Informationssicherheit
|
|
- Benjamin Althaus
- vor 8 Jahren
- Abrufe
Transkript
1 secorvo security Consulting Zentrale Bausteine der Informationssicherheit Autoren: Petra Barzin (Kapitel 12, 15, Übersicht Standards) Natalie Dambier (Kapitel 20) Dirk Fox (Kapitel 2, 21) Stefan Gora (Kapitel 1, 4, 10) Safuat Hamdy (Kapitel 9, 11, 16, 17, 18, 20) Volker Hammer (Kapitel 7, 19, 24, 26, Index) Kai Jendrian (Kapitel 6, 8, 20, 26) HansJoachim Knobloch (Kapitel 14) Michael Knopp (Kapitel 3) Sven Köhler (Kapitel 25) Christoph Schäfer (Kapitel 3) Frank Schaefer(Kapitel 13, 14) Jochen Schlichting (Kapitel 17, 23) Jörg Völker (Kapitel 5) Redaktion: Volker Hammer, Nadine Gehrlein, Dirk Fox
2 Best Inhaltsverzeichnis Vorwort IV Vorwort des TeleTrusT Deutschland e.v. V Inhaltsübersicht VI Inhaltsverzeichnis VII 1 Aufgaben und Ziele der Informationssicherheit Aufgaben und Anforderungen eines I5MS Risikomanagement Gefährdungen erkennen und bewerten Angreifermodelle betrachten Hauptursachen für Sicherheitsprobleme identifizieren Sicherheitskonzept erstellen Sicherheitsmaßnahmen überprüfen Generische Sicherheitsziele Integrität Integrität Verfügbarkeit Authentizität Sicherheitsziele und Sicherheitskonzept 11 2 Betriebswirtschaftliche Aspekte der Informationssicherheit Quantitative Modelle Kosten von Risiken Kosten von Sicherheitsvorfällen Kosten von Sicherheitsmaßnahmen Das ROSIModell Grenzen des ROSIAnsatzes Alternative quantitative Modelle Qualitative Betrachtungen Grenzen betriebswirtschaftlicher Betrachtungen Wirtschaftlichkeit von Investitionsentscheidungen Risikomatrix ParetoPrinzip Erfahrungswerte Practice 26 3 Rechtliche Aspekte der Informationssicherheit Informationssicherheit und Recht Rechtsbereiche mit Sicherheitsanforderungen 31 3,2,1 Gesellschaftsrecht 31 VII
3 3.2.2 ßankenrecht Steuer und Handelsrecht Datenschutzrecht Telekommunikationsrecht Telemedienrecht Strafrecht Verträge und Vertragsrecht Arbeitsrecht Regelungen im Arbeitsverhältnis Regelungen durch Betriebsvereinbarung Regulierte Infrastrukturen Signaturrecht D Rechtliche Grenzen für Sicherheitsmaßnahmen Datenschutzrecht Telekommunikationsrecht Telemedienrecht Betriebliche Mitbestimmung 82 4 Hackermethoden Begriffsdefinition Hacker" Ursachen von Sicherheitsproblemen SQLInjection Buffer Overflows Motivation eines Angreifers Vorgehensweise bei Penetrationstests Informationsbeschaffung Portscans Automatische Überprüfungen Manuelle Untersuchungen Anwendung von Exploits Social Engineering Angriffswerkzeuge Rootk/ts Virus Construction Kits Trojaner 98 5 ISO und ISO Entstehungsgeschichte Die Familie der ISO 27000Standards ISO Vorgehensweise und Anwendungen Inhaltliche Elemente der ISO Notwendige Dokumentation Prüfungs und Zertifizierungsprozess 112 VIII
4 5.4 ISO ITGrundschutz Historie ITGrundschutz Ansatz ITGrundschutz Dokumente BSIStandard 1001: Managementsysteme für Informationssicherheit BSIStandard 1002: ITGrundschutzVorgehensweise BSIStandard 1003: Risikoanalyse auf der Basis von ITGrundschutz BSIStandard 1004: Notfallmanagement ITGrundschutzKataloge ToolUnterstützung ISO 27001Zertifizierung auf Basis von ITGrundschutz Sicherheitskonzept Ziele des Sicherheitskonzepts Zentrale Aufgaben im Sicherheitskonzept Berechtigte und Unberechtigte Schwachsteilen vermeiden Identifikation von Unregelmäßigkeiten Reaktionen aufstörfälle Physische Sicherheit 141^ 8.1 Bedrohungen Erhöhung der Gebäudesicherheit Bewusste Standortwahl Sichere bauliche Gestaltung Schutzzonen Rettungs und Fluchtwege Angemessene Überwachung Monitoring und automatisierte Maßnahmensteuerung Wirksamer Brandschutz Stromversorgung Physische Schutzmaßnahmen in externen Bereichen Mobile Endgeräte Häuslicher Arbeitsplatz Datenträger Netzwerksicherheit Das OSlModell Protokolle, Adressen und Ports 156 IX
5 SSH MPLS DTLS Bedrohungen ' Das Internet Protocol IPv Address Resolution Protocol ARP ' Bedrohungen gegen IPv4 ' IPv Unterschiede zwischen IPv6 und IPv Neighbor Discovery ' HeaderErweiterungen Fragmentierung Privatsphäre NetzwerkScans Produkte und Implementierungen Multiprotocol Label Switching Transportprotokolle Sicherheitsmechanismen in Transportprotokollen Übersicht über verschiedene Transportprotokolle Netzwerkmanagementprotokolle Konfigurationsprotokolle Auskunftsdienste RoutingProtokolle Anmerkung zu verschiedenen Sicherheitsmechanismen der Protokolle Sicherheitsmechanismen für Netzwerke IEEE 802. IX IPsec SSUTLS Datagram Transport Layer Security Secure Shell Überwachung des Netzwerkverkehrs Architektur Einteilung des Netzes in Zonen Zugriffskontrolle auf Switchen Virtuelle LANs Network Address Translation Firewalls Grundlagen von Firewalls FirewallTypen Paketfilter Application Level Gateway Stealth Gateway FirewallArchitekturen Einstufige PaketfüterArchitektur MultiHomedArchitektur Demilitarisierte Zone PAPFirewallArdiitekturen 211 X
6 Vertraulichkeit Integrität Frische UrheberAuthentizität NichtAbstreitbarkeit 10.4 FirewallKonzepte Anforderungsanalyse für den FirewallEinsatz Betriebliche Anforderungen für die FirewallKonzeption Grenzen von Firewalls Kryptografie Vorgehensweise Begriffsklärung Angriffs und Sicherheitsziele Lesen von Daten Ändern von Daten Wiedereinspielen 21S 219 von Daten Vortäuschen einer Identität Abstreiten der Verantwortung von Daten Weitere Angriffsund Sicherheitsziele Grundsätzliche Angriffsszenarien Sichere Kanäle Verschlüsselung Chiffrierverfahren Betriebsmodi Integrität Authentisierte Verschlüsselung Weitere Anwendungen Herausforderungen der Schlüsselverteilung Der direkte Weg Der indirekte Weg über vertrauenswürdige Dritte Asymmetrische Verfahren zur Schlüsselverteilung Grundprinzipien asymmetrischer Verfahren Schlüsseltransport Schlüsselaustausch Digitale Signaturen Grundprinzipien digitaler Signaturen Digitale Signaturen für die NichtAbstreitbarkeit Digitale Signaturen für Zertifikate Praktischer Einsatz Schlüssellängen Proprietäre Verfahren Proprietäre Implementierungen Erzeugung von Zufallszahlen Vertrauensmodelle und PKIKomponenten ,1 Vertrauensmodelle Web of Trust Zentrales Modell der Public Key Infrastruktur 257 XI
7 \Psec L2TP 12.2 Public Key Infrastruktur Zertifikate und CRLs Zertifizierungshierarchien Verifikation einer digitalen Signatur Komponenten und Prozesse einer PKI Policies für Public Key Infrastrukturen Standards im Bereich PKI X.509 Standard PKIXStandards PKCSStandards Common PKI Spezifikationen Verknüpfung von Public Key Infrastrukturen Langzeitarchivierung Virtual Private Networks VPNSzenarien SitetoSiteVPN EndtoSiteVPN EndtoEndVPN Protokollebenen von VPNs und VPNTunnel Technische Realisierung von VPN PPP, L2F und PPTP Layer 2 Tunneling Protocol IP Security OpenVPN Spezielle Risiken von VPN Authentifizierung und Berechtigungsmanagement Benutzer Identität Identifizierung Authentifizierung Authentifizierung durch Wissen Authentifizierung durch Besitz Authentifizierung durch Biometrie Authentifizierung in verteilten Systemen Autorisierung und Zugriffskontrolle Zugriffsrechtematrix Zugriffskontrolllisten Capabilities Rollenbasierte Zugriffskontrolle Nachteile von Zugriffskontrollstrategien Identitäts und Berechtigungsmanagement Single SignOn 322 XII
8 Unternehmensweites Single SignOn SSO für WebServices OpenID OAuth OpenIDConnect SAML Mozilla Persona Sicherheit von SAML, OpenID, OAuth und Mozilla Persona Sicherheit in mobilen Netzen Bedrohungen in mobilen Netzen Wireless LAN Entwicklung und Standardisierung Netzarchitektur und Netzkomponenten Sicherheitsverfahren Empfohlene Sicherheitsmaßnahmen Bluetooth Entwicklung und Standardisierung Netzarchitektur und komponenten Sicherheitsverfahren in Bluetooth BluetoothSicherheitsmechanismen im Detail Bewertung der Sicherheitsmaßnahmen Mobilfunk GSM GPRS UMTS Mobile Anwendungen und Endgeräte USBSticks Anwendungsdaten und Zugriffsschutz Smartphone Betriebssysteme und Sicherheitsmechanismen Betriebssystemsicherheit Identität und Autorisierung Benutzer, Benutzergruppen und Rollen Ressourcen Zugriffsrechte Erweiterung von Rechten privilegierte Aktionen Systemzugang und Authentisierung Sicherer lokaler Zugang Sicherer Fernzugang SessionSicherheit Schutz der Anwenderdaten Ablage auf Speichermedien Verarbeitung im Speicher Transit über ein Netzwerk Konfigurationsmanagement 389 XIII
9 16.5 Protokollierung und Überwachung Protokollierung und Auswertung Überwachung im laufenden Betrieb Selbstschutz und Härtung des Betriebssystems Härtung gegen spezifische Bedrohungen Malwareschutz BootSchutz Verwaltung angeschlossener Geräte und Speichermedien Reduktion der Angriffsoberfläche Einschränkung des zulässigen Netzwerkverkehrs WindowsSicherheit Identifizierung und Autorisierung Benutzer, Benutzergruppen und Rollen Ressourcen Zugriffsrechte Erweiterung von Rechten privilegierte Aktionen Systemzugang und Authentisierung Sicherer lokaler Zugang Sicherer Fernzugang SessionSicherheit Schutz der Anwenderdaten ,3.1 Ablage auf Speichermedien Verarbeitung im Speicher Transit über ein Netzwerk Konfigurationsmanagement Die Registry Active Directory Domain Services Gruppenrichtlinien ManagementWerkzeuge Protokollierung und Überwachung Protokollierung und Auswertung Überwachung im laufenden Betrieb Selbstschutz und Härtung des Betriebssystems Härtung gegen spezifische Bedrohungen Malwareschutz Bootschutz Verwaltung angeschlossener Geräte und Speichermedien Reduktion der Angriffsoberfläche Einschränkung des zulässigen Netzwerkverkehrs UnixSicherheit Identität und Autorisierung Benutzer, Benutzergruppen und Rollen Ressourcen Zugriffsrechte 449 XIV
10 privilegierte Erweiterung von Rechten Aktionen Systemzugang und Authentisierung Sicherer lokaler Zugang Sicherer Fernzugang SessionSicherheit Schutz der Anwenderdaten Ablage auf Speichermedien Verarbeitung im Speicher Transit über ein Netzwerk Konfigurationsmanagement Protokollierung und Überwachung Protokollierung und Auswertung Überwachung im laufenden Betrieb Selbstschutz des Betriebssystems Härtung gegen spezifische Bedrohungen Malwareschutz BootSchutz Verwaltung angeschlossener Geräte und Speichermedien Reduktion der Angriffsoberfläche Einschränkung des zulässigen Netzwerkverkehrs Löschen und Entsorgen Anforderungen zum Löschen und Entsorgen Z Lösch und Entsorgungskonzept Speicherorte Angemessene Löschstrategien Verantwortlichkeiten und Integration in den Arbeitsalltag Technische Löschmaßnahmen Einfaches Löschen Sicheres Löschen Verschlüsselung und Löschen Löschen auf USBSticks und anderen FlashMedien Vernichten und Entsorgen Sicherheit in World Wide Web und ECommerce Bedrohungen und Sicherheitsmaßnahmen im Web Einführung in WebAnwendungen Ausgewählte Angriffe Sicherung von WebAnwendungen Phishing ECommerce und EPayment OnlineBanking Elektronische Bezahlverfahren 506 XV
11 oder 21 Awareness Risikofaktor" Mensch Zur Wahrnehmung von ITSicherheit Randbedingungen und Konsequenzen Durchführung von AwarenessKampagnen KampagnenProblematiken Zielsetzung einer AwarenessKampagne Awareness in der Praxis Erfolgsfaktoren Beteiligte Das VierPhasenKonzept einer AwarenessKampagne Erfolgsmessung ComputerViren und Content Security Verbreitungswege von Malware Unerwünschte Inhalte Klassen von Malicious Code" Spam Aktive Inhalte Bedrohungen durch Malware Ansätze zur Abwehr von Malware Abschottung von Systemen ContentAnalyse Erfassung des Netzwerkverkehrs Dekomposition der Inhalte und HeaderAnalyse Klassifikation von Inhalten Aktion Besonderheiten bei AntiSpamMaßnahmen ContentFilter und verschlüsselte Inhalte Verhaltensanalyse Intrusion Detection Einordnung und Definitionen Architektur und Komponenten von IntrusionDetectionSystemen Grundproblem der Analyse der Schein trügt" Typen von IntrusionDetectionSystemen Hostbased IntrusionDetectionSysteme Networkbased IntrusionDetectlonSystem Hybride IntrusionDetectionSysteme Komponenten von IntrusionDetectionSystemen Hostsensoren Netzsensoren Datenbankkomponenten 548 XVI
12 Erkennen Managementstation Auswertungsstation Methoden der Angriffserkennung Erkennen von Angriffsmustern Anomalieerkennung Korrelation von Ereignisdaten Das IntrusionDetectionDilemma Ausblick und Vorgaben für IDS Anforderungen an die Sicherheitsadministration Auswahl und Test eines IDS Datensicherung Zwecke der Datensicherung Strategien der Datensicherung Backups von vertraulichen Daten BackupMedien Erfolgsfaktoren für Recovery Physische Verfügbarkeit Betriebliche Voraussetzungen für Recovery RecoveryFähigkeit überprüfen Datensicherungskonzept IncidentManagement und Computer Emergency Response Teams Ziel und Aufgaben des IncidentManagement Der Aufbau des CERT Regelmäßige Aufgaben des CERT Überwachen der Informationsströme von Incidents Aufbau und Pflegearbeiten Der IncidentProzess Phase 1: Analysieren Phase 2: Reagieren Phase 3: Nachbereitung BusinessContinuityManagement Business Continuity Hohe Verfügbarkeit erreichen und schwere Störfälle beherrschen BusinessImpactAnalyse Verantwortung für Business Continuity Business Continuity vorbereiten NotfallTeams und Krisenstab etablieren Störfa/IEskalationswege aufbauen 593 XVII
13 Notfallhandbuch bereitstellen Notfallvorsorge Krisenkommunikation vorbereiten BCTraining, BCAwareness, und BCKultur BCM etablieren Das BQMJeam Initialisierung des BusinessContinuityManagement BCMPlanungsphase Umsetzungsphase Überwachung Weiterentwicklung Standards für BCM A.2 ISO ISO/IEC BSIStandard 1004 Notfallmanagement BCI Good Practice Guidelines 608 Verzeichnis der Autoren 611 Übersicht zu Standards der Informationssicherheit 615 Abbildungsverzeichnis 643 Tabellenverzeichnis 647 Abkürzungen und Glossar 649 Index 673 XVIII
Vorwort des TeleTrusT Deutschland e.v. 1 Aufgaben und Ziele der Informationssicherheit 1
Inhaltsverzeichnis Vorwort Vorwort des TeleTrusT Deutschland e.v. Inhaltsübersicht Inhaltsverzeichnis IV V VI VII 1 Aufgaben und Ziele der Informationssicherheit 1 1.1 Aufgaben und Anforderungen eines
MehrVPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder
VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 ERSTER ÜBERBLICK 1-1 1.1 Begriffsklärung 1-1 1.2
MehrProgrammierhandbuch SAP NetWeaver* Sicherheit
Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit
MehrMobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9
Mobile Security Evren Eren, Kai-Oliver Detken Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40458-9
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrInhaltsverzeichnis. 1 Einleitung 1
xi 1 Einleitung 1 2 TCP/IP-Grundlagen 11 2.1 TCP/IP... 11 2.1.1 Geschichtliches zu TCP/IP und zum Internet... 11 2.1.2 Internet-Standards und RFCs... 12 2.1.3 Überblick... 14 2.1.4 ARP... 21 2.1.5 Routing...
MehrInhaltsverzeichnis. Teil I VPN-Technologie... 1. Danksagungen... XIII
Danksagungen... XIII Einführung... XV Aufbau dieses Buchs... XV Die Begleit-CD... XVIII Weitere Informationsquellen... XVIII Konventionen... XIX Hinweisarten... XIX Typografische Konventionen... XIX Systemvoraussetzungen...
MehrBausteine eines Prozessmodells für Security-Engineering
Bausteine eines Prozessmodells für Security-Engineering Ruth Breu Universität Innsbruck M. Breu Mai-03/1 Motivation Entwicklung einer Methode zum systematischen Entwurf zugriffssicherer Systeme Integration
MehrIT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe
IT-Sicherheit Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe Oldenbourg Verlag München Wien Inhaltsverzeichnis 1 Einführung 1 1.1 Grundlegende
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel,
MehrVPN Virtual Private Networks
Wolfgang Böhmer VPN Virtual Private Networks Die reale Welt der virtuellen Netze HANSER Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3 1.1 Was ist ein VPN? 7 1.2 Welche VPN-Varianten
MehrArchitekturen verteilter Firewalls für IP-Telefonie-Plattformen
Communication Networks and Computer Engineering Report No. 99 Sebastian Kiesel Architekturen verteilter Firewalls für IP-Telefonie-Plattformen Universität Stuttgart Institut für Kommunikationsnetze und
Mehrder Informationssicherheit
Alexander Wagner Prozessorientierte Gestaltung der Informationssicherheit im Krankenhaus Konzeptionierung und Implementierung einer prozessorientierten Methode zur Unterstützung der Risikoanalyse Verlag
MehrIT-Sicherheit kompakt und verständlich
Bernhard C.Witt IT-Sicherheit kompakt und verständlich Eine praxisorientierte Einführung Mit 80 Abbildungen vieweg Inhaltsverzeichnis -- Grundlagen der IT-Sicherheit 1 1.1 Übersicht 1 1.1.1 Gewährleistung
MehrCARL HANSER VERLAG. Wolfgang Böhmer. VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8. www.hanser.
CARL HANSER VERLAG Wolfgang Böhmer VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8 www.hanser.de Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3
MehrInhalt. Vorwort 13. L.., ',...":%: " j.
Inhalt Vorwort 13 L.., ',...":%: " j. 1. '-.:. ' " '.!. \, : - '. - * T '. ; - J A '.. ' I '",. - ' :'. ",..! :'. " ','. '.. ' t i ' ~ J \ I -.. I. j ' - ' V "!» " J f i " 1 1 * V. " ^ ' ' ' -.» ; ' ',
MehrInhaltsverzeichnis VII
1 Grundlagen der IT-Sicherheit...1 1.1 Übersicht...1 1.1.1 Gewährleistung der Compliance...1 1.1.2 Herangehensweise...2 1.2 Rechtliche Anforderungen an IT-Sicherheit...3 1.2.1 Sorgfaltspflicht...3 1.2.2
MehrE-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation
E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit
MehrVirtuelle Private Netzwerke mit Windows Server 2003
Joseph Davies, Elliot Lewis Virtuelle Private Netzwerke mit Windows Server 2003 Microsoft Press Danksagungen Einführung Aufbau dieses Buchs Die Begleit-CD Weitere Informationsquellen Konventionen Hinweisarten
MehrIT-Grundschutz nach BSI 100-1/-4
IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management
MehrIT-Dienstleistungszentrum Berlin
IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud
MehrEchtzeitplattformen für das Internet
Kai-Oliver Detken Echtzeitplattformen für das Internet Grundlagen, Lösungsansätze der sicheren Kommunikation mit QoS und VoIP ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco
MehrZertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security
Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43
MehrSchon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge
Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen
MehrInhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11
Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme
MehrIT-Sicherheit. Konzepte-Verfahren - Protokolle von Prof. Dr. Claudia Eckert 6., überarbeitete und erweiterte Auflage. Oldenbourg Verlag München
IT-Sicherheit Konzepte-Verfahren - Protokolle von Prof. Dr. Claudia Eckert 6., überarbeitete und erweiterte Auflage Oldenbourg Verlag München Inhaltsverzeichnis 1 Einführung 1 1.1 Grundlegende Begriffe
MehrSicherheitskonzepte für das Internet
Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K
MehrVPN: Virtual-Private-Networks
Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:
MehrNAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner
Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Struktur der heutigen Vorlesung Lösung potentieller Prüfungsfragen Fortsetzung der Vertiefung zu grundlegenden Anfragen: Risikobewertung
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrInformationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit
MehrIT-Grundschutz - der direkte Weg zur Informationssicherheit
IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik
MehrIT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern
IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der
MehrSicherheitsmanagement in TCP/IP-Netzen
Kai Martius Sicherheitsmanagement in TCP/IP-Netzen Aktuelle Protokolle, praktischer Einsatz, neue Entwicklungen vieweg Inhalt Einleitung 1 Was kann man aus diesem Buch erfahren 2 Wegweiser durch das Buch
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
MehrInhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg
sverzeichnis Christian Wischki ITIL V2, ITIL V3 und ISO/IEC 20000 Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg ISBN: 978-3-446-41977-3 Weitere Informationen oder Bestellungen
MehrInternational anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
MehrInformationssicherheit in Unternehmen
Informationssicherheit in Unternehmen Erfahrungen aus 5 Praxisprojekten mit mittleren und großen Unternehmen IT-Showcase 21. Juni 2001 Prof. Dr. Hartmut Pohl Hartmut.Pohl@fh-bonn-rhein-sieg.de Forschungsstelle
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrAusblick und Diskussion
Ausblick und Diskussion Isabel Münch Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 04.05.2011 Agenda Allgemeine Weiterentwicklung IT-Grundschutz
MehrMicrosoft ISA Server 2004
Microsoft ISA Server 2004 Marcel Zehner Einführung in die Konzepte, Implementierung und Wartung für kleine und mittlere Unternehmen ISBN 3-446-22974-4 Inhaltsverzeichnis Weitere Informationen oder Bestellungen
MehrSicherheitsmechanismen für Voice over IP
Sicherheitsmechanismen für Voice over IP von Dr. Behrooz Moayeri Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 VORWORT 1-1 2 MOTIVATION 2-3 2.1 Sicherheitsrelevante Unterschiede zwischen TDM und VoIP
MehrSOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung
Ergebnisse der TeleTrusT-AG "SOA" SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung Arbeitsergebnisse des SOA Security AKs Anfang 2009 - Themenfindung für das Dokument Mitte 2009 Vorgehenskonzept
MehrIT-Sicherheit: Sicherheitsmechanismen für ERP-Systeme
Marlene Knigge IT-Sicherheit: Sicherheitsmechanismen für ERP-Systeme Fallstudie: Konzeption einer Zugriffskontrolle für ein ERP-System VDM Verlag Dr. Müller Inhaltsverzeichnis Inhaltsverzeichnis I Abkürzungsverzeichnis
MehrSicherheitsdienste. Schutz von Rechnern und Speichermedien vor
Sicherheitsdienste Schutz von Rechnern und Speichermedien vor bewusster Manipulation unbefugtem Zugriff Fehlfunktionen des Systems menschlichem Fehlverhalten # 86 Klassen von Bedrohungen der Sicherheit
MehrInhaltsübersicht... V. Inhaltsverzeichnis... VI. Abbildungsverzeichnis... XIII. Tabellenverzeichnis... XVII. Abkürzungsverzeichnis...
Inhaltsübersicht V Inhaltsübersicht Inhaltsübersicht... V... VI Abbildungsverzeichnis... XIII Tabellenverzeichnis... XVII Abkürzungsverzeichnis... XVIII 1 2 3 4 5 6 7 8 9 Einleitung... 1 Grundlagen...
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen
MehrInhaltsverzeichnis. Einleitung 15
Inhaltsverzeichnis Einleitung 15 1 Umfang und Aufgabe des IT-Security Managements 19 1.1 Kapitelzusammenfassung 19 1.2 Einführung 19 1.3 Informationen und Daten 20 1.4 IT-Security Management ist wichtig
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrCloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland
Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:
MehrKarlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.
Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131
MehrStrategische Umsetzung von Corporate. Mittelständigen Unternehmen in Bayern. unter besonderer Berücksichtigung der
Strategische Umsetzung von Corporate Social Responsibility in Klein- und Mittelständigen Unternehmen in Bayern unter besonderer Berücksichtigung der Herausforderungen der Internationalisierung Erik Lindner
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrFachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist
MehrVIRTUAL PRIVATE NETWORKS
VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro
MehrIT-Sicherheit. Konzepte -Verfahren - Protokolle von Prof. Dr.Claudia Eckert 5., überarbeitete Auflage. Oldenbourg Verlag München Wien
IT-Sicherheit Konzepte -Verfahren - Protokolle von Prof. Dr.Claudia Eckert 5., überarbeitete Auflage Oldenbourg Verlag München Wien Inhaltsverzeichnis 1 Einführung 1 1.1 Grundlegende Begriffe 1 1.2 Schutzziele
MehrFoMSESS Position Statement
FoMSESS Position Statement Jan Jürjens Software & Systems Engineering Informatics, TU Munich Germany juerjens@in.tum.de http://www.jurjens.de/jan GI FoMSESS: Formale Methoden und Software Engineering Fundament
MehrNormierte Informationssicherheit durch die Consultative Informationsverarbeitung
Normierte Informationssicherheit durch die Consultative Informationsverarbeitung INAUGURALDISSERTATION zur Erlangung des akademischen Grades eines Doktors der Wirtschaftswissenschaften an der Wirtschaftswissenschaftlichen
MehrDer IT Security Manager
Edition kes Der IT Security Manager Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Bearbeitet von Heinrich Kersten, Gerhard Klett 4. Auflage 2015.
MehrIT Security Dienstleistungen 1
IT SECURITY DIENSTLEISTUNGEN Themen-Übersicht 1 Inhalt USP Security Framework Network Security Application Security Organisation Rollen Seite 2 2 USP Security Framework Network Security Application & System
MehrLehrveranstaltungshandbuch IT-Sicherheit
Lehrveranstaltungshandbuch IT-Sicherheit Lehrveranstaltung Befriedigt Modul (MID) Organisation Kompetenznachweis Lehrveranstaltungselemente Vorlesung/Übung Seminar Verantwortlich: Prof.Dr. Knospe Lehrveranstaltung
MehrFirewalls illustriert
Jörg Fritscfo Steffen GurTdeP Firewalls illustriert Netzwerksicherheit durch Paketfilter ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney
MehrInhaltsverzeichnis. Teil I Technik und Bestandteile eines drahtlosen Netzwerks... 1
Einführung... XV Der Aufbau dieses Buchs... XV Weitere Informationsquellen... XVIII Hinweisarten... XIX Teil I Technik und Bestandteile eines drahtlosen Netzwerks... 1 1 Ein Überblick über IEEE 802.11...
MehrDatenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand
Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,
MehrInhaltsverzeichnis. Die Grundlagen. Vorwort zur 2. Ausgabe. Vorwort zur Erstausgabe
Vorwort zur 2. Ausgabe Vorwort zur Erstausgabe xv xix I Die Grundlagen 1 Einführung 3 1.1 Sicherheitsgemeinplätze.......................... 3 1.2 Auswahl eines Sicherheitskonzepts.....................
MehrBeweissicheres elektronisches Laborbuch
Paul C.Johannes/Jan Potthoff/Alexander Roßnagel/ Bernhard Madiesh/Siegfried Beweissicheres elektronisches Laborbuch Anforderungen, Konzepte und Umsetzung zur beweiswerterhaltenden Archivierung elektronischer
MehrTLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL
1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrInhaltsverzeichnis. I Grundlagen der Datensicherheitstechnik 1
ix I Grundlagen der Datensicherheitstechnik 1 1 Einleitung....................................... 3 1.1 Inhalt und Aufbau dieses Buches....................... 4 1.2 Bedrohungen und Sicherheitsziele......................
MehrEinführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis
Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und
Mehr5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz
5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz Oberstleutnant Elk Rohde IT-Zentrum Bundeswehr Fachgruppenleiter IT-Sicherheit Folie 1 Schutz der Informationen Informationen
MehrVorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13
Inhaltsverzeichnis Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13 Einleitung... 15 Zielgruppe... 16 Aufbau... 16 Inhalt der einzelnen Kapitel... 17 Systemanforderungen...
MehrNeues aus dem IT-Grundschutz Ausblick und Diskussion
Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2013 27.02.2013 Inhalte
MehrVPN - Virtual Private Networks
VPN - Virtual Private Networks Wolfgang Böhmer Kommunikationssicherheit in VPN- und IP-Netzen, über GPRS und WLAN ISBN 3-446-22930-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22930-2
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrImplementierung eines steuerlichen Risikomanagementsystems
Nora Mundschenk Implementierung eines steuerlichen Risikomanagementsystems Eine Analyse in ausgewählten Unternehmen und die Entwicklung eines Instruments zur Bewertung steuerlicher Risiken Verlag Dr. Kovac
MehrISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand
ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)
MehrIT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015
IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 Agenda 1. IT-Notfall üben macht stark! 2. Übungen im Kontext des Notfallmanagements 3. Praxisbeispiel einer Notfallübung 4. Erkenntnisse aus
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrIT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrPraxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren
Praxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren IT-Grundschutztag 13. Juni 2012, Bremen Dr. Sönke Maseberg "Es gilt auch Handschlagqualität in diesem Bereich,
MehrIT-Sicherheit mit System
Klaus-Rainer Müller IT-Sicherheit mit System Sicherheitspyramide und Vorgehensmodelle - Sicherheitsprozess und Katastrophenvorsorge - Die 10 Schritte zum Sicherheitsmanagement Mit 26 Abbildungen vieweg
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799
und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information
MehrIT-Sicherheit. Konzept -Verfahren - Protokolle. von Dr. habil. Claudia Eckert Technische Universität München. Oldenbourg Verlag München Wien
IT-Sicherheit Konzept -Verfahren - Protokolle von Dr. habil. Claudia Eckert Technische Universität München Oldenbourg Verlag München Wien Inhaltsverzeichnis Vorwort V 1 Einführung 1 1.1 Grundlegende Begriffe
MehrIT-Grundschutz: Cloud-Bausteine
IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution
MehrDatensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter
Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.
MehrKenne deinen Feind. O'REILLY 8 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Fortgeschrittene Sicherheitstechniken
Kenne deinen Feind Fortgeschrittene Sicherheitstechniken Cyrus Peikari & Anton Chuvakin Deutsche Übersetzung von Peter Klicman, Andreas Bildstein & Gerald Richter O'REILLY 8 Beijing Cambridge Farnham Köln
MehrVerschlüsselung von VoIP Telefonie
Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen
MehrAnforderungen für sicheres Cloud Computing
Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrSicherheitsaspekte beim Mobile Computing
Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte
MehrIdentitätsdiebstahl und Identitätsmissbrauch im Internet
Identitätsdiebstahl und Identitätsmissbrauch im Internet Rechtliche und technische Aspekte von Georg Borges, Jörg Schwenk, Carl-Friedrich Stuckenberg, Christoph Wegener 1. Auflage Springer 2011 Verlag
MehrInformationssicherheit - Last oder Nutzen für Industrie 4.0
Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant
MehrIT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
Mehr