das Anliegen, dem Leser eine fundierte und anwendungsorientierte Einführung in das Themenfeld Cyber-Sicherheit zu geben. Es werden Cyber-Sicherheitsarchitekturen vermittelt, die aufzeigen, wie zukünftige IT-Systeme besser aufgebaut werden können.
Das Lehrbuch behandelt Cyber-Sicherheitskonzepte, die dabei unterstützen, einen angemessenen Level an Cyber-Sicherheit in der sich immer schneller verändernden Gesellschaft zur Verfügung zu stellen.
Die Diskussion von Cyber-Sicherheitsprinzipien soll dazu dienen, sich in der komplexen Welt der
Cyber-Sicherheit zurechtzufinden. Cyber-Sicherheitsmechanismen werden als Basisinstrumente ausführlich behandelt, weil sie die Grundlage eines Cyber-Sicherheitssystems sind. Aber auch die
Cyber-Sicherheitseigenschaften werden aufgezeigt, um Wirksamkeit und weitere Aspekte von
Cyber-Sicherheitslösungen beurteilen zu können.
Dabei wird der Schwerpunkt auf exemplarisches Lernen gelegt, weil der Stoff zu mächtig ist, um vollständig behandelt zu werden. Es werden die wichtigen Aspekte der Cyber-Sicherheit als Grundlage mit exemplarischen Beispielen behandelt. Mithilfe von Übungsaufgaben kann das erworbene Verständnis überprüft werden.

Für wen ist das Buch gedacht?

Das Lehrbuch richtet sich in erster Linie an Studierende all der Fachbereiche, in denen die Digitalisierung eine besondere Rolle spielt, vor allem die Fachrichtungen Informatik, IT-Sicherheit, Internet- oder Cyber-Sicherheit und angrenzende Disziplinen.
Es ist aber auch geeignet für Auszubildende im Bereich Fachinformatik und für Mitarbeiter*innen aller Branchen und Unternehmen, die sich mit der Digitalisierung beschäftigen und das Thema Cyber-Sicherheit berücksichtigen wollen.
Um den Lesefluss nicht zu beeinträchtigen, wird in diesem Lehrbuch zwar hauptsächlich die männliche Form genannt, stets ist aber die weibliche Form und andere Formen gleichermaßen gemeint.
Als ich mit viel Freude begann, das Buch Cyber-Sicherheit zu schreiben, habe ich feststellen müssen, dass ich den Umfang dieser selbstgewählten Aufgabe weit unterschätzt habe, obwohl ich es mit meinen Erfahrungen hätte besser wissen müssen.
Meine Begeisterung ist dennoch geblieben, weil ich das Thema Cyber-Sicherheit spannend finde und die intensive Auseinandersetzung damit für mich persönlich eine Bereicherung darstellt.
Ich wünsche mir, dass meine Faszination für die Cyber-Sicherheit zu Ihnen überschwappt, weil wir sehr viele Cyber-Sicherheitsexperten brauchen, die helfen, den Weg der Digitalisierung mit sicheren und vertrauenswürdigen IT-Systemen und IT-Infrastrukturen auf ein stabiles Fundament für unsere digitale Zukunft zu setzen.

Inhalt des Buches

Sichtweisen auf die Cyber-Sicherheit

In dieser Art Einleitung werden unterschiedliche Sichtweisen auf die Cyber-Sicherheit diskutiert, um eine Grundlage für das Verständnis des Themas Cyber-Sicherheit, die Probleme, Herausforderungen, Wirksamkeitskonzepte, Strategien, Motivationen und Bedürfnisse aufzubauen.

Kryptographie

Im Kapitel Kryptographie werden Kenntnisse über den Aufbau, die Prinzipien, die Architektur und die Funktionsweise von grundlegenden kryptographischen Verfahren vermittelt. Kryptographische Verfahren spielen eine besondere Rolle bei vielen wichtigen Cyber-Sicherheitssystemen zur Gewährleistung der Cyber-Sicherheitsbedürfnisse, wie Vertraulichkeit, Authentifikation, Authentizität, Integrität und Verbindlichkeit.

Hardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten

Immer mehr sicherheitsrelevante Informationen, wie zum Beispiel geheime Schlüssel und Transaktionsdaten werden durch Bezahlsysteme sowie Verschlüsselungs- und Authentifikationslösungen im Internet genutzt. In diesem Kapitel werden unterschiedliche Hardware-Sicherheitsmodule beschrieben, die helfen, besonders sensible sicherheitsrelevante Informationen angemessen zu schützen.

Digitale Signatur, elektronische Zertifikate sowie Public Key Infrastruktur (PKI) und PKI-enabled Application (PKA)

In diesem Kapitel werden die Themen digitale Signatur, elektronische Zertifikate sowie Public-Key-Infrastrukturen und PKI-enabled Application behandelt. Diese Cyber-Sicherheitsprinzipien und Cyber-Sicherheitsmechanismen sind in einer modernen Informations- und Wissensgesellschaft von enormer Wichtigkeit und unterstützen, zentrale Vertrauensdienste und ein modernes Schlüsselmanagement aufzubauen.

Identifikation und Authentifikation

Die Identifikation und Authentifikation spielen in der modernen IT und im Internet eine besondere Rolle. Aus diesem Grund werden in diesem Kapitel die unterschiedlichen Identifikations- und Authentifikationsverfahren behandelt und die Vor- und Nachteile diskutiert. Außerdem werden die Konzepte risikobasierte und adaptive Authentifizierung und Identity Provider sowie weiter Ideen und Initiativen behandelt.

Enterprise Identity und Access Management

Der Begriff Enterprise Identity und Access Management beschreibt jeglichen Einsatz von digitalen Identitäten, deren Attributen, deren Berechtigungen für IT-Systeme sowie IT-Dienste und schließt die Erzeugung, Nutzung, Pflege und Löschung dieser digitalen Identitäten mit ein. Ziel ist es, vertrauenswürdige, identitätsbezogene und regelkonforme Prozesse durchzusetzen, die unabhängig von Organisationen und Plattformen standardisiert nutzbar sind. Dazu werden Aufgaben, Prinzipien und Mechanismen in diesem Kapitel dargestellt und erläutert.

Trusted Computing

Trusted Computing ist eine Cyber-Sicherheits- und Vertrauenswürdigkeitstechnologie. Mit Hilfe von Trusted Computing stehen moderne und intelligente Cyber-Sicherheitsarchitekturen, -konzepte und -funktionen zur Verfügung, mit denen IT-Systeme mit einer höheren Robustheit und einem höheren Cyber-Sicherheitslevel umgesetzt werden können. Der besondere Schwerpunkt liegt dabei auf der Verifikation der Integrität eines IT-Systems.

Cyber-Sicherheit Frühwarn- und Lagebildsysteme

In diesem Kapitel geht es um die Bedeutung und Grundstruktur eines Cyber-Sicherheit Frühwarn- und Lagebildsystems. Außerdem werden die notwendigen Prozesse und die Probleme, die durch die Entwicklung eines Cyber-Sicherheit Frühwarn- und Lagebildsystems entstehen, behandelt.

Firewall-Systeme

Ein Firewall-System ist ein Cyber-Sicherheitsmechanismus, der zwischen verbundenen Netzen, Sicherheitsdomänen mit unterschiedlichem Schutzbedarf schafft. Es wird meist zum Schutz eigener Netze vor Gefahren aus unsicheren Netzen wie dem Internet, aber auch zur Strukturierung eigener Netze in einer Organisation eingesetzt. Dabei müssen unterschiedliche Aspekte berücksichtigt werden, damit mithilfe eines Firewall-Systems das gewünschte Sicherheitsmaß auch erreicht werden kann. In diesem Kapitel werden Idee, Definitionen, Grundlagen, Konzepte sowie Möglichkeiten und Grenzen von Firewall-Systemen behandelt.

IPSec Verschlüsselung

Im Kapitel IPSec-Verschlüsselung werden die Cyber-Sicherheitsarchitektur, Cyber-Sicherheitsprinzipien, Cyber-Sicherheitsmechanismen und Cyber-Sicherheitsprotokolle des IETF Sicherheitsstandards für die Cyber-Sicherheit von IP-Paketen vermittelt.

Transport Layer Security (TLS) / Secure Socket Layer (SSL)

Das Kapitel TLS/SSL vermittelt die Cyber-Sicherheitsarchitektur, Cyber-Sicherheitsprinzipien, Cyber-Sicherheitsmechanismen und Cyber-Sicherheitsprotokolle des IETF Sicherheitsstandards für die Transport-Ebene.

Cyber-Sicherheitsmaßnahmen gegen DDoS-Angriffe

Die Gewährleistung der Verfügbarkeit von IT-Systemen ist ein wichtiges Cyber-Sicherheitsbedürfnis, um Informationen und Dienste immer nutzen zu können. In diesem Kapitel Abschnitt werden DDoS-Angriffe, Ziele von DDoS-Angriffsmethoden und hilfreiche Cyber-Sicherheitsmaßnahmen gegen DDoS-Angriffe beschrieben.

E-Mail-Sicherheit

Die E-Mail-Anwendung ist eine der wichtigsten Kommunikationsmöglichkeiten, insbesondere im Business-Bereich. Aus diesem Grund wird in diesem Kapitel das Thema E-Mail-Sicherheit behandelt und die verschiedenen Cyber-Sicherheitskonzepte und Möglichkeiten diskutiert.

Blockchain-Technologie

In diesem Kapitel werden die Grundzüge der Blockchain-Technologie, das Cyber-Sicherheitskonzept, die notwendigen Netzwerk-, Cyber-Sicherheits- und Vertrauenswürdigkeitsmechanismen sowie Beispielanwendungen der Blockchain-Technologie erläutert und diskutiert.

Künstliche Intelligenz und Cyber-Sicherheit

In diesem Kapitel wird behandelt, wie die Algorithmen aus dem Maschinellen Lernen und Künstlicher Intelligenz genutzt werden können, um die Cyber-Sicherheit zu verbessern. Potenziale liegen in den Bereichen Verbesserung der Erkennungsrate von Angriffen, Unterstützung von Cyber-Sicherheitsexperten, die die Wirkung von Cyber-Sicherheitslösungen erhöhen.

Social Web Cyber-Sicherheit

Soziale Netzwerke bringen Nutzer aus verschiedenen Gesellschaftsgruppen zusammen und ermöglichen ihnen, sich darzustellen, Informationen und Meinungen auszutauschen sowie sich einfacher und zielgerichteter real zu begegnen. Aber der Erfolg der sozialen Netzwerke hat auch bekannte Nachteile und Herausforderungen im Bereich der Cyber-Sicherheit, die in diesem Kapitel behandelt werden.

Wirtschaftlichkeit von Cyber-Sicherheitsmaßnahmen

Cyber-Sicherheitsmaßnahmen sind kein Selbstzweck. Mit Hilfe von Cyber-Sicherheitsmaßnahmen kann das Risiko bei der Nutzung von IT-Systemen erheblich reduziert und damit ein Schaden verhindert werden. In diesem Kapitel werden die Kosten und der Nutzen der Cyber-Sicherheitsmaßnahmen behandelt.

Übungsaufgaben und Ergebnisse

Kapitel 1
„Sichtweisen auf die Cyber-Sicherheit“

Kapitel 2
„Kryptographie“

Kapitel 3
„Hardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten Informationen“

Kapitel 4
„Digitale Signatur, elektronische Zertifikate sowie Public Key Infrastruktur (PKI) und PKI-enabled Application (PKA)“

Kapitel 5
„Identifikation und Authentifikation“

Kapitel 6
„Enterprise Identity und Access Management Identifikation und Authentifikation“

Kapitel 7
„Trusted Computing“

Kapitel 8
„Cyber-Sicherheit Frühwarn- und Lagebildsysteme“

Kapitel 9
„Firewall-System“

Kapitel 10
„IPSec-Verschlüsselung“

Kapitel 11
„Transport Layer Security (TLS) / Secure Socket Layer (SSL)“

Kapitel 12
„Cyber-Sicherheitsmaßnahmen gegen DDoS-Angriffe“

Kapitel 13
„E-Mail-Sicherheit“

Kapitel 14
„Blockchain-Technologie“

Kapitel 15
„Künstliche Intelligenz und Cyber-Sicherheit“

Kapitel 16
„Social Web Cyber-Sicherheit“

Kapitel 17
„Wirtschaftlichkeit von Cyber-Sicherheitsmaßnahmen“

Sehr geehrte Interessierte,
in diesem geschützten Bereich meiner Webseite stelle ich Bilder und Vorlesungen rund um das Lehrbuch Cyber-Sicherheit Wissenschaftlern und fachlichen Kollegen zur Verfügung.

Dazu müssen Sie sich anmelden.

500x500