- Vorwort
- Abkürzungsverzeichnis
- 1. Einführung und Grundlagen
- 1.1. Ziele dieses Buchs
- 1.2. Was dieses Buch enthält
- 1.3. Was sind ISB/IT-SiBe?
- 1.4. Überblick über die Aufgaben
- 1.5. Wie wird man ISB/IT-SiBe?
- 1.6. Erwartungen an die Beauftragten
- 2. Technische Grundlagen
- 2.1. Betriebssicherheit und Sicherheit gegen Angriffe
- 2.2. Ziele der IT-Sicherheit
- 2.2.1. Vertraulichkeit
- 2.2.2. Integrität
- 2.2.3. Authentizität
- 2.2.4. Authentifizierung
- 2.2.5. Nicht-Abstreitbarkeit
- 2.2.6. Zutrittskontrolle
- 2.2.7. Zugangskontrolle
- 2.2.8. Zugriffskontrolle
- 2.2.9. Schutz der Privatsphäre
- 2.2.10. Verfügbarkeit
- 2.2.11. Kontroll- und Ausblickfragen
- 2.3. Technische Maßnahmen
- 2.3.1. Verschlüsselung
- 2.3.1.1. Steganographie
- 2.3.1.1.1. Covert Channels
- 2.3.1.1.2. Polyglotte Dateien
- 2.3.1.2. Kryptographie
- 2.3.1.2.1. Symmetrische Kryptographie
- 2.3.1.2.1.1. Cäsar Schiebealgorithmus und vergleichbare Verfahren
- 2.3.1.2.1.2. Vignère und Co.
- 2.3.1.2.1.3. Moderne Verfahren wie DES, 3DES und AES
- 2.3.1.2.1.4. Zwischenfazit
- 2.3.1.2.2. Asymmetrische Kryptographie
- 2.3.1.2.2.1. Diskrete Exponentation und diskreter Logarithmus
- 2.3.1.2.2.2. Primfaktorzerlegung
- 2.3.1.2.2.3. RSA als Beispiel
- 2.3.1.2.2.4. Zwischenfazit RSA
- 2.3.1.2.2.5. Post-Quantum – Elliptic Curve
- 2.3.1.2.2.6. Fazit asymmetrische Kryptographie
- 2.3.1.2.3. Hybride Kryptographie
- 2.3.1.2.4. Homomorphe Verschlüsselung
- 2.3.1.2.5. Key-Exchange mit Diffie Hellman
- 2.3.1.2.5.1. Mathematischer Hintergrund
- 2.3.1.2.5.2. Praktische Bedeutung
- 2.3.1.2.5.3. Praxisbeispiel
- 2.3.1.2.6. Perfect Forward Secrecy
- 2.3.1.2.6.1. Exkurs: Heartbleed
- 2.3.1.2.6.2. Perfect Forward Secrecy und Heartbleed
- 2.3.1.2.7. Kryptographie Buzzword-Bingo
- 2.3.1.2.7.1. Ende-Zu-Ende- und Transportverschlüsselung
- 2.3.1.2.7.2. Transportverschlüsselung und Plattenverschlüsselung wären Vollverschlüsselung
- 2.3.1.2.7.3. ETSI Enterprise Transport Security
- 2.3.1.2.7.4. Staatliche Eingriffe in Verschlüsselung
- 2.3.1.2.8. Relevante Implementierungen
- 2.3.1.2.8.1. FileVault & Co
- 2.3.1.2.8.2. TrueCrypt und VeraCrypt
- 2.3.1.3. Prüfsummen
- 2.3.1.3.1. Einfache Prüfsummen
- 2.3.1.3.2. Hashing
- 2.3.1.3.3. Kryptographisch sichere Hashes
- 2.3.1.3.4. Hash-Chains und Block-Chains
- 2.3.1.3.5. Robustes Hashing
- 2.3.1.4. Digitale Signatur
- 2.3.1.4.1. Technische Umsetzung
- 2.3.1.4.2. Grenzen digitaler Signaturen
- 2.3.1.4.3. Digitale Signaturen in der EU
- 2.3.1.4.3.1. Einfache elektronische Signatur
- 2.3.1.4.3.2. Fortgeschrittene elektronische Signatur
- 2.3.1.4.3.3. Qualifizierte elektronische Signatur
- 2.3.1.5. Zertifikate
- 2.3.1.5.1. Ziel: Vermeiden von Man-In-The-Middle-Angriffen
- 2.3.1.5.2. Certificate Authorities
- 2.3.1.5.3. Zertifikatsklassen
- 2.3.1.5.3.1. Domain Validated
- 2.3.1.5.3.2. Individual Validated und Organisation Validated
- 2.3.1.5.3.3. Extended Validation
- 2.3.1.5.4. eIDAS 2.0 und die Sicherheit
- 2.3.1.6. Implementierungen
- 2.3.1.6.1. SSL/TLS
- 2.3.1.6.2. PGP/GnuPG
- 2.3.1.6.3. S/MIME
- 2.3.1.6.4. SEPP-Mail/DATEV
- 2.3.1.6.5. TeamDrive, Wire & Co.
- 2.3.1.6.6. Praktische Anwendungs-FAQ
- 2.3.1.6.6.1. Was mache ich, wenn der Empfänger keinen Key hat?
- 2.3.1.6.6.2. Komplizierte Mathematik, also ist verschlüsseln kompliziert?
- 2.3.1.6.6.3. Muss ich verschlüsseln?
- 2.3.1.6.6.4. Was mache ich, wenn ein Mitarbeiter ausscheidet?
- 2.3.1.7. Fazit Kryptographie
- 2.3.2. Fehlererkennung und -behebung
- 2.3.2.1. Fehlererkennung
- 2.3.2.2. Fehlerbehebung
- 2.3.2.3. Fazit
- 2.2.3. Authentizität
- 2.3.3. Nicht-Abstreitbarkeit
- 2.3.4. Authentifizierung
- 2.3.4.1. Passwörter
- 2.3.4.1.1. Passwortkomplexität
- 2.3.4.1.2. Passwortregeln
- 2.3.4.1.3. Gültigkeitsdauer von Passwörtern
- 2.3.4.1.4. Compliance bei Passwörtern
- 2.3.4.1.5. Passwortspeicher
- 2.3.4.1.6. Alternativen
- 2.3.4.1.7. Zurücksetzen von Passwörtern
- 2.3.4.2. Biometrie
- 2.3.4.3. Besitz
- 2.3.4.4. One-Time-Password
- 2.3.4.5. Multifaktorauthentifizierung
- 2.3.4.6. WebAuthN und Fido2
- 2.3.4.7. Fazit Authentifizierung
- 2.3.5. Zutrittskontrolle
- 2.3.6. Zugriffskontrolle
- 2.3.6.1. Rollen- und Zugriffskonzepte
- 2.3.6.2. Beispiel Unix-Rechte
- 2.3.6.3. Beispiel ACL
- 2.3.6.4. Verschlüsselung als Zugriffskontrolle
- 2.3.7. Schutz der Privatsphäre
- 2.3.7.1. Pseudonymisierungsverfahren
- 2.3.7.2. Anonymisierungsverfahren für Daten
- 2.3.7.3. Anonymisierung im Internet
- 2.3.7.3.1. IPv4
- 2.3.7.3.2. IPv6
- 2.3.7.3.3. TOR
- 2.3.7.3.3.1. Zugriffe aus dem TOR-Netz als Sicherheitsrisiko?
- 2.3.7.3.3.2. TOR für die eigene Geheimhaltung
- 2.3.7.3.3.3. Funktionsweise und Grenzen
- 2.3.7.3.3.4. VPN-Anbieter und Open-Proxies als Alternativen?
- 2.3.8. Verfügbarkeit
- 2.3.8.1. Störungen der Verfügbarkeit
- 2.3.8.1.1. dDoS
- 2.3.8.1.1.1. Akzidentielle dDoS-Situationen
- 2.3.8.1.1.2. SYN-Flooding
- 2.3.8.1.1.3. Amplification-Angriffe
- 2.3.8.1.1.4. Fazit dDoS
- 2.3.8.1.2. Individuelle DoS-Angriffe
- 2.3.8.1.2.1. Erzeugen von Abstürzen
- 2.3.8.1.2.2. Angriffe auf Router
- 2.3.8.1.2.3. Reverse Tar Pit
- 2.3.8.1.2.4. Fazit Individuelle DoS-Angriffe
- 2.3.8.1.3. Sicherheitslücken
- 2.3.8.2. Maßnahmen zur Verfügbarkeit
- 2.3.8.2.1. Stromversorgung und Internetversorgung
- 2.3.8.2.2. Redundanz
- 2.3.8.2.3. Load-Balancing
- 2.3.8.2.4. Backups
- 2.3.8.2.5. RAID-Array
- 2.4. Schwachstellen und Angriffe
- 2.4.1. Ursachen von Schwachstellen
- 2.4.2. Typische Schwachstellen in Web-Anwendungen
- 2.4.2.1. HTML-Injection
- 2.4.2.2. Cross-Site-Scripting (XSS)
- 2.4.2.3. Vertrauen in Nutzereingaben
- 2.4.2.4. SQL-Injection
- 2.4.2.5. Remote Command Injection
- 2.4.2.6. Alte oder schwachstellenbehaftete Komponenten
- 2.4.2.7. Security Misconfiguration
- 2.4.2.8. Vorhersagbarkeit von Zufallszahlen
- 2.4.2.9. Fazit Schwachstellen in Web-Anwendungen
- 2.4.3. Typische Schwachstellen in compilierten Anwendungen
- 2.4.3.1. Buffer-Overflow
- 2.4.3.1.1. Programme Counter
- 2.4.3.1.2. Stack
- 2.4.3.1.3. Overflow
- 2.4.3.1.4. Ausnutzen des Overflows
- 2.4.3.1.5. Gegenmaßnahmen
- 2.4.3.2. Format-String-Vulnerability
- 2.4.3.2.1. Spezialitäten
- 2.4.3.2.2. Ausnutzen
- 2.4.3.2.3. Folgen
- 2.4.3.2.4. Gegenmaßnahmen
- 2.4.3.3. Off-By-One
- 2.4.3.4. Fazit Schwachstellen in compilierten Anwendungen
- 2.4.4. Typische Behauptungen von Herstellern
- 2.4.5. Gegenmaßnahme: Qualitätssicherung
- 2.4.5.1. Schulung
- 2.4.5.2. Coding Standards
- 2.4.5.3. Code-Reviews
- 2.4.5.4. Statische und dynamische Code-Analyse
- 2.4.5.5. Testing
- 2.4.5.6. Penetrationstest
- 2.4.5.7. Abnahme
- 2.4.5.8. Fazit
- 2.4.6. Schadsoftware
- 2.4.6.1. Transportmechanismus
- 2.4.6.1.1. Virus
- 2.4.6.1.2. Wurm
- 2.4.6.1.3. Trojaner
- 2.4.6.2. Schadfunktion
- 2.4.6.3. Gegenmaßnahmen
- 2.5. UCE und UBE
- 2.5.1. Spam
- 2.5.1.1. IP-Filter
- 2.5.1.2. Inhaltsfilter
- 2.5.1.3. Kollaborative Filter
- 2.5.1.4. Robuste Hashwerte
- 2.5.1.5. Filtern über SPF, DomainKey und DMARC
- 2.5.1.6. Kombinierte Filter
- 2.5.1.7. Zurückweisen, markieren oder in den Spam-Ordner?
- 2.5.1.8. Zulässigkeit von Filtern
- 2.5.1.9. Greylisting
- 2.5.1.10. Tricks der Spammer
- 2.5.1.11. Fazit zu Anti-Spam
- 2.5.2. Filtern weiterer Massenmailings
- 2.6. Human Factors, OSINT und Social Engineering
- 2.6.1. Human Factors
- 2.6.2. Open Source Intelligence – OSINT
- 2.6.3. Social Engineering
- 2.7. Technische Gegenmaßnahmen
- 2.7.1. Datenträger
- 2.7.1.1. Datenträgerverschlüsselung
- 2.7.1.2. Sicheres Löschen
- 2.7.1.2.1. Festplatten
- 2.7.1.2.2. Solid-State-Disks
- 2.7.1.3. Angriffe über USB
- 2.7.2. Netzwerksicherheit
- 2.7.2.1. Reconaissance
- 2.7.2.2. Firewalling
- 2.7.2.2.1. Firewall-Architekturen
- 2.7.2.2.2. Stateless Filtering
- 2.7.2.2.3. Stateful Filtering
- 2.7.2.2.4. Reaktion auf unerwünschte Pakete
- 2.7.2.2.5. Filterrichtung
- 2.7.2.2.6. Application-Level-Firewalls
- 2.7.2.2.7. Mythen zu Firewalls
- 2.7.2.2.7.1. NAT braucht keine Firewalling
- 2.7.2.2.7.2. Firewalls sind selbst sicher
- 2.7.2.2.7.3. Personal Firewalls schützen
- 2.7.2.2.7.4. Firewalls sind unumgänglich
- 2.7.2.2.7.5. Firewalls können alle Protokolle filtern
- 2.7.2.2.7.6. Je mehr Firewalls, desto besser
- 2.7.2.2.7.7. Firewall schützt vor Schadsoftware
- 2.7.2.2.8. Firewalls umgehen
- 2.7.2.2.8.1. Tunneling
- 2.7.2.2.8.2. Covert Channels
- 2.7.2.2.9. Fazit Firewalls
- 2.7.2.3. Intrusion Detection und Prevention
- 2.7.2.3.1. Host Intrusion Detection Systeme
- 2.7.2.3.1.1. Rootkits und Backdoors
- 2.7.2.3.1.2. Dateisystemänderungen
- 2.7.2.3.1.3. Rootkit-Detektion
- 2.7.2.3.1.4. Schadsoftware erkennen
- 2.7.2.3.1.5. Analyse von Log-Files
- 2.7.2.3.1.6. Kombinierte Systeme
- 2.7.2.3.2. Network Intrusion Detection Systeme
- 2.7.2.3.3. Fazit NIDS und HIDS
- 2.7.2.3.4. Teergruben und Honeypots
- 2.7.2.3.5. Intrusion Prevention System
- 2.7.2.4. Security Information and Event Management (SIEM)
- 2.7.2.5. Virtual Private Networks
- 2.7.2.5.1. Technische Grundlagen
- 2.7.2.5.2. Varianten
- 2.7.2.5.2.1. IPSec
- 2.7.2.5.2.2. Wireguard VPN
- 2.7.2.5.2.3. OpenVPN
- 2.7.2.5.3. Risiken und Grenzen
- 2.7.2.5.4. Alternativen
- 2.7.2.5.5. Fazit VPN
- 2.7.2.6. WLAN-Sicherheit
- 2.7.3. Physische Sicherheit
- 3. Rechtliche Grundlagen
- 3.1. Gesetzliche Grundlagen
- 3.1.1. IT-SiBe und ISB als Governance-Element für privatrechtliche Unternehmen und öffentliche Stellen
- 3.1.2. § 166 TKG – die Blaupause des IT-SiBe
- 3.1.3. ISB/IT-SiBe in KRITIS-Organisationen bzw. besonders
- 3.1.4. ISB bei Anbietern digitaler Dienste, Unternehmen im besonderen öffentlichen Interesse bzw. wichtigen Einrichtungen (BSIG)
- 3.1.5. Sicherheitskataloge für Betreiber von Strom- und Gasnetzen und von Energieanlagen, § 11 EnWG (einschließlich Kernkraft)
- 3.1.6. Finanz- und Versicherungsunternehmen und deren Dienstleister (inklusive DORA)
- 3.1.7. Elektronische Gesundheitsdienste einschließlich Telematik
- 3.1.8 ISB/IT-SiBe in Organisationen des Bundes (Bundesrepublik Deutschland)
- 3.1.9 ISB/IT-SiBe in Organisationen der Länder und Kommunen
- 3.2. Vertragliche Grundlagen
- 3.2.1. Vertragliche Gestaltung der Aufgaben und Position des ISB/IT-SiBe
- 3.2.2. Interner ISB/IT-SiBe
- 3.2.3. Externer ISB/IT-SiBe
- 3.3. Untergesetzliche Normen und Standards
- 3.3.1. Rechtliche Einordnung
- 3.3.2. IT-Grundschutz des BSI
- 3.3.3. ISO/IEC 27001 und Normenfamilie ISO/IEC 27000
- 3.3.4. TISAX
- 3.3.5. CoBiT
- 3.3.6. ITIL
- 3.3.7. VdS-Richtlinien
- 3.3.8. PCI-DSS
- 3.3.9. NIST Cybersecurity Framework
- 3.4. Rechtliche Verantwortung und Haftung des ISB/IT-SiBe, Versicherungsfragen
- 4. Zuständige Behörden und öffentliche Stellen zur IT-Sicherheit
- 4.1. EU-Institutionen und ihre Aufgaben
- 4.1.1. ENISA
- 4.1.2. EDSA/EDPB
- 4.1.3. ACER
- 4.1.4. ENTSO-E und ENTSO-G
- 4.1.5. EMSA
- 4.1.6. CERT-EU
- 4.1.7. ETSI
- 4.2. Nationale Behörden und Einrichtungen und ihre Aufgaben
- 4.2.1. Im Bereich der Bundes- und Landesinnenministerien
- 4.2.1.1. BSI
- 4.2.1.2. Landesbehörden zur Informations- und IT-Sicherheit (LSIs, Cyberagenturen)
- 4.2.1.3. Bundesamt für Verfassungsschutz und Landesämter für Verfassungsschutz
- 4.2.1.4. Bundeskriminalamt
- 4.2.1.5. Nationales Cyber-Abwehrzentrum
- 4.2.1.6. Zentrale Stelle für Informationstechnik im Sicherheitsbereich (ZITiS)
- 4.2.1.7. Landespolizeien mit LKAs
- 4.2.2. Bundesnachrichtendienst
- 4.2.3. IT-Sicherheit in der Organisation des Bundesverteidigungsministeriums
- 4.2.3.1. Abteilung Cyber/IT (CIT) im Verteidigungsministerium
- 4.2.3.2. Kommando Cyber- und Informationsraum (CIR)
- 4.2.3.3. Cyberinnovationhub Bw (CIHBw)
- 4.2.3.4. Zentrum für Digitalisierungs- und Technologieforschung der Bundeswehr (dtec.bw)
- 4.2.3.5. Bundesamt für Ausrüstung, Informationstechnik und Nutzung der Bundeswehr
- 4.2.3.6. BWI GmbH
- 4.2.4. IT-Sicherheit im Bereich weiterer Bundes- und Landesministerien
- 4.2.4.1. BaFin
- 4.2.4.2. Bundesnetzagentur
- 4.2.4.3. Aufsichtsbehörden nach dem AtomG
- 4.2.5. Weitere Einrichtungen
- 4.2.5.1. Gematik
- 4.2.5.2. Bundes- und Landesdatenschutzbeauftragte und
- 5. Abgrenzung zu weiteren Verantwortungsträgern
- 5.1. Unternehmens- und Behördenleitung
- 5.2. Datenschutzbeauftragte
- 5.3. Betriebsrat
- 5.4. IT-Abteilung/externe Administratoren
- 6. Die To-dos: Wie organisiert sich ein ISB/IT-SiBe?
- 6.1. Voraussetzungen schaffen
- 6.2. Leitlinie Informationssicherheit
- 6.3. Ermittlung und Inventarisierung der Schutzobjekte/Information Assets
- 6.4. Risikoanalyse und Risikobehandlung – Statement of Applicability (SoA)/Sicherheitskonzept
- 6.5. Umsetzung und kontinuierliche Verbesserung: Plan, Do, Check, Act
- 6.6. Bewältigung von Sicherheitsvorfällen
- 6.6.1. Wahrnehmung des Sicherheitsereignisses
- 6.6.2. Sofortmaßnahmen
- 6.6.3. Alarm/Eskalation/Meldeverfahren
- 6.6.4. Einrichtung und Aufnahme des Notbetriebs; Wiederanlauf des Normalbetriebs
- 6.6.5. Kommunikation und Dokumentation
- 6.6.6. Nacharbeit
- 6.6.7. Analyse und Bewertung der Bewältigung
- 6.6.8. Vorsorgemaßnahmen
- 6.6.9. Training
- 6.7. Information und Beratung der Organisationsleitung
- 6.8. Information und Sensibilisierung der Beschäftigten/IT-Nutzer
- 6.9. Projektbegleitung
- 6.10. Branchenspezifische Sonderanforderungen
- 7. Anhang
- Weiterführende Literatur