Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Lehrbuch Buch Cyber-Sicherheit

slider
Buch Cyber-Sicherheit

2. Aufl. 2022, XXIX, 746 S. 367 Abb.,
367 Abb. in Farbe. Mit Online-Extras.

Cyber-Sicherheit


Das Lehrbuch für Architekturen, Konzepte, Prinzipien, Mechanismen und Eigenschaften
von Cyber-Sicherheitssystemen in der Digitalisierung

  • Gebündeltes und profundes Wissen zur IT-Sicherheit
  • Verfasst von einem maßgeblichen IT-Sicherheitsexperten
  • Zahlreiche Übungsaufgaben erleichtern den Wissenstransfer
Buch Cyber-Sicherheit

Autor: Norbert Pohlmann

Cyber-Sicherheitmobile


Das Lehrbuch für Architekturen, Konzepte, Prinzipien, Mechanismen und Eigenschaften
von Cyber- Sicherheitssystemen in der Digitalisierungmobile

  • Gebündeltes und profundes Wissen zur IT-Sicherheitmobile
  • Verfasst von einem maßgeblichen IT-Sicherheitsexpertenmobile
  • Zahlreiche Übungsaufgaben erleichtern den Wissenstransfermobile

Über das Buch

Cyber-Sicherheit stellt die größte Herausforderung für unsere digitale Zukunft dar und hat somit weitreichende Auswirkungen auf jeden Einzelnen von uns. Aus diesem Grund habe ich das Lehrbuch „Cyber-Sicherheit“ geschrieben.
Auf meiner Webseite stelle ich Ihnen zum Thema Cyber-Sicherheit einen kostenlosen Zugang zu folgenden Materialien bereit:

  • Vorlesungen als PDF-Dateien
  • Übungsaufgaben am Ende eines Kapitels
  • Gesamte Vorlesungen als PowerPoint-Präsentationen

In diesem Video erfahren Sie mehr über die Vorteile, die das Lehrbuch „Cyber-Sicherheit“ zu bieten hat.

Vorteile des Lehrbuchs Cyber-Sicherheit

Über das Lehrbuch Cyber-Sicherheit
Wir leben inmitten der Zeit des digitalen Wandels, der eine radikale Umgestaltung unseres Alltags und unserer Arbeitswelt sowie aller Geschäftsmodelle und Verwaltungsprozesse bedeutet.
Wirtschaftskraft und Wohlstand sowie die Leistungsfähigkeit unserer modernen Gesellschaft werden durch den gelungenen digitalen Wandel bestimmt.
Nur mit angemessener Cyber-Sicherheit wird eine nachhaltige Digitalisierung gelingen!
Cyber-Sicherheit – Das Lehrbuch für Architekturen, Konzepte, Prinzipien, Mechanismen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung – soll helfen, ein sicheres und vertrauenswürdiges Fundament für unsere digitale Zukunft zu schaffen.

Welchen Anspruch hat das Lehrbuch Cyber-Sicherheit?

Das Lehrbuch Cyber-Sicherheit verfolgt das Anliegen, dem Leser eine fundierte und anwendungsorientierte Einführung in das Themenfeld Cyber-Sicherheit zu geben. Es werden Cyber-Sicherheitsarchitekturen vermittelt, die aufzeigen, wie zukünftige IT-Systeme besser aufgebaut werden können.
Das Lehrbuch behandelt Cyber-Sicherheitskonzepte, die dabei unterstützen, einen angemessenen Level an Cyber-Sicherheit in der sich immer schneller verändernden Gesellschaft zur Verfügung zu stellen.
Die Diskussion von Cyber-Sicherheitsprinzipien soll dazu dienen, sich in der komplexen Welt der Cyber-Sicherheit zurechtzufinden. Cyber-Sicherheitsmechanismen werden als Basisinstrumente ausführlich behandelt, weil sie die Grundlage eines Cyber-Sicherheitssystems sind. Aber auch die Cyber-Sicherheitseigenschaften werden aufgezeigt, um Wirksamkeit und weitere Aspekte von Cyber-Sicherheitslösungen beurteilen zu können.
Dabei wird der Schwerpunkt auf exemplarisches Lernen gelegt, weil der Stoff zu mächtig ist, um vollständig behandelt zu werden. Es werden die wichtigen Aspekte der Cyber-Sicherheit als Grundlage mit exemplarischen Beispielen behandelt. Mithilfe von Übungsaufgaben kann das erworbene Verständnis überprüft werden.

Für wen ist das Lehrbuch Cyber-Sicherheit gedacht?
Das Lehrbuch richtet sich in erster Linie an Studierende all der Fachbereiche, in denen die Digitalisierung eine besondere Rolle spielt, vor allem die Fachrichtungen Informatik, IT-Sicherheit, Internet- oder Cyber-Sicherheit und angrenzende Disziplinen.
Es ist aber auch geeignet für Auszubildende im Bereich Fachinformatik und für Mitarbeiter*innen aller Branchen und Unternehmen, die sich mit der Digitalisierung beschäftigen und das Thema Cyber-Sicherheit berücksichtigen wollen.
Um den Lesefluss nicht zu beeinträchtigen, wird in diesem Lehrbuch zwar hauptsächlich die männliche Form genannt, stets ist aber die weibliche Form und andere Formen gleichermaßen gemeint.
Als ich mit viel Freude begann, das Buch Cyber-Sicherheit zu schreiben, habe ich feststellen müssen, dass ich den Umfang dieser selbstgewählten Aufgabe weit unterschätzt habe, obwohl ich es mit meinen Erfahrungen hätte besser wissen müssen.
Meine Begeisterung ist dennoch geblieben, weil ich das Thema Cyber-Sicherheit spannend finde und die intensive Auseinandersetzung damit für mich persönlich eine Bereicherung darstellt.
Ich wünsche mir, dass meine Faszination für die Cyber-Sicherheit zu Ihnen überschwappt, weil wir sehr viele Cyber-Sicherheitsexperten brauchen, die helfen, den Weg der Digitalisierung mit sicheren und vertrauenswürdigen IT-Systemen und IT-Infrastrukturen auf ein stabiles Fundament für unsere digitale Zukunft zu setzen.

Inhalt des Buches

Inhalt des Lehrbuches Cyber-Sicherheit

1. Sichtweisen auf die Cyber-Sicherheit

In dieser Art Einleitung werden unterschiedliche Sichtweisen auf die Cyber-Sicherheit diskutiert, um eine Grundlage für das Verständnis des Themas Cyber-Sicherheit, die Probleme, Herausforderungen, Rahmenbedingungen, Paradigmen, Wirksamkeitskonzepte, Bedürfnisse, Strategien, Motivationen, Angriffsvektoren, Schäden und Risiken aufzubauen.

2. Kryptographie

Im Kapitel Kryptographie werden Kenntnisse über den Aufbau, die Prinzipien, die Architektur und die Funktionsweise von grundlegenden kryptographischen Verfahren vermittelt. Kryptographische Verfahren spielen eine besondere Rolle bei vielen wichtigen Cyber-Sicherheitssystemen zur Gewährleistung der Cyber-Sicherheitsbedürfnisse, wie Vertraulichkeit, Authentifikation, Authentizität, Integrität und Verbindlichkeit.

3. Hardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten Informationen

Immer mehr sicherheitsrelevante Informationen, wie zum Beispiel geheime Schlüssel und Transaktionsdaten werden durch Bezahlsysteme sowie Verschlüsselungs- und Authentifikationslösungen im Internet genutzt. In diesem Kapitel werden unterschiedliche Hardware-Sicherheitsmodule beschrieben, die helfen, besonders sensible sicherheitsrelevante Informationen angemessen zu schützen.

4. Digitale Signatur, elektronische Zertifikate sowie Public Key
Infrastruktur (PKI) und PKI-enabled Application (PKA)

In diesem Kapitel werden die Themen digitale Signatur, elektronische Zertifikate sowie Public-Key-Infrastrukturen und PKI-enabled Application behandelt. Diese Cyber-Sicherheitsprinzipien und Cyber-Sicherheitsmechanismen sind in einer modernen Informations- und Wissensgesellschaft von enormer Wichtigkeit und unterstützen, zentrale Vertrauensdienste und ein modernes Schlüsselmanagement aufzubauen.

5. Identifikation und Authentifikation

Die Identifikation und Authentifikation spielen in der modernen IT und im Internet eine besondere Rolle. Aus diesem Grund werden in diesem Kapitel die unterschiedlichen Identifikations- und Authentifikationsverfahren behandelt und die Vor- und Nachteile diskutiert. Außerdem werden die Konzepte risikobasierte und adaptive Authentifizierung, FIDO, Identity Provider und weitere Ideen und Initiativen sowie Anonymität im Cyber-Raum behandelt.

6. Enterprise Identity und Access Management

Der Begriff Enterprise Identity und Access Management beschreibt jeglichen Einsatz von digitalen Identitäten, deren Attributen, deren Berechtigungen für IT-Systeme sowie IT-Dienste und schließt die Erzeugung, Nutzung, Pflege und Löschung dieser digitalen Identitäten mit ein. Ziel ist es, vertrauenswürdige, identitätsbezogene und regelkonforme Prozesse durchzusetzen, die unabhängig von Organisationen und Plattformen standardisiert nutzbar sind. Dazu werden Aufgaben, Prinzipien und Mechanismen in diesem Kapitel dargestellt und erläutert.

7. Trusted Computing

Trusted Computing ist eine Cyber-Sicherheits- und Vertrauenswürdigkeits- technologie. Mit Hilfe von Trusted Computing stehen moderne und intelligente Cyber-Sicherheitsarchitekturen, -konzepte und -funktionen zur Verfügung, mit denen IT-Systeme mit einer höheren Robustheit und einem höheren Cyber-Sicherheitslevel umgesetzt werden können. Der besondere Schwerpunkt liegt dabei auf der Verifikation der Integrität eines IT-Systems.

8. Cyber-Sicherheit Frühwarn- und Lagebildsysteme

In diesem Kapitel geht es um die Bedeutung und Grundstruktur eines Cyber-Sicherheit Frühwarn- und Lagebildsystems. Die grundsätzliche Idee sowie unterschiedliche Sensoren werden beschrieben und diskutiert. Außerdem werden die notwendigen Prozesse und die Probleme, die durch die Entwicklung eines Cyber-Sicherheit Frühwarn- und Lagebildsystems entstehen, behandelt.

9. Firewall-Systeme

Ein Firewall-System ist ein Cyber-Sicherheitsmechanismus, der zwischen verbundenen Netzen durch Regulierung und Kontrolle Sicherheitsdomänen mit unterschiedlichem Schutzbedarf schafft. Es wird meist zum Schutz eigener Netze vor Risiken aus unsicheren Netzen wie dem Internet, aber auch zur Strukturierung eigener Netze in einer Organisation eingesetzt. Dabei müssen unterschiedliche Aspekte berücksichtigt werden, damit mithilfe eines Firewall-Systems das gewünschte Sicherheitsmaß auch erreicht werden kann. Durch eine Reduzierung von Kommunikationsmöglichkeiten über ein Firewall-System wird die Angriffsfläche und dadurch das Risikopotenzial minimiert. In diesem Kapitel werden Ideen, Definitionen, Grundlagen, Konzepte sowie Möglichkeiten und Grenzen von Firewall-Systemen behandelt.

10. IPSec-Verschlüsselung

Im Kapitel IPSec-Verschlüsselung werden die Cyber-Sicherheitsarchitektur, Cyber-Sicherheitsprinzipien, Cyber-Sicherheitsmechanismen und Cyber-Sicherheitsprotokolle des IETF Sicherheitsstandards für die Cyber-Sicherheit von IP-Paketen vermittelt.

11. Transport Layer Security (TLS) / Secure Socket Layer (SSL)

Das Kapitel Transport Layer Security (TLS) / Secure Socket Layer (SSL) vermittelt die Cyber-Sicherheitsarchitektur, Cyber-Sicherheitsprinzipien, Cyber-Sicherheitsmechanismen und Cyber- Sicherheitsprotokolle des IETF Sicherheitsstandards für die Transport-Ebene.

12. Cyber-Sicherheitsmaßnahmen gegen DDoS-Angriffe

Die Gewährleistung der Verfügbarkeit von IT-Systemen ist ein wichtiges Cyber-Sicherheitsbedürfnis, um Informationen und Dienste immer nutzen zu können. In diesem Kapitel Abschnitt werden DDoS-Angriffe, Ziele von DDoS-Angriffsmethoden und hilfreiche Cyber-Sicherheitsmaßnahmen gegen DDoS-Angriffe beschrieben.

13. E-Mail-Sicherheit

Die E-Mail-Anwendung ist eine der wichtigsten Kommunikationsmöglichkeiten, insbesondere im Business-Bereich. Daher wird in diesem Kapitel das Thema E-Mail-Sicherheit behandelt und die verschiedenen Cyber-Sicherheitskonzepte und Möglichkeiten diskutiert. Außerdem wird das Thema Spam-E-Mail prinzipiell beschrieben und diskutiert.

14. Blockchain-Technologie

In diesem Kapitel werden die Grundzüge der Blockchain-Technologie, das Cyber-Sicherheitskonzept, die notwendigen Netzwerk-, Cyber-Sicherheits- und Vertrauenswürdigkeitsmechanismen sowie Beispielanwendungen der Blockchain-Technologie. Außerdem werden die Sicherheit und Vertrauenswürdigkeit der Blockchain-Technologie diskutiert.

15. Künstliche Intelligenz und Cyber-Sicherheit

In diesem Kapitel wird behandelt, wie die Algorithmen aus dem Maschinellen Lernen und Künstlicher Intelligenz genutzt werden können, um die Cyber-Sicherheit zu verbessern. Potenziale liegen in den Bereichen Verbesserung der Erkennungsrate von Angriffen, Unterstützung von Cyber-Sicherheitsexperten, die die Wirkung von Cyber-Sicherheitslösungen erhöhen. Es werden auch Beispiele aus der Cyber-Sicherheitsforschung dargestellt. Weitere Themen sind, die Qualität der Eingangsdaten, die IT-Sicherheit von KI-Systemen sowie Ethik und Künstliche Intelligenz.

16. Social Web Cyber-Sicherheit

Soziale Netzwerke bringen Nutzer aus verschiedenen Gesellschaftsgruppen zusammen und ermöglichen ihnen, sich darzustellen, Informationen und Meinungen auszutauschen sowie sich einfacher und zielgerichteter real zu begegnen. Aber der Erfolg der sozialen Netzwerke hat auch bekannte Nachteile und Herausforderungen im Bereich der Cyber-Sicherheit, die im Kapitel “Social Web Cyber-Sicherheit” behandelt werden. Themen sind: Themen sind: Fake-News, Social Bots, Filterblasen, Echokammern und Psychometrie sowie Cyber-Mobbing mit den verschiedenen Aspekten..

17. Wirtschaftlichkeit von Cyber-Sicherheitsmaßnahmen

Cyber-Sicherheitsmaßnahmen sind kein Selbstzweck. Mit Hilfe von Cyber-Sicherheitsmaßnahmen kann das Risiko bei der Nutzung von IT-Systemen erheblich reduziert und damit ein Schaden verhindert werden. In diesem Kapitel werden die Kosten und der Nutzen der Cyber-Sicherheitsmaßnahmen behandelt. Es wird die Methode „Return on Security Investment (RoSI)“ vorgestellt und Beispielrechnungen durchgeführt, mit denen ein Nutzenaspekt von Cyber-Sicherheitsmaßnahmen aufgezeigt werden kann.

18. Self-Sovereign Identity (SSI)

In diesem Kapitel werden die Architektur, die Akteure, die Sicherheitsinfrastruktur und -mechanismen sowie die Prinzipien von Self-Sovereign Identity (SSI) erläutert. Self-Sovereign Identity (SSI) sorgt für eine sichere und vertrauenswürdige Digitalisierung. Nutzer können selbstbestimmt ihre digitale Identität und Nachweise wie Ausweis oder Bescheinigungen an Anwendungen weitergeben, die diese auf Echtheit automatisiert überprüfen können.

19. Vertrauen und Vertrauenswürdigkeit

Die Vertrauenswürdigkeit von IT-Lösungen und Hersteller-/Anbieterunternehmen ist die Basis für das Vertrauen und damit die Akzeptanz der Nutzer in die digitale Zukunft. Aus diesem Grund werden in diesem Kapitel die Begriffe Vertrauen und Vertrauenswürdigkeit sowie Mechanismen zur Vertrauensbildung und Vertrauenswürdigkeitstechnologie beschrieben und diskutiert.

20. Weitere Aspekte der Cyber-Sicherheit
In diesem Kapitel werden verschiedene Aspekte der Cyber-Sicherheit behandelt. Themen sind DNS over HTTPS (DoH), Backups, Chancen und Risiken von Smart Home, Risiken und Sicherheit eines Homeoffice und Upload-Filter.

21. Glossar
In diesem Kapitel werden wichtige Begriffe der Cyber-Sicherheit aufgelistet und erläutert, die im Buch verwendet werden.

Übungsaufgaben und Ergebnisse

Kapitel 1: „Sichtweisen auf die Cyber-Sicherheit“

Kapitel 2: „Kryptographie“

Kapitel 3: „Hardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten Informationen“

Kapitel 4: „Digitale Signatur, elektronische Zertifikate sowie Public Key Infrastruktur (PKI) und PKI-enabled Application (PKA)“

Kapitel 5: „Identifikation und Authentifikation“

Kapitel 6: „Enterprise Identity und Access Management“

Kapitel 7: „Trusted Computing“

Kapitel 8: „Cyber-Sicherheit Frühwarn- und Lagebildsysteme“

Kapitel 9: „Firewall-System“

Kapitel 10: „IPSec-Verschlüsselung“

Kapitel 11: „Transport Layer Security (TLS) / Secure Socket Layer (SSL)“

Kapitel 12: „Cyber-Sicherheitsmaßnahmen gegen DDoS-Angriffe“

Kapitel 13: „E-Mail-Sicherheit“

Kapitel 14: „Blockchain-Technologie“

Kapitel 15: „Künstliche Intelligenz und Cyber-Sicherheit“

Kapitel 16: „Social Web Cyber-Sicherheit“

Kapitel 17: „Wirtschaftlichkeit von Cyber-Sicherheitsmaßnahmen“

Kapitel 18: „Self-Sovereign Identity (SSI)“

Kapitel 19: „Vertrauenswürdigkeit“

Kapitel 20: „Sonstiges“

Folien mit den Abbildungen aus dem Lehrbuch Cyber-Sicherheit

Sehr geehrte Interessierte,
in diesem geschützten Bereich meiner Webseite stelle ich Bilder und Vorlesungen rund um das Lehrbuch Cyber-Sicherheit Wissenschaftlern und fachlichen Kollegen zur Verfügung.

Dazu müssen Sie sich anmelden.

Vorlesungen für die entsprechenden Kapitel des Lehrbuches Cyber-Sicherheit

Sehr geehrte Interessierte,

in diesem geschützten Bereich meiner Webseite stelle ich Bilder und Vorlesungen rund um das Lehrbuch Cyber-Sicherheit Wissenschaftlern und fachlichen Kollegen zur Verfügung.

Dazu müssen Sie sich anmelden.