IT-Sicherheit für Dummies. Rainer W. Gerling
Чтение книги онлайн.

Читать онлайн книгу IT-Sicherheit für Dummies - Rainer W. Gerling страница 5

СКАЧАТЬ 6Tabelle 6.1: Die Regelungen der §§ 165–169 TKG haben vier unterschiedliche Gruppe...

      3 Kapitel 7Tabelle 7.1: Änderungen und Ergänzungen der Abschnitte der ISO/IEC 27001/27002 du...

      4 Kapitel 8Tabelle 8.1: Die 47 elementaren Gefährdungen der IT-Sicherheit (IT-Grundschutzkom...Tabelle 8.2: Kreuztabelle für den Baustein »SYS.2.3: Clients unter Linux und Unix...Tabelle 8.3: Zusammenfassung der wesentlichen empfohlenen Verfahren und Mindestsc...

      5 Kapitel 14Tabelle 14.1: Die Unterschiede zwischen einem Inventarverzeichnis und einer CMDB...

      6 Kapitel 16Tabelle 16.1: Die drei Phasen einer Awareness-Kampagne. (nach SP 800-16)

      7 Kapitel 17Tabelle 17.1: Die sechs Prinzipien (Anforderungen) des Auguste Kerckhoffs von Nie...Tabelle 17.2: Bekannte Hashfunktionen mit Blocklänge, der Länge des Hashwerts und...Tabelle 17.3: Vergleich der Schlüssellängen für verschiedene Verschlüsselungsverf...Tabelle 17.4: Die wesentlichen Datenfelder der Datenstruktur zur Speicherung des ...

      8 Kapitel 21Tabelle 21.1: Übersicht über das OSI-Referenzmodell im Vergleich zum TCP/IP-Model...

      Illustrationsverzeichnis

      1 Kapitel 2Abbildung 2.1: Anzahl der aktuellen (2012, 2016 und 2019) und veralteten (2003, 2...

      2 Kapitel 3Abbildung 3.1: Das Risiko wird häufig als das Produkt aus Schadenshöhe und Eintri...Abbildung 3.2: Durch die Risikostrategien Vermeiden, Reduzieren und Delegieren ka...

      3 Kapitel 5Abbildung 5.1: Die beispielhafte Auswertung der Fragebögen zur Bewertung des Stan...

      4 Kapitel 6Abbildung 6.1: Die gesetzlichen Vorgaben zur IT-Sicherheit in den unterschiedlich...Abbildung 6.2: Das fünfstufige Reifegradmodell zur OZG-Umsetzung der Verwaltungsv...Abbildung 6.3: Die Priorisierung P1 bis P4 sowie die Zahl der Maßnahmen für klein...Abbildung 6.4: Je nach Größe einer ärztlichen beziehungsweise zahnärztlichen Prax...

      5 Kapitel 7Abbildung 7.1: Übersicht über die ISO-Normen der ISO/IEC 27000er Standard-Familie...

      6 Kapitel 9Abbildung 9.1: Grobe qualitative Darstellung des Aufwands und des typisch zu erre...Abbildung 9.2: Tabellarische Übersicht über das Ergebnis einer Selbsteinschätzung...

      7 Kapitel 10Abbildung 10.1: Beispiele für Identifikatoren, Teil-Identifikatore...Abbildung 10.2: Office-Dokumente können in den Desktopversionen von Microsoft Off...Abbildung 10.3: Die Konfiguration der Verschlüsselung eines Webser...Abbildung 10.4: Der Greenbone-Schwachstellenscanner bewertet die g...

      8 Kapitel 11Abbildung 11.1: Die Regelungspyramide, die die zeitlichen Änderungsskalen und die...

      9 Kapitel 12Abbildung 12.1: Der Deming- oder PDCA-Zyklus als vierstufiger Prozess der ständig...

      10 Kapitel 13Abbildung 13.1: Auszug aus der Log-Datei auth.log eines Servers. Hier sind die un...

      11 Kapitel 15Abbildung 15.1: Der Anfang eines TLP:WHITE-Dokuments des BSI mit einer Warnung vo...

      12 Kapitel 17Abbildung 17.1: Kommunikationsmodell eines symmetrischen Verschlüsselungssystem. Abbildung 17.2: Symmetrische VerschlüsselungAbbildung 17.3: Die Verschlüsselung zweier Blöcke im ECB- (links) und CBC-Modus (...Abbildung 17.4: Das Logo der Buchreihe (oberes Bild) wurde mit AES...Abbildung 17.5: Das Verschlüsselungsschema ist beim CFB-, OFB- und CTR-Modus glei...Abbildung 17.6: Bei einem Man-in-the-Middle-(MITM-)Angriff klinkt sich Mallory ak...Abbildung 17.7: Die Verschlüsselung erfolgt mit dem öffentlichen Schlüssel des Em...Abbildung 17.8: Zur Erzeugung von Schlüsselpaaren werden im Wesentliche...Abbildung 17.9: Ein Briefkasten ist eine Analogie zur asymmetrischen Verschlüssel...Abbildung 17.10: Bei der Hybridverschlüsselung wird der Schlüssel mittels asymmet...Abbildung 17.11: Bei der Merkle-Damgård-Konstruktion besteht die Hashfunktion aus...Abbildung 17.12: Wir können uns die Bildung eines Hashwerts wie die Faltung einer...Abbildung 17.13: Beispiele für die verschiedenen Padding-Verfahren. Der...Abbildung 17.14: Ein Schaukasten im Unternehmen hat eine Funktion, die der digita...Abbildung 17.15: Schematische Darstellung einer digitalen Signatur und ihrer Über...Abbildung 17.16: Darstellung der Addition zweier Punkt auf einer elliptischen Kur...Abbildung 17.17: Beim ersten Verbindungsaufbau zu einem SSH-Server muss der Schlü...Abbildung 17.18: Anforderungen an die Größe von Quantencomputern. Der graue Berei...

      13 Kapitel 18Abbildung 18.1: Die Abhängigkeit der False Acceptance Rate (FAR) und der False Re...

      14 Kapitel 19Abbildung 19.1: Die Chipkartenformate mit Kontaktfeld (von links): ID-1, ID-000, ...Abbildung 19.2: Schematischer Aufbau einer Speicherchipkarte (a) und einer Prozes...Abbildung 19.3: Aus einer Token-abhängigen individuellen Zufallszahl, die bei der...Abbildung 19.4: Aus der Domain des Login-Servers, einer Zufallszahl (Nonce) und d...

      15 Kapitel 20Abbildung 20.1: Die Darstellung der Datensicherungsarten. a) Vollsicherung; b) Di...Abbildung 20.2: Schematische Darstellung eines RAID-1- und eines RAID-5-System mi...

      16 Kapitel 21Abbildung 21.1: Der Ablauf der DNS-Auflösung mit normalen DNS (a) und DoT/DoH (b)...Abbildung 21.2: Darstellung des Zusammenspiels von Supplicant, Authenticator und ...Abbildung 21.3: Segmentierung eines Netzwerks.Abbildung 21.4: VLAN-Beispiele.

      17 Kapitel 22Abbildung 22.1: Beispiel für eine Firewall mit vier Sicherheitszonen: Extern, Int...Abbildung 22.2: Beispielhafte Übersetzung der IP-Adressen mit NAT ...

      18 Kapitel 23Abbildung 23.1: Es gibt vier Konzepte, wie Dateien auf einem Datenträger verschlü...Abbildung 23.2: Dialog zum Einrichten der Datenträgerverschlüsselung Bitlocker un...Abbildung 23.3: Schmatische Darstellung der Hardware-Verschlüsselung oder Device ...Abbildung 23.4: Die unterschiedlichen verschlüsselten Datenströme bei einer Ende-...Abbildung 23.5: Die Verbindung von einem Client zu einem Server (Ziel) über eine ...Abbildung 23.6: Der gleichzeitige Aufruf einer Webseite zum Anzeigen der eigenen ...Abbildung 23.7: OpenVPN läuft im User Space und transportiert Daten zwischen eine...

      19 Kapitel 24Abbildung 24.1: Ein Spinnennetzdiagramm erlaubt den quantitativen Vergleich mehre...Abbildung 24.2: Die fehlgeschlagenen SSH-Anmeldeversuche mit der Nutzerin pi auf ...

      20 Kapitel 25Abbildung 25.1: Die monatliche Zahl der Schwachstellenwarnungen und Updates der W...

      21 Kapitel 27Abbildung 27.1: Ein Verschlüsselungs-Proxy übernimmt die Ver- und Entschlüsselung...Abbildung 27.2: Die Kommunikationsflüsse bei einer Videokonferenz ...Abbildung 27.3: Die Kommunikationsflüsse bei einer Videokonferenz ...Abbildung 27.4: Die Kommunikationsflüsse bei einer Videokonferenz ...Abbildung 27.5: Die verkette Listenstruktur einer Blockchain.Abbildung 27.6: Die Verwendung von Algorithmen und Daten beim Maschinellen Lernen...

      Orientierungspunkte

      1  Cover

      2  Titelblatt

      3  Impressum

      4  СКАЧАТЬ