Cyber-Sicherheit: das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung
Gespeichert in:
Beteilige Person: | |
---|---|
Format: | Buch |
Sprache: | Deutsch |
Veröffentlicht: |
Wiesbaden
Springer Vieweg
[2022]
|
Ausgabe: | 2. Auflage |
Schlagwörter: | |
Links: | http://deposit.dnb.de/cgi-bin/dokserv?id=43e955e8b1724508aec656ba0863bfeb&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=033762584&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
Umfang: | XXIX, 746 Seiten Illustrationen, Diagramme |
ISBN: | 9783658362423 3658362421 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV048383773 | ||
003 | DE-604 | ||
005 | 20221117 | ||
007 | t| | ||
008 | 220801s2022 xx a||| |||| 00||| ger d | ||
016 | 7 | |a 1244543527 |2 DE-101 | |
020 | |a 9783658362423 |c Broschur : EUR 32.99 (DE), EUR 33.92 (AT), circa CHF 36.50 (freier Preis) |9 978-3-658-36242-3 | ||
020 | |a 3658362421 |9 3-658-36242-1 | ||
035 | |a (OCoLC)1335195611 | ||
035 | |a (DE-599)BVBBV048383773 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
049 | |a DE-523 |a DE-Aug4 |a DE-860 |a DE-824 |a DE-739 |a DE-355 | ||
082 | 0 | |a 005.8 |2 23/ger | |
082 | 0 | |a 004 |2 23 | |
084 | |a PZ 4600 |0 (DE-625)141181: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a TEC 000 |2 stub | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 000 |2 stub | ||
100 | 1 | |a Pohlmann, Norbert |e Verfasser |0 (DE-588)17312691X |4 aut | |
245 | 1 | 0 | |a Cyber-Sicherheit |b das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung |c Norbert Pohlmann |
250 | |a 2. Auflage | ||
264 | 1 | |a Wiesbaden |b Springer Vieweg |c [2022] | |
264 | 4 | |c © 2022 | |
300 | |a XXIX, 746 Seiten |b Illustrationen, Diagramme | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 4 | |a Computer Science | |
650 | 4 | |a Database Management System | |
650 | 4 | |a Computer science | |
650 | 4 | |a Database management | |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | |5 DE-604 | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 978-3-658-36243-0 |
856 | 4 | 2 | |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=43e955e8b1724508aec656ba0863bfeb&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=033762584&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-033762584 |
Datensatz im Suchindex
_version_ | 1822762126991687680 |
---|---|
adam_text |
INHALTSVERZEICHNIS
1
SICHTWEISEN
AUF
DIE
CYBER-SICHERHEIT
IM
CYBER-RAUM
.
1
1.1
EINLEITUNG
.
1
1.2
CYBER-SICHERHEITSHERAUSFORDERUNGEN
IM
CYBER-RAUM
.
5
1.2.1
CYBER-SICHERHEITSHERAUSFORDERUNG
YYZU
VIELE
SCHWACHSTELLEN
IN
SOFTWARE
"
.
6
1.2.2
CYBER-SICHERHEITSHERAUSFORDERUNG
YYUNGENUEGENDER
SCHUTZ
VOR
ZUNEHMENDER
INTELLIGENTER
MALWARE
"
.
7
1.2.3
CYBER-SICHERHEITSHERAUSFORDERUNG
YYKEINE
LOESUNGEN
FUER
IDENTIFIKATION
UND
AUTHENTIFIKATION
FUER
DEN
GESAMTEN
CYBER-RAUM
"
.
9
1.2.4
CYBER-SICHERHEITSHERAUSFORDERUNG
YYUNSICHERE
WEBSEITEN
IM
INTERNET
"
.
9
1.2.5
CYBER-SICHERHEITSHERAUSFORDERUNG
YYGEFAHREN
DURCH
DIE
NUTZUNG
MOBILER
GERAETE
"
.
10
1.2.6
CYBER-SICHERHEITSHERAUSFORDERUNG
YYMEHR
E-MAIL
-
MEHR
RISIKO
"
.
11
1.2.7
CYBER-SICHERHEITSHERAUSFORDERUNG
YYUNSICHERE
LOT-GERAETE
UND
-PLATTFORMEN
"
.
12
1.2.8
CYBER-SICHERHEITSHERAUSFORDERUNG
YYINTERNETNUTZER
HABEN
ZU
WENIG
MEDIEN-KOMPETENZ
IM
CYBER-RAUM
"
.
14
1.2.9
CYBER-SICHERHEITSHERAUSFORDERUNG
YYMANIPULIERTE
IT
UND
IT-SICHERHEITSTECHNOLOGIEN
"
.
15
1.2.10
CYBER-SICHERHEITSHERAUSFORDERUNG
YYGESCHAEFTSMODELL:
BEZAHLEN
MIT
PERSOENLICHEN
DATEN
"
.
16
1.2.11
CYBER-SICHERHEITSHERAUSFORDERUNG
YYFAKE
NEWS
"
UND
WEITERE
UNERWUENSCHTE
INHALTE
.
17
1.3
PROBLEMATISCHE
RAHMENBEDINGUNGEN
IM
CYBER-RAUM
.
18
1.4
GESELLSCHAFTLICHE
HERAUSFORDERUNGEN
IM
CYBER-RAUM
.
19
1.4.1
PRIVATSPHAERE
UND
DATENSCHUTZ
.
19
1.4.2
SELBSTBESTIMMUNG
UND
AUTONOMIE
.
21
1.4.3
WIRTSCHAFTSSPIONAGE
.
22
1.4.4
CYBERWAR
.
23
1.5
WECHSELN
VOM
PARADIGMEN
IM
CYBER-RAUM
.
24
XVI
INHALTSVERZEICHNIS
1.5.1
PARADIGMENWECHSEL
YYVERANTWORTUNG
VERSUS
GLEICHGUELTIG
KEIT
"
.
25
1.5.2
PARADIGMENWECHSEL
YYPROAKTIVE
VERSUS
REAKTIVE
CYBER
SICHERHEITSLOESUNGEN
"
.
25
1.5.3
PARADIGMENWECHSEL
YYOBJEKT-SICHERHEIT
VERSUS
PERIMETER
SICHERHEIT
"
.
26
1.5.4
PARADIGMENWECHSEL
YYCLOUD-SERVICE
VERSUS
LOKAL-IT
"
.
27
1.5.5
PARADIGMENWECHSEL
YYDEZENTRALE
VERSUS
ZENTRALE
CYBER
SICHERHEIT
"
28
1.5.6
PARADIGMENWECHSEL
YYDATENGETRIEBENE
VERSUS
EREIGNISGESTEUERTE-SICHERHEIT
"
.
28
1.5.7
PARADIGMENWECHSEL
YYZUSAMMENARBEIT
VERSUS
ISOLIERUNG
"
.
.
28
1.6
KONZEPT
DER
WIRKSAMKEIT
VON
CYBER-SICHERHEITSSYSTEMEN
.
29
1.6.1
INDIREKTE
ANGRIFFE
AUF
DIE
WERTE
.
30
1.6.2
STAERKE
EINES
CYBER-SICHERHEITSMECHANISMUS
GEGEN
EINEN
DIREKTEN
ANGRIFF
31
1.6.3
UEBERWINDUNG
DES
CYBER-SICHERHEITSMECHANISMUS
DURCH
EINEN
DIREKTEN
ANGRIFF
(UNZUREICHENDE
WIRKUNG)
.
32
1.6.4
ERFOLGREICHE
ABWEHR
EINES
CYBER-SICHERHEITSMECHANISMUS
DURCH
EINEN
DIREKTEN
ANGRIFF
(AUSREICHENDE
WIRKUNG)
.
32
1.7
CYBER-SICHERHEITSBEDUERFNISSE/CYBER-SICHERHEITSZIELE
.
33
1.8
CYBER-SICHERHEITSSTRATEGIEN
.
34
1.8.1
VERMEIDEN
VON
ANGRIFFEN
.
35
1.8.2
ENTGEGENWIRKEN
VON
ANGRIFFEN
.
38
1.8.3
ERKENNEN
VON
ANGRIFFEN
.
39
1.8.4
REAKTION
AUF
ANGRIFFE
.
40
1.9
ANGREIFER
UND
DEREN
MOTIVATIONEN
.
42
1.9.1
ANGREIFER
MOTIVATIONEN
.
43
1.9.2
KATEGORIEN
VON
ANGREIFERN
.
43
1.10
ANGRIFFSVEKTOREN
UND
ANGRIFFSBEISPIELE
.
45
1.11
DAS
PARETO-PRINZIP
DER
CYBER-SICHERHEIT
.
49
1.12
CYBER-SICHERHEITSSCHAEDEN
.
50
1.13
ABSICHERN
DES
CYBER-SICHERHEITSRISIKOS
.
52
1.14
ZUSAMMENFASSUNG
.
55
1.15
UEBUNGSAUFGABEN.
56
LITERATUR
.
59
2
KRYPTOGRAFIE
.
61
2.1
GRUNDLAGEN
DER
KRYPTOGRAFIE
.
61
2.1.1
GRUNDLAGEN
DER
VERSCHLUESSELUNG
.
62
2.1.2
DEFINITION
EINES
KRYPTOGRAFISCHEN
VERFAHRENS
.
64
2.1.3
NO
SECURITY
BY
OBSCURITY
.
64
2.1.4
DIE
WICHTIGSTEN
BEGRIFFE
IN
KURZDEFINITION
.
65
2.1.5
BEGRIFFE
AUS
DER
KRYPTOANALYSIS
.
65
2.1.6
STRATEGIEN
DER
ANALYSE
EINES
KRYPTOSYSTEMS
.
66
INHALTSVERZEICHNIS
XVII
2.1.7
BEWERTUNG
DER
KRYPTOGRAFISCHEN
STAERKE
.
67
2.1.8
UNTERSTUETZUNG
BEI
DER
EINSCHAETZUNG
VON
VERFAHREN
UND
SCHLUESSELLAENGEN
.
71
2.1.9
ZUSAMMENFASSUNG:
GRUNDLAGEN
DER
KRYPTOGRAFIE
.
71
2.2
ELEMENTARE
VERSCHLUESSELUNGSVERFAHREN
.
72
2.2.1
MONOALPHABETISCHE
SUBSTITUTION
.
72
2.2.2
HOMOFONE
SUBSTITUTION
.
73
2.2.3
POLYALPHABETISCHE
SUBSTITUTION
.
75
2.2.4
TRANSPOSITIONSVERFAHREN
.
76
2.2.5
ZUSAMMENFASSUNG:
ELEMENTARE
VERSCHLUESSELUNGSVERFAHREN.
.
77
2.3
DER
EINMAL-SCHLUESSEL
.
77
2.4
SYMMETRISCHE
VERSCHLUESSELUNGSVERFAHREN
.
78
2.4.1
DATA
ENCRYPTION
STANDARD
(DES)
.
79
2.4.2
ADVANCED
ENCRYPTION
STANDARD
(AES)
.
80
2.4.3
ZUSAMMENFASSUNG
VON
SYMMETRISCHEN
VERSCHLUESSELUNGS
VERFAHREN
.
83
2.5
VERWALTUNG
VON
SCHLUESSELN
(KEY
MANAGEMENT)
.
84
2.6
BLOCKVERSCHLUESSELUNG/MODE
OF
OPERATION
.
86
2.6.1
BETRIEBSART:
ELECTRONIC
CODE
BOOK
MODE
(ECB-MODE)
.
87
2.6.2
BETRIEBSART:
CIPHER
BLOCK
CHAINING
MODE
(CBC-MODE)
.
87
2.6.3
BETRIEBSART:
CIPHER
FEEDBACK
MODE
(CFB-MODE)
.
89
2.6.4
BETRIEBSART:
OUTPUT
FEEDBACK
MODE
(OFB-MODE)
.
90
2.6.5
BETRIEBSART:
COUNTER
MODE
(CTR-MODE).
91
2.6.6
BETRIEBSART:
GALOIS/COUNTER
MODE
(GCM-MODE)
.
92
2.6.7
BETRIEBSART:
CCM-MODE
(COUNTER
WITH
CBC-MAC)
.
93
2.6.8
ZUSAMMENFASSUNG:
MODES
OF
OPERATION
.
93
2.7
STEGANOGRAFIE
.
94
2.8
ASYMMETRISCHE
VERSCHLUESSELUNGSVERFAHREN
.
95
2.8.1
DAS
RSA-VERFAHREN
.
98
2.8.2
DAS
DIFFIE-HELLMAN-VERFAHREN.
.
100
2.8.3
ELLIPTISCHE
KURVEN
.
102
2.8.4
HYBRIDE
VERSCHLUESSELUNGSVERFAHREN.
102
2.9
QUANTENCOMPUTER:
DAS
DAMOKLESSCHWERT
DER
VERSCHLUESSELUNG
.
103
2.10
ONE-WAY-HASHFUNKTIONEN
.
104
2.10.1
BESONDERE
EIGENSCHAFTEN
VON
HASHFUNKTIONEN
.
105
2.10.2
SHA-3
(SHA
=
SECURE
HASH
ALGORITHM)
.
106
2.10.3
MESSAGE
AUTHENTICATION
CODE
(MAC)
.
107
2.10.4
KEYED-HASHING
FOR
MESSAGE
AUTHENTICATION
(HMAC)
.
107
2.11
ZUSAMMENFASSUNG
.
109
2.12
UEBUNGSAUFGABEN
.
109
LITERATUR
.
117
3
HARDWARE-SICHERHEITSMODULE
ZUM
SCHUTZ
VON
SICHERHEITS
INFORMATIONEN
.
119
3.1
EINLEITUNG
.
119
XVIII
INHALTSVERZEICHNIS
3.2
HARDWARE-SICHERHEITSMODUL:
SMARTCARDS
.
120
3.3
HARDWARE-SICHERHEITSMODUL:
TRUSTED
PLATFORM
MODULE
(TPM)
.
122
3.4
HARDWARE-SICHERHEITSMODUL:
HIGH-LEVEL
SECURITY
MODULE
(HLSM)
.
124
3.5
TRUSTED
EXECUTION
ENVIRONMENT
(TEE)
.
127
3.6
ZUSAMMENFASSUNG:
KATEGORIEN
VON
HARDWARE-SICHERHEITSMODULEN
.
127
3.7
EVALUIERUNG
UND
ZERTIFIZIERUNG
FUER
EINE
HOEHERE
VERTRAUENSWUERDIGKEIT
VON
HARDWARE-SICHERHEITSMODULEN
.
128
3.8
KEY-MANAGEMENT
VON
HARDWARE-SICHERHEITSMODULEN
.
129
3.8.1
DAS
MANAGEMENT
VON
TPMS
.
129
3.8.2
VIER-AUGEN-PRINZIP
.
129
3.9
ZUSAMMENFASSUNG
.
130
3.10
UEBUNGSAUFGABEN
.
130
LITERATUR
.
132
4
DIGITALE
SIGNATUR,
ELEKTRONISCHE
ZERTIFIKATE
SOWIE
PUBLIC
KEY
INFRASTRUKTUR
(PKI)
UND
PKI-ENABLED
APPLICATION
(PKA)
.
133
4.1
DIGITALE
SIGNATUR
.
133
4.1.1
EIGENHAENDIGE
UNTERSCHRIFT
ALS
AEQUIVALENT
ZUR
DIGITALEN
SIGNATUR
.
133
4.1.2 DIGITALE
SIGNATUR
MITHILFE
EINES
PUBLIC
KEY-VERFAHRENS
.
135
4.2 ELEKTRONISCHE
ZERTIFIKATE/DIGITALE
ZERTIFIKATE
.
137
4.3
PUBLIC
KEY-INFRASTRUKTUREN
.
140
4.3.1
IDEE
UND
DEFINITION
VON
PUBLIC
KEY-INFRASTRUKTUREN
.
141
4.3.2
OFFENE
UND
GESCHLOSSENE
PKI-SYSTEME
.
145
4.3.3
UMSETZUNGSKONZEPTE
VON
PUBLIC
KEY-INFRASTRUKTUREN
.
148
4.4
VERTRAUENSMODELLE
VON
PUBLIC
KEY-INFRASTRUKTUREN.
150
4.4.1
VERTRAUENSMODELL:
UEBERGEORDNETE
CA
(WURZEL-CA,
ROOT
CA)
.
150
4.4.2
VERTRAUENSMODELL:
.
151
4.4.3
VERTRAUENSMODELL:
L:N
CROSS-ZERTIFIZIERUNG
(BRIDGE
CA)
.
152
4.4.4
FAZIT
.
153
4.5
GESETZLICHER
HINTERGRUND
.
153
4.6 PKI-ENABLED
APPLICATION
(BEISPIELE)
.
157
4.6.1
E-MAIL-SICHERHEIT
.
157
4.6.2
LOTTO
-
ONLINE-GLUECKSPIEL
.
163
4.7
ZUSAMMENFASSUNG
.
165
4.8
UEBUNGSAUFGABEN.
166
LITERATUR
.
167
5
IDENTIFIKATION
UND
AUTHENTIFIKATION
.
169
5.1
WAS
IST
EINE
IDENTIFIKATION
UND
AUTHENTIFIKATION?
.
169
5.1.1
IDENTIFIKATION
.
169
5.1.2
AUTHENTIFIKATION
.
171
5.1.3
KLASSEN
VON
AUTHENTIFIZIERUNGSVERFAHREN
.
173
INHALTSVERZEICHNIS
XIX
5.2
IDENTIFIKATIONSVERFAHREN
.
174
5.2.1
VORLAGE
EINES
PERSONALAUSWEISES
.
175
5.2.2
FERNIDENTIFIZIERUNG
-
ALLGEMEINE
ASPEKTE
.
175
5.2.3
VIDEOIDENTIFIKATION.
176
5.2.4
DAS
ELD
VERFAHREN
DES
ELEKTRONISCHEN
PERSONALAUSWEISES
.
179
5.2.5
DAS
POSTIDENT-VERFAHREN
DER
DEUTSCHEN
POST
AG
.
181
5.2.6
VERGLEICH
DER
VERSCHIEDENEN
IDENTIFIKATIONSVERFAHREN
.
182
5.2.7
WEITERE
IDENTIFIKATIONSVERFAHREN
.
184
5.2.8
ABGELEITETE
IDENTITAETEN
-
VERTRAUENSWUERDIGE
DIGITALE
IDENTITAET
.
186
5.3
AUTHENTIFIKATIONSVERFAHREN.
187
5.3.1
PASSWORT-VERFAHREN
.
187
5.3.2
EINMAL-PASSWORT-VERFAHREN
.
198
5.3.3
CHALLENGE-RESPONSE-VERFAHREN
.
200
5.3.4
BIOMETRISCHE
VERFAHREN
.
202
5.3.5
WEITERE
UNTERSTUETZENDE
FAKTOREN
(REPUTATION,
TECHNOLOGIE,
STANDORT,
ZEIT)
.
214
5.4
MULTIFAKTOR-AUTHENTIFIZIERUNG
.
216
5.5
KONZEPT
DER
RISIKOBASIERTEN
UND
ADAPTIVEN
AUTHENTIFIZIERUNG
.
217
5.6
MODERNES
MULTIFAKTOR-AUTHENTIFIZIERUNGSSYSTEM
UND
IDENTIFIKATIONS
VERFAHREN
.
218
5.7
FAST
IDENTITY
ONLINE
ALLIANCE
(FIDO)
.
223
5.7.1
ZIELE
DER
FIDO
ALLIANCE
.
224
5.7.2
DIE
FIDO-ARCHITEKTUR
.
225
5.7.3
AUTHENTIFIZIERUNG
DES
NUTZERS
.
227
5.8
IDENTITY
PROVIDER
.
227
5.8.1
OPENID
.
228
5.8.2
OAUTH2.0
.
231
5.8.3
OPENID
CONNECT
.
235
5.9
ANONYMITAET
IM
CYBER-RAUM
.
236
5.10
ZUSAMMENFASSUNG
.
237
5.11
UEBUNGSAUFGABEN.
238
LITERATUR
.
239
6
ENTERPRISE
IDENTITY
UND
ACCESS
MANAGEMENT
.
241
6.1
SZENARIO
EINES
ENTERPRISE
IDENTITY
AND
ACCESS
MANAGEMENT-SYSTEMS
.
243
6.2
ENTERPRISE
IDENTITY
AND
ACCESS
MANAGEMENT-REFERENZMODELL
.
244
6.3
POLICIES
&
WORKFLOWS
.
244
6.3.1
POLICY
MANAGEMENT
.
245
6.3.2
WORKFLOW
MANAGEMENT
.
246
6.3.3
BEISPIEL
FUER
POLICIES
&
WORKFLOWS
.
246
6.4
REPOSITORY
MANAGEMENT
.
246
6.4.1
AUF
EINER
DATENBANK
BASIERENDES
DIRECTORY
.
247
6.4.2
METADIRECTORY
.
247
XX
INHALTSVERZEICHNIS
6.4.3
VIRTUAL
DIRECTORY
.
248
6.4.4
IDENTITY
REPOSITORY
.
248
6.4.5
POLICY
REPOSITORY
.
248
6.4.6 BEISPIEL
FUER
REPOSITORY
MANAGEMENT
.
248
6.5
LIFE
CYCLE
MANAGEMENT
.
248
6.5.1
IDENTITY-ADMINISTRATION
.
249
6.5.2
PROVISIONIERUNG
.
249
6.5.3
ROLLENMANAGEMENT
.
250
6.5.4
PRIVILEGED
USER
MANAGEMENT
.
250
6.5.5
DELEGIERTE
ADMINISTRATION
.
251
6.5.6
SYNCHRONISIERUNG
.
251
6.5.7
SELF-SERVICE
.
251
6.5.8
CREDENTIAL
MANAGEMENT
.
252
6.5.9
BEISPIEL
FUER
LIFE
CYCLE
MANAGEMENT
.
252
6.6
ACCESS
MANAGEMENT
.
252
6.6.1
AUTHENTISIERUNGS
UND
AUTHENTIFIZIERUNGS-MANAGEMENT
.
253
6.6.2
AUTORISIERUNGS-MANAGEMENT
.
253
6.6.3
SINGLE
SIGN-ON/SINGLE
LOG-OUT
.
254
6.6.4
ACCESS
CONTROL
.
255
6.6.5
REMOTE
ACCESS
CONTROL
.
255
6.6.6
NETWORK
ACCESS
CONTROL
.
.
256
6.6.7
POLICY
ENFORCEMENT
.
256
6.6.8
BEISPIEL
FUER
ACCESS
MANAGEMENT
.
257
6.7
INFORMATION
PROTECTION
.
257
6.7.1
SECURE
SHARING
.
258
6.7.2
INFORMATION
RIGHTS
MANAGEMENT
.
258
6.7.3
CONTENT
SECURITY
.
258
6.7.4
BEISPIEL
FUER
INFORMATION
PROTECTION
.
259
6.8
FEDERATION
.
259
6.8.1
TRUST
MANAGEMENT
.
259
6.8.2
IDENTITY
FEDERATION
.
260
6.8.3
BEISPIEL
FUER
FEDERATION
.
260
6.9
COMPLIANCE
&
AUDIT
.
260
6.9.1
COMPLIANCE
MANAGEMENT
.
261
6.9.2
MONITORING
.
262
6.9.3
REPORTING
.
262
6.9.4
AUDITING
.
262
6.9.5
BEISPIEL
FUER
COMPLIANCE
&
AUDIT
.
262
6.10
ALLGEMEINE
MEHRWERTE
EINES
ENTERPRISE
IDENTITY
AND
ACCESS
MANAGEMENT-SYSTEMS
.
263
6.11
ZUSAMMENFASSUNG
.
266
6.12
UEBUNGSAUFGABEN
.
266
LITERATUR
.
267
INHALTSVERZEICHNIS
XXI
7
TRUSTED
COMPUTING
.
269
7.1
EINLEITUNG
.
269
7.2
TRUSTED
COMPUTING
AUF
DEN
PUNKT
GEBRACHT
.
272
7.2.1
ROBUSTHEIT
UND
MODULARITAET
.
272
7.2.2
INTEGRITAETSUEBERPRUEFUNG
.
273
7.2.3
TRUSTED
PROCESS
.
274
7.2.4
TRUSTED
PLATFORM
.
275
7.3
TRUSTED
COMPUTING
-
GRUNDLAGEN
.
275
7.3.1
KERNELARCHITEKTUREN
VON
BETRIEBSSYSTEMEN
.
275
7.3.2
CORE
ROOT
OF
TRUST
FOR
MEASUREMENT
(CRTM)
.
278
7.3.3
IDENTITAETEN
VON
TPMS
.
279
7.3.4
TPM-SCHLUESSEL
UND
DEREN
EIGENSCHAFTEN
.
280
7.4
TRUSTED
COMPUTING-FUNKTIONEN
.
284
7.4.1
AUTHENTICATED
BOOT
.
285
7.4.2
BINDING
.
286
7.4.3
SEALING
(ERWEITERUNG
VON
BINDING)
.
286
7.4.4
(REMOTE)
ATTESTATION
(BEGLAUBIGUNG,
UEBERPRUEFUNG
DER
SYSTEMKONFIGURATION
EINES
IT-SYSTEMS).
287
7.5
TRUSTED
PLATFORM
(SECURITY-PLATTFORM,
SICHERHEITSPLATTFORM)
.
289
7.6
BEISPIELANWENDUNGEN
.
292
7.7
TRUSTED
NETWORK
CONNECT
(TNC).
296
7.7.1
PROBLEMSTELLUNG
.
297
7.7.2
ANFORDERUNGEN
AN
HEUTIGE
NETZWERKE
.
298
7.7.3
VERTRAUENSWUERDIGE
NETZWERKVERBINDUNGEN
.
298
7.7.4
TRUSTED
NETWORK
CONNECT
(TNC)
IM
DETAIL
.
300
7.7.5
ANWENDUNGSFELDER
.
303
7.7.6
KRITISCHE
DISKUSSION
.
304
7.7.7
ZUSAMMENFASSUNG
TRUSTED
NETWORK
CONNECT
(TNC)
.
306
7.8
FESTLEGUNG
EINER
SICHEREN
UND
VERTRAUENSWUERDIGEN
SYSTEM
KONFIGURATION
.
306
7.9
ZUSAMMENFASSUNG
.
307
7.10
UEBUNGSAUFGABEN.
307
LITERATUR
.
308
8
CYBER-SICHERHEIT-FRUEHWARN-
UND
LAGEBILDSYSTEME
.
309
8.1
EINLEITUNG
.
309
8.2
ANGRIFFE
UND
IHRE
DURCHFUEHRUNG
.
309
8.3
IDEE
EINES
CYBER-SICHERHEIT-FRUEHWARNSYSTEMS
.
317
8.3.1
REAKTIONSZEIT
FUER
DIE
FRUEHWARNUNG
.
317
8.3.2
DEFINITION
EINES
CYBER-SICHERHEIT-FRUEHWARNSYSTEMS
.
317
8.3.3
OBLIGATORISCHE
FUNKTIONELLE
ANFORDERUNGEN
.
318
8.3.4
ASYMMETRISCHE
BEDROHUNGEN
.
318
8.4
AUFBAU
EINES
CYBER-SICHERHEIT-FRUEHWARNSYSTEMS.
319
8.4.1
RECHTLICHE
RAHMENBEDINGUNGEN
.
319
8.4.2
BETEILIGTE
ORGANISATIONEN.
319
XXII
INHALTSVERZEICHNIS
8.5
TECHNISCHE
REALISIERUNG
EINES
CYBER-SICHERHEIT
FRUEHWARNSYSTEMS
.
320
8.5.1
ARCHITEKTUR
.
320
8.5.2
SENSOREN
.
321
8.5.3
ANALYSE-UND ERKENNUNGSMODUL
.
321
8.6
PRINZIPIELLE
ASPEKTE
VON
SENSOREN
.
323
8.6.1
GRUNDPRINZIP
VON
SENSOREN
.
324
8.6.2
MESSMETHODEN
.
325
8.6.3
ORT
DER
MESSUNG
.
325
8.7
DISKUSSION
UNTERSCHIEDLICHER
SENSOREN
.
326
8.7.1
NETFLOW-SENSOR/IPFIX-SENSOR
.
.
8.7.2
NETZWERK-SENSOR
.
329
8.7.3
SNMP-SENSOR
.
332
8.7.4
WIRESHARK-SENSOR
.
334
8.7.5
HONEYPOT-SENSOR
.
336
8.7.6
LOGDATEN-SENSOR
.
337
8.7.7
VERFUEGBARKEITSSENSOR
.
339
8.8
ANALYSEKONZEPTE
.
341
8.8.1
ERKENNEN
VON
BEKANNTEN
SICHERHEITSRELEVANTEN
AKTIONEN
.
341
8.8.2
ERKENNEN
VON
ANOMALIEN
.
341
8.9
CYBER-SICHERHEIT-FRUEHWARNPROZESS
.
343
8.10
KOMMUNIKATIONSLAGEBILD
.
344
8.11
ZUSAMMENFASSUNG
.
351
8.12
UEBUNGSAUFGABEN
.
351
LITERATUR
.
352
9
FIREWALL-SYSTEME
.
353
9.1
BEDROHUNGEN
IM
NETZ
.
353
9.1.1
ANGRIFFSMOEGLICHKEITEN
IN
KOMMUNIKATIONSSYSTEMEN
.
354
9.1.2
PASSIVE
ANGRIFFE
.
354
9.1.3
AKTIVE
ANGRIFFE
.
355
9.2
IDEE
UND
DEFINITION
VON
FIREWALL-SYSTEMEN
.
357
9.2.1
ELEKTRONISCHE
BRANDSCHUTZMAUER
.
358
9.2.2
ELEKTRONISCHER
PFOERTNER
.
358
9.3
DAS
SICHERHEITSKONZEPT
.
358
9.4
AUFGABEN
VON
FIREWALL-SYSTEMEN
.
359
9.5
GRUNDLAGE
VON
FIREWALL-SYSTEMEN
.
360
9.6
DEFINITION
EINES
FIREWALL-ELEMENTS
.
367
9.7
DESIGNKONZEPT
AKTIVER
FIREWALL-ELEMENTE
.
371
9.8
UMSETZUNGSMOEGLICHKEITEN
EINES
FIREWALL-SYSTEMS
MIT
UNTERSCHIEDLICHEN
FIREWALL-ELEMENTEN
.
372
9.8.1
PACKET
FILTER
.
372
9.8.2
ZUSTANDSORIENTIERTE
PACKET
FILTER
(STATEFUL
INSPECTION)
.
375
9.8.3
APPLICATION
GATEWAY/PROXY-TECHNIK.
377
9.9
NEXT-GENERATION-FIREWALL
.
381
INHALTSVERZEICHNIS
XXIII
9.10
FIREWALL-KONZEPTE
.
383
9.11
KONZEPTIONELLE
MOEGLICHKEITEN
UND
GRENZEN
VON
FIREWALL-SYSTEMEN
.
386
9.11.1
KONZEPTIONELLE
MOEGLICHKEITEN
EINES
FIREWALL-SYSTEMS
.
386
9.11.2
KONZEPTIONELLE
GRENZEN
EINES
FIREWALL-SYSTEMS
.
387
9.12
DAS
RICHTIGE
FIREWALL-KONZEPT
FUER
JEDEN
ANWENDUNGSFALL
.
390
9.13
DEFINITION
DES
KOMMUNIKATIONSMODELLS
MIT
INTEGRIERTEM
FIREWALL-ELEMENT
.
392
9.14
ZUSAMMENFASSUNG
.
398
9.15
UEBUNGSAUFGABEN.
398
LITERATUR
.
401
10
IPSEC-VERSCHLUESSELUNG
.
403
10.1
EINLEITUNG
.
403
10.2
IPSEC
HEADER
.
404
10.2.1
AUTHENTICATION
HEADER
.
405
10.2.2
ENCAPSULATED
SECURITY
PAYLOAD
.
406
10.3
CYBER-SICHERHEITSDIENSTE
DER
IPSEC-HEADER
UND
REALISIERUNGSFORMEN
.
408
10.4
IPSEC-SCHLUESSELMANAGEMENT
.
414
10.4.1
MANUAL
KEYING.
414
10.4.2
INTERNET-KEY-EXCHANGE-PROTOCOL
(IKE)
-
VERSION
1
.
414
10.5
PHASEN
UND
MODI
VON
IKEVL
.
416
10.5.1
PHASE
1
(IKEVL):
ISAKMP
SECURITY
ASSOCIATION
.
416
10.5.2
PHASE
2
(IKEVL):
IPSEC
SECURITY-ASSOCIATION
.
420
10.5.3
PHASE
3:
INTEGRITAETSGESICHERTE
UND
VERSCHLUESSELTE
IP
KOMMUNIKATION
.
424
10.6
PHASEN
UND
MODI
VON
IKEV2
.
425
10.7
ANWENDUNGSFORMEN
VON
IPSEC-LOESUNGEN
.
427
10.8
PROTOKOLLMITSCHNITT
(IKEVL)
.
429
10.9
ZUSAMMENFASSUNG
.
436
10.10
UEBUNGSAUFGABEN
.
436
LITERATUR
.
438
11
TRANSPORT
LAYER
SECURITY
(TLS)/SECURE
SOCKET
LAYER
(SSL)
.
439
11.1
EINLEITUNG
.
439
11.2
EINBINDUNG
IN
DIE
KOMMUNIKATIONSARCHITEKTUR
.
440
11.3
PROTOKOLLE
DER
TLS/SSL-SCHICHT
.
442
11.4
TLS/SSL-ZERTIFIKATE
.
455
11.5
AUTHENTIFIKATIONSMETHODEN
.
457
11.6
ANWENDUNGSFORMEN
VON
TLS/SSL-LOESUNGEN
.
460
11.7
PROTOKOLLMITSCHNITT
.
462
11.8
TLS
1.3
.
468
11.9
ZUSAMMENFASSUNG
.
471
11.10
UEBUNGSAUFGABEN.
472
LITERATUR
.
473
XXIV
INHALTSVERZEICHNIS
12
CYBER-SICHERHEITSMASSNAHMEN
GEGEN
DDOS-ANGRIFFE
.
475
12.1
EINLEITUNG
.
475
12.2
GEZIELTE
UEBERLASTUNG
VON
VERFUEGBAREN
RESSOURCEN
.
477
12.3
REFLECTION
UND
AMPLIFICATION
.
478
12.4
ABWEHRSTRATEGIEN
GEGEN
ANGRIFFE
AUF
DIE
VERFUEGBARKEIT
.
479
12.4.1
CYBER-SICHERHEITSRICHTLINIEN
ZUM
SCHUTZ
VOR
VERFUEGBARKEITSANGRIFFEN
.
479
12.4.2
ON-SITE-ROBUSTHEITSMASSNAHMEN
.
480
12.4.3
OFF-SITE-DIENSTLEISTUNGSMODELLE
.
481
12.5
PRAEVENTIV
GEGEN
BETEILIGUNG
-
SICHERE
KONFIGURATION
VON
DIENSTEN
.
486
12.6
ZUSAMMENFASSUNG
.
486
12.7
UEBUNGSAUFGABEN.
487
LITERATUR
.
487
13
E-MAIL-SICHERHEIT
.
489
13.1
EINLEITUNG
.
489
13.2
GENERELLE
CYBER-SICHERHEITSPROBLEME
DES
E-MAIL-DIENSTES
.
490
13.3
E-MAIL-VERSCHLUESSELUNG
.
491
13.3.1
PGP
UND
S/MIME
SOWIE
DEREN
UNTERSCHIEDE
.
492
13.3.2
WEITERE
ALTERNATIVEN
FUER
E-MAIL-SICHERHEIT
.
496
13.4
SPAM-E-MAILS
.
501
13.4.1
DEFINITION
UND
HINTERGRUENDE
VON
SPAM-MAILS
.
501
13.4.2
SCHAEDEN,
DIE
DURCH
SPAM-MAILS
AUFTRETEN
.
502
13.4.3
MECHANISMEN
ZUM
ERKENNEN
VON
SPAM-MAILS
.
503
13.4.4
MECHANISMEN
ZUR
VERMEIDUNG
VON
SPAM-MAILS
.
505
13.5
ZUSAMMENFASSUNG
.
507
13.6
UEBUNGSAUFGABEN
.
507
LITERATUR
.
508
14
BLOCKCHAIN-TECHNOLOGIE
.
509
14.1
EINLEITUNG
.
509
14.2
BLOCKCHAIN-TECHNOLOGIE
AUF
DEN
PUNKT
GEBRACHT
.
509
14.3
AUFBAU
DER
BLOCKCHAIN-TECHNOLOGIE
.
512
14.3.1
ELEMENT:
DATEN
.
512
14.3.2
ELEMENT:
BLOCK
.
513
14.3.3
ELEMENT:
HASHPREV
.
514
14.3.4
ELEMENT:
MERKLE
HASH
.
515
14.3.5
ELEMENT:
TRANSAKTIONEN
.
516
14.3.6
ELEMENT:
NODE
.
519
14.3.7
ELEMENT:
BLOCKCHAIN-TEILNEHMER
.
521
14.3.8
ELEMENT:
WALLET
.
521
14.3.9
ELEMENT:
BLOCKCHAIN-ADRESSE
.
523
14.3.10
PRINZIP:
KEINE
YYZENTRALE
INSTANZ
"
.
524
14.3.11
KONSENSFINDUNGSVERFAHREN.
524
14.3.12
STRUKTUR:
BERECHTIGUNGSARCHITEKTUR
.
534
INHALTSVERZEICHNIS
XXV
14.3.13
ABLAUF
DER
VERSTETIGUNG
VON
TRANSAKTIONEN
.
536
14.4
HARD
UND
SOFT
FORKS
VON
BLOCKCHAINS
.
536
14.5
ANWENDUNGSFORMEN
UND
ANWENDUNGEN
DER
BLOCKCHAIN
.
541
14.6
BLOCKCHAIN-AS-A-SERVICE
.
547
14.7
SICHERHEIT
UND
VERTRAUENSWUERDIGKEIT
DER
BLOCKCHAIN-TECHNOLOGIE
.
548
14.7.1
SICHERHEIT
DER
BLOCKCHAIN-INFRASTRUKTUR
.
549
14.7.2
SICHERHEIT
DER
BLOCKCHAIN-ANWENDUNG
.
552
14.8
GEGENUEBERSTELLUNG
PKI
UND
BLOCKCHAIN-TECHNOLOGIEN
.
555
14.9
ZUSAMMENFASSUNG
.
556
14.10
UEBUNGSAUFGABEN
.
557
LITERATUR
.
558
15
KUENSTLICHE
INTELLIGENZ
UND
CYBER-SICHERHEIT
.
561
15.1
EINLEITUNG
.
561
15.2
EINORDNUNG
DER
KUENSTLICHEN
INTELLIGENZ
.
562
15.3
ERFOLGSFAKTOREN
DER
KUENSTLICHEN
INTELLIGENZ
.
563
15.4
DAS
PRINZIP
DES
MASCHINELLEN
LERNENS
.
565
15.5
QUALITAET
DER
EINGABEDATEN
.
566
15.6
KATEGORIEN
UND
ALGORITHMEN
DES
MASCHINELLEN
LERNENS
.
569
15.6.1
UEBERWACHTES
LERNEN
.
569
15.6.2
ML-ALGORITHMUS:
SUPPORT-VECTOR-MACHINE
(SVM)
.
570
15.6.3
ML-ALGORITHMUS:
K-NEAREST-NEIGHBOR
(KNN)
.
573
15.6.4
UNUEBERWACHTES
LERNEN
.
576
15.6.5
ML-ALGORITHMUS:
K-MEANS-ALGORITHMUS
.
577
15.6.6
ML-ALGORITHMUS:
HIERARCHISCHE
CLUSTERING-VERFAHREN.
.
.
579
15.6.7
KUENSTLICHE
NEURONALE
NETZE
(KNN)
.
580
15.6.8
DEEPLEARNING
.
585
15.7
ANWENDUNGSSZENARIEN
VON
KI
UND
CYBER-SICHERHEIT
.
586
15.8
MANIPULATIONEN
VON
KUENSTLICHER
INTELLIGENZ
.
589
15.9
BEISPIELE
VON
KI
UND
CYBER-SICHERHEIT
.
594
15.9.1
ALERT-SYSTEM
AUF
DER
BASIS
EINES
KONTINUIERLICHEN
LAGEBILDS
UEBER
DIE
AKTUELLE
GEFAHRENLAGE
IM
ON
LINE-BANKING
.
594
15.9.2
IDENTIFIKATION/AUTHENTIFIKATION
EINES
NUTZERS
MITTELS
SMARTPHONE-SENSOREN
.
600
15.9.3
ERKENNUNG
VON
NETZWERKBASIERTEN
ANGRIFFEN
MITTELS
KUENSTLICHER
INTELLIGENZ
.
602
15.10
ETHIK
UND
KUENSTLICHE
INTELLIGENZ
.
605
15.10.1
KI
UND
CYBER-SICHERHEIT
-
EINE
FRAGE
DER
ETHIK?
.
606
15.10.2
NACHVOLLZIEHBARKEIT
VON
ENTSCHEIDUNGEN
ALS
PRINZIP
.
609
15.10.3
ETHIK.KI.TOOL
.
609
15.11
ZUSAMMENFASSUNG
.
611
15.12
UEBUNGSAUFGABEN.
612
LITERATUR
.
613
XXVI
INHALTSVERZEICHNIS
16
SOCIAL
WEB
CYBER-SICHERHEIT
.
615
16.1
EINLEITUNG
.
615
16.2
SOZIALE
NETZWERKE
.
616
16.3
FAKE-NEWS
.
618
16.3.1
WAS
SIND
FAKE-NEWS?
.
618
16.3.2
SOCIAL
BOT
(DIE
DIGITALE
PROPAGANDA-MASCHINE)
.
621
16.3.3
WIE
KOENNEN
FAKE-NEWS
ERKANNT
WERDEN?
.
622
16.4
DEEP
FAKE
.
625
16.5
FILTERBLASEN
UND
ECHOKAMMERN
.
626
16.6
PSYCHOMETRIE
BEI
SOZIALEN
NETZWERKEN
.
628
16.7
CYBER-MOBBING
.
629
16.8
ZUSAMMENFASSUNG
.
631
16.9
UEBUNGSAUFGABEN
.
632
LITERATUR
.
632
17
WIRTSCHAFTLICHKEIT
VON
CYBER-SICHERHEITSMASSNAHMEN
.
633
17.1
EINFUEHRUNG
.
633
17.2
CYBER-SICHERHEIT
.
635
17.2.1
SCHUTZBEDARF
VON
IT-SYSTEMEN
.
635
17.2.2
WIE
SICHER
IST
YYSICHER
"
?
.
635
17.2.3
VERWUNDBARKEIT
.
636
17.3
RETURN
ON
SECURITY
INVESTMENT
ROSI
-
NUTZENASPEKT
.
636
17.4
BEISPIELBERECHNUNG
ROSI:
NOTEBOOKVERLUSTE
.
638
17.5
ZUSAMMENFASSUNG
.
643
17.6
UEBUNGSAUFGABEN.
643
LITERATUR
.
644
18
SELF-SOVEREIGN
IDENTITY
(SSI)
.
645
18.1
SELF-SOVEREIGN
IDENTITY
(SSI)
AUF
DEN
PUNKT
GEBRACHT
.
645
18.2
DIE
ARCHITEKTUR
VON
SELF-SOVEREIGN
IDENTITY
(SSI)
.
648
18.3
DECENTRALIZED
IDENTIFIER
(DID)
.
650
18.3.1
DAS
KONZEPT
DEZENTRALEN
IDENTITAETEN
(DID)
.
650
18.3.2
ZIELE
UND
PRINZIPIEN
VON
DIDS
.
652
18.4
VERIFIABLE
CREDENTIAL
(VC)
.
652
18.5
HYPERLEDGER
ARIES
.
654
18.6
AKTEURE:
SELF-SOVEREIGN
IDENTITY
(SSI)
.
656
18.6.1
AUSSTELLER
(ISSUER)
VON
DIGITALEN
NACHWEISEN
.
656
18.6.2
NUTZER
(HOLDER)
VON
VERIFIZIERBAREN
DIGITALEN
NACHWEISEN
.
657
18.6.3
VERIFIZIERER,
DIE
DIGITALE
NACHWEISE
FUER
IHRE
PROZESSE
NUTZEN
.
658
18.7
SSI-BLOCKCHAIN-INFRASTRUKTUR
ALS
VERIFIABLE
DATA
REGISTRY
(VDR)
.
659
18.8
ZERO-KNOWLEDGE
PROOFS
(ZKP)
.
661
18.8.1
SELECTIVE
DISCLOSURE
.
661
18.8.2
PREDICATE
PROOFS
.
662
INHALTSVERZEICHNIS
XXVII
18.8.3
SIGNATURE
BLINDING
.
663
18.8.4
PRIVATE
HOLDER
BINDING
.
663
18.9
ANWENDUNGSBEISPIELE
VON
SELF-SOVEREIGN
IDENTITY
.
664
18.10
SSI-OEKOSYSTEM
FUER
DIGITALE
IDENTITAETEN
IN
DER
ZUKUNFT
-
VORZUEGE
UND
VORBEHALTE
.
667
18.10.1
DIGITALISIERUNG
UND
AKZEPTANZ
DER
BUERGER
.
667
18.10.2
WIRTSCHAFTLICHE
RELEVANZ
EINES
SSI-OEKOSYSTEMS
FUER
DIGITALE
IDENTITAETEN
.
668
18.10.3
TECHNOLOGISCHE
SOUVERAENITAET
.
669
18.11
ZUSAMMENFASSUNG
.
669
18.12
UEBUNGSAUFGABEN
.
670
LITERATUR
.
671
19
VERTRAUEN
UND
VERTRAUENSWUERDIGKEIT
.
673
19.1
ZUSAMMENHANG
ZWISCHEN
VERTRAUEN,
VERTRAUENSWUERDIGKEIT
UND
CYBER-SICHERHEIT
.
673
19.2
VERTRAUEN
.
674
19.3
VERTRAUENSWUERDIGKEITSMODELL
.
675
19.3.1
VERTRAUENSWUERDIGKEIT
DER
IT-LOESUNG
.
678
19.3.2
VERTRAUENSWUERDIGKEITDESUNTERNEHMENS
.
681
19.3.3
VERTRAUENSWUERDIGKEIT
VON
DOMAENEN
.
685
19.3.4
ZUSAMMENFASSUNG:
VERTRAUENSWUERDIGKEITSMODELL
.
687
19.4
MECHANISMEN
ZUR
VERTRAUENSBILDUNG
.
687
19.4.1
EIGENE
EMOTIONALE
REFERENZ
.
687
19.4.2
NEUTRALE
REFERENZ
.
688
19.4.3
ZUSAMMENFASSUNG:
MECHANISMEN
ZUR
VERTRAUENSBILDUNG
.
690
19.5
VERTRAUENSWUERDIGKEITSTECHNOLOGIE.
691
19.6
ZUSAMMENFASSUNG
.
693
19.7
UEBUNGSAUFGABEN
.
693
LITERATUR
.
693
20
WEITERE
ASPEKTE
DER
CYBER-SICHERHEIT
.
695
20.1
DNS
OVER
HTTPS
(DOH)
.
695
20.2
BACKUP
.
697
20.3
CHANCEN
UND
RISIKEN
VON
SMART
HOME
.
700
20.4
RISIKEN
UND
SICHERHEIT
EINES
HOMEOFFICE
.
705
20.4.1
RISIKEN
BEIM
HOMEOFFICE
.
705
20.4.2
SICHERHEITSMASSNAHMEN
FUER
DAS
HOMEOFFICE
.
708
20.5
UPLOAD-FILTER
.
712
20.6
UEBUNGSAUFGABEN.
715
LITERATUR
.
716
21
GLOSSAR
.
717
SYMBOLE
.
737
STICHWORTVERZEICHNIS
.
741 |
any_adam_object | 1 |
author | Pohlmann, Norbert |
author_GND | (DE-588)17312691X |
author_facet | Pohlmann, Norbert |
author_role | aut |
author_sort | Pohlmann, Norbert |
author_variant | n p np |
building | Verbundindex |
bvnumber | BV048383773 |
classification_rvk | PZ 4600 ST 276 |
classification_tum | TEC 000 DAT 000 |
ctrlnum | (OCoLC)1335195611 (DE-599)BVBBV048383773 |
dewey-full | 005.8 004 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security 004 - Computer science |
dewey-raw | 005.8 004 |
dewey-search | 005.8 004 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Rechtswissenschaft Technik Informatik |
edition | 2. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV048383773</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20221117</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">220801s2022 xx a||| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1244543527</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783658362423</subfield><subfield code="c">Broschur : EUR 32.99 (DE), EUR 33.92 (AT), circa CHF 36.50 (freier Preis)</subfield><subfield code="9">978-3-658-36242-3</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3658362421</subfield><subfield code="9">3-658-36242-1</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1335195611</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV048383773</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-523</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-355</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">23/ger</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">004</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 4600</subfield><subfield code="0">(DE-625)141181:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">TEC 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Pohlmann, Norbert</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)17312691X</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Cyber-Sicherheit</subfield><subfield code="b">das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung</subfield><subfield code="c">Norbert Pohlmann</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Springer Vieweg</subfield><subfield code="c">[2022]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2022</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XXIX, 746 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer Science</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Database Management System</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer science</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Database management</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-658-36243-0</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=43e955e8b1724508aec656ba0863bfeb&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=033762584&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-033762584</subfield></datafield></record></collection> |
id | DE-604.BV048383773 |
illustrated | Illustrated |
indexdate | 2025-01-31T11:03:44Z |
institution | BVB |
isbn | 9783658362423 3658362421 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-033762584 |
oclc_num | 1335195611 |
open_access_boolean | |
owner | DE-523 DE-Aug4 DE-860 DE-824 DE-739 DE-355 DE-BY-UBR |
owner_facet | DE-523 DE-Aug4 DE-860 DE-824 DE-739 DE-355 DE-BY-UBR |
physical | XXIX, 746 Seiten Illustrationen, Diagramme |
publishDate | 2022 |
publishDateSearch | 2022 |
publishDateSort | 2022 |
publisher | Springer Vieweg |
record_format | marc |
spelling | Pohlmann, Norbert Verfasser (DE-588)17312691X aut Cyber-Sicherheit das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung Norbert Pohlmann 2. Auflage Wiesbaden Springer Vieweg [2022] © 2022 XXIX, 746 Seiten Illustrationen, Diagramme txt rdacontent n rdamedia nc rdacarrier Computer Science Database Management System Computer science Database management Datensicherung (DE-588)4011144-1 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Computersicherheit (DE-588)4274324-2 s Datensicherung (DE-588)4011144-1 s DE-604 Erscheint auch als Online-Ausgabe 978-3-658-36243-0 text/html http://deposit.dnb.de/cgi-bin/dokserv?id=43e955e8b1724508aec656ba0863bfeb&prov=M&dok_var=1&dok_ext=htm Inhaltstext DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=033762584&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Pohlmann, Norbert Cyber-Sicherheit das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung Computer Science Database Management System Computer science Database management Datensicherung (DE-588)4011144-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4274324-2 |
title | Cyber-Sicherheit das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung |
title_auth | Cyber-Sicherheit das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung |
title_exact_search | Cyber-Sicherheit das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung |
title_full | Cyber-Sicherheit das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung Norbert Pohlmann |
title_fullStr | Cyber-Sicherheit das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung Norbert Pohlmann |
title_full_unstemmed | Cyber-Sicherheit das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung Norbert Pohlmann |
title_short | Cyber-Sicherheit |
title_sort | cyber sicherheit das lehrbuch fur konzepte prinzipien mechanismen architekturen und eigenschaften von cyber sicherheitssystemen in der digitalisierung |
title_sub | das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung |
topic | Computer Science Database Management System Computer science Database management Datensicherung (DE-588)4011144-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Computer Science Database Management System Computer science Database management Datensicherung Computersicherheit |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=43e955e8b1724508aec656ba0863bfeb&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=033762584&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT pohlmannnorbert cybersicherheitdaslehrbuchfurkonzepteprinzipienmechanismenarchitekturenundeigenschaftenvoncybersicherheitssystemeninderdigitalisierung |