Название: IT-Sicherheit für Dummies
Автор: Rainer W. Gerling
Издательство: John Wiley & Sons Limited
Жанр: Зарубежная компьютерная литература
isbn: 9783527833573
isbn:
7 Teil II: Rechtliche Anforderungen Kapitel 5: Die DS-GVO und das BDSG Die acht Gebote des Datenschutzes (BDSG a. F.) Stand der Technik Implementierungskosten Gewährleistungsziele des Datenschutzes Kapitel 6: Gesetze zur IT-Sicherheit NIS-Richtlinie (EU) Rechtsakt zur Cybersicherheit (EU) eIDAS-Verordnung (EU) Single-Digital-Gateway-(SDG-)Verordnung (EU) BSI-Gesetz (D) BSI-Kritisverordnung (D) Geschäftsgeheimnisgesetz (D) Onlinezugangsgesetz (D) Sozialgesetzbuch V (D) TKG, TMG und TTDSG (D) Kapitel 7: ISO-Normen ISO/IEC 270xx Informationssicherheit ISO/IEC 27701 Datenschutz Kapitel 8: BSI und Grundschutz IT-Grundschutz Standard-Datenschutzmodell und IT-Grundschutz Technische Richtlinien des BSI Kapitel 9: Weitere Standards Prozessorientierte Standards Vorgaben für die öffentliche Verwaltung Technikorientierte Standards ITIL Kapitel 10: Technisch-organisatorische Maßnahmen (TOM) Vertraulichkeit Integrität Verfügbarkeit und Belastbarkeit Auftragskontrolle, Lieferantenbeziehungen Überprüfung, Bewertung und Evaluierung der Wirksamkeit der TOM
8 Teil III: Organisation der Informationssicherheit Kapitel 11: Organisation im Unternehmen Verantwortung für die Informationssicherheit Organisatorische Strukturen Richtlinien und Regeln Kapitel 12: Der Deming-Kreis (PDCA) und die ständige Verbesserung Kapitel 13: Risikoanalyse und Kronjuwelen Klassifizierung der Daten Klassifizierung der Systeme Bedrohungsanalyse Metriken und Bewertung Kapitel 14: Grundlegende Dokumentation Asset- und Konfigurationsmanagement Nutzermanagement und Zugriffskontrolle Kapitel 15: Meldepflichten und Vorfallsmanagement Datenschutzvorfälle IT-Sicherheitsvorfälle Angriffserkennung Security Information and Event Management (SIEM) Kapitel 16: Awareness und Beschäftigte
9 Teil IV: Bausteine der technischen IT-Sicherheit Kapitel 17: Grundlagen der Verschlüsselung Symmetrische Verschlüsselung Betriebsarten der Blockverschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Hashfunktionen Digitale und elektronische Signaturen Elliptische-Kurven-Kryptografie DLIES und ECIES Vertrauensmodelle Kryptograpische Forschung Kapitel 18: Biometrie Hautleisten Venenmuster Iris-Scan Gesichtserkennung СКАЧАТЬ