VII Inhaltsverzeichnis
- Vorwort
- Abkürzungsverzeichnis
- 1. Einführung und Grundlagen
- 2. Technische Grundlagen
- 2.1. Betriebssicherheit und Sicherheit gegen Angriffe
- 2.2. Ziele der IT-Sicherheit
- 2.3. Technische Maßnahmen
- 2.3.1. Verschlüsselung
- 2.3.1.1. Steganographie
- 2.3.1.2. Kryptographie
- 2.3.1.2.1. Symmetrische Kryptographie
- 2.3.1.2.2. Asymmetrische Kryptographie
- 2.3.1.2.3. Hybride Kryptographie
- 2.3.1.2.4. Homomorphe Verschlüsselung
- 2.3.1.2.5. Key-Exchange mit Diffie Hellman
- 2.3.1.2.6. Perfect Forward Secrecy
- 2.3.1.2.7. Kryptographie Buzzword-Bingo
- 2.3.1.2.8. Relevante Implementierungen
- 2.3.1.3. Prüfsummen
- 2.3.1.4. Digitale Signatur
- 2.3.1.5. Zertifikate
- 2.3.1.6. Implementierungen
- 2.3.1.7. Fazit Kryptographie
- 2.3.2. Fehlererkennung und -behebung
- 2.2.3. Authentizität
- 2.3.3. Nicht-Abstreitbarkeit
- 2.3.4. Authentifizierung
- 2.3.5. Zutrittskontrolle
- 2.3.6. Zugriffskontrolle
- 2.3.7. Schutz der Privatsphäre
- 2.3.8. Verfügbarkeit
- 2.3.1. Verschlüsselung
- 2.4. Schwachstellen und Angriffe
- 2.4.1. Ursachen von Schwachstellen
- 2.4.2. Typische Schwachstellen in Web-Anwendungen
- 2.4.2.1. HTML-Injection
- 2.4.2.2. Cross-Site-Scripting (XSS)
- 2.4.2.3. Vertrauen in Nutzereingaben
- 2.4.2.4. SQL-Injection
- 2.4.2.5. Remote Command Injection
- 2.4.2.6. Alte oder schwachstellenbehaftete Komponenten
- 2.4.2.7. Security Misconfiguration
- 2.4.2.8. Vorhersagbarkeit von Zufallszahlen
- 2.4.2.9. Fazit Schwachstellen in Web-Anwendungen
- 2.4.3. Typische Schwachstellen in compilierten Anwendungen
- 2.4.4. Typische Behauptungen von Herstellern
- 2.4.5. Gegenmaßnahme: Qualitätssicherung
- 2.4.6. Schadsoftware
- 2.5. UCE und UBE
- 2.5.1. Spam
- 2.5.1.1. IP-Filter
- 2.5.1.2. Inhaltsfilter
- 2.5.1.3. Kollaborative Filter
- 2.5.1.4. Robuste Hashwerte
- 2.5.1.5. Filtern über SPF, DomainKey und DMARC
- 2.5.1.6. Kombinierte Filter
- 2.5.1.7. Zurückweisen, markieren oder in den Spam-Ordner?
- 2.5.1.8. Zulässigkeit von Filtern
- 2.5.1.9. Greylisting
- 2.5.1.10. Tricks der Spammer
- 2.5.1.11. Fazit zu Anti-Spam
- 2.5.2. Filtern weiterer Massenmailings
- 2.5.1. Spam
- 2.6. Human Factors, OSINT und Social Engineering
- 2.7. Technische Gegenmaßnahmen
- 2.7.1. Datenträger
- 2.7.2. Netzwerksicherheit
- 2.7.2.1. Reconaissance
- 2.7.2.2. Firewalling
- 2.7.2.2.1. Firewall-Architekturen
- 2.7.2.2.2. Stateless Filtering
- 2.7.2.2.3. Stateful Filtering
- 2.7.2.2.4. Reaktion auf unerwünschte Pakete
- 2.7.2.2.5. Filterrichtung
- 2.7.2.2.6. Application-Level-Firewalls
- 2.7.2.2.7. Mythen zu Firewalls
- 2.7.2.2.7.1. NAT braucht keine Firewalling
- 2.7.2.2.7.2. Firewalls sind selbst sicher
- 2.7.2.2.7.3. Personal Firewalls schützen
- 2.7.2.2.7.4. Firewalls sind unumgänglich
- 2.7.2.2.7.5. Firewalls können alle Protokolle filtern
- 2.7.2.2.7.6. Je mehr Firewalls, desto besser
- 2.7.2.2.7.7. Firewall schützt vor Schadsoftware
- 2.7.2.2.8. Firewalls umgehen
- 2.7.2.2.9. Fazit Firewalls
- 2.7.2.3. Intrusion Detection und Prevention
- 2.7.2.4. Security Information and Event Management (SIEM)
- 2.7.2.5. Virtual Private Networks
- 2.7.2.6. WLAN-Sicherheit
- 2.7.3. Physische Sicherheit
- 3. Rechtliche Grundlagen
- 3.1. Gesetzliche Grundlagen
- 3.1.1. IT-SiBe und ISB als Governance-Element für privatrechtliche Unternehmen und öffentliche Stellen
- 3.1.2. § 166 TKG – die Blaupause des IT-SiBe
- 3.1.3. ISB/IT-SiBe in KRITIS-Organisationen bzw. besonders
- 3.1.4. ISB bei Anbietern digitaler Dienste, Unternehmen im besonderen öffentlichen Interesse bzw. wichtigen Einrichtungen (BSIG)
- 3.1.5. Sicherheitskataloge für Betreiber von Strom- und Gasnetzen und von Energieanlagen, § 11 EnWG (einschließlich Kernkraft)
- 3.1.6. Finanz- und Versicherungsunternehmen und deren Dienstleister (inklusive DORA)
- 3.1.7. Elektronische Gesundheitsdienste einschließlich Telematik
- 3.1.8 ISB/IT-SiBe in Organisationen des Bundes (Bundesrepublik Deutschland)
- 3.1.9 ISB/IT-SiBe in Organisationen der Länder und Kommunen
- 3.2. Vertragliche Grundlagen
- 3.3. Untergesetzliche Normen und Standards
- 3.4. Rechtliche Verantwortung und Haftung des ISB/IT-SiBe, Versicherungsfragen
- 3.1. Gesetzliche Grundlagen
- 4. Zuständige Behörden und öffentliche Stellen zur IT-Sicherheit
- 4.1. EU-Institutionen und ihre Aufgaben
- 4.2. Nationale Behörden und Einrichtungen und ihre Aufgaben
- 4.2.1. Im Bereich der Bundes- und Landesinnenministerien
- 4.2.1.1. BSI
- 4.2.1.2. Landesbehörden zur Informations- und IT-Sicherheit (LSIs, Cyberagenturen)
- 4.2.1.3. Bundesamt für Verfassungsschutz und Landesämter für Verfassungsschutz
- 4.2.1.4. Bundeskriminalamt
- 4.2.1.5. Nationales Cyber-Abwehrzentrum
- 4.2.1.6. Zentrale Stelle für Informationstechnik im Sicherheitsbereich (ZITiS)
- 4.2.1.7. Landespolizeien mit LKAs
- 4.2.2. Bundesnachrichtendienst
- 4.2.3. IT-Sicherheit in der Organisation des Bundesverteidigungsministeriums
- 4.2.3.1. Abteilung Cyber/IT (CIT) im Verteidigungsministerium
- 4.2.3.2. Kommando Cyber- und Informationsraum (CIR)
- 4.2.3.3. Cyberinnovationhub Bw (CIHBw)
- 4.2.3.4. Zentrum für Digitalisierungs- und Technologieforschung der Bundeswehr (dtec.bw)
- 4.2.3.5. Bundesamt für Ausrüstung, Informationstechnik und Nutzung der Bundeswehr
- 4.2.3.6. BWI GmbH
- 4.2.4. IT-Sicherheit im Bereich weiterer Bundes- und Landesministerien
- 4.2.5. Weitere Einrichtungen
- 4.2.1. Im Bereich der Bundes- und Landesinnenministerien
- 5. Abgrenzung zu weiteren Verantwortungsträgern
- 6. Die To-dos: Wie organisiert sich ein ISB/IT-SiBe?
- 6.1. Voraussetzungen schaffen
- 6.2. Leitlinie Informationssicherheit
- 6.3. Ermittlung und Inventarisierung der Schutzobjekte/Information Assets
- 6.4. Risikoanalyse und Risikobehandlung – Statement of Applicability (SoA)/Sicherheitskonzept
- 6.5. Umsetzung und kontinuierliche Verbesserung: Plan, Do, Check, Act
- 6.6. Bewältigung von Sicherheitsvorfällen
- 6.6.1. Wahrnehmung des Sicherheitsereignisses
- 6.6.2. Sofortmaßnahmen
- 6.6.3. Alarm/Eskalation/Meldeverfahren
- 6.6.4. Einrichtung und Aufnahme des Notbetriebs; Wiederanlauf des Normalbetriebs
- 6.6.5. Kommunikation und Dokumentation
- 6.6.6. Nacharbeit
- 6.6.7. Analyse und Bewertung der Bewältigung
- 6.6.8. Vorsorgemaßnahmen
- 6.6.9. Training
- 6.7. Information und Beratung der Organisationsleitung
- 6.8. Information und Sensibilisierung der Beschäftigten/IT-Nutzer
- 6.9. Projektbegleitung
- 6.10. Branchenspezifische Sonderanforderungen
- 7. Anhang
- Weiterführende Literatur