Geleitwort | 5 |
Autor | 8 |
Inhaltsverzeichnis | 9 |
1Security: Die echte Herausforderung für die Digitalisierung | 14 |
1.1 Intro | 14 |
1.2 Status quo: Die Cloud ist das Rückgrat der Digitalisierung | 15 |
1.3 Datensicherheit: Nur eine sichere Cloud führt auch zu sicherer Digitalisierung | 16 |
1.3.1 Risiko Transformation: Der Weg in die Cloud muss ein leichter sein | 17 |
1.3.2 Risiko Incident: Damit die Cloud nicht abstürzt | 18 |
1.3.3 Risiko technisch-physischer Angriff: Eine Burgmauer allein reicht nicht | 19 |
1.3.4 Risiko Cyberangriff: Damit Daten und Devices nicht Opfer werden | 20 |
1.4 Blick in die Zukunft | 22 |
1.5 Fazit | 23 |
Literatur | 23 |
Autor | 24 |
2Sicherheitspolitik: Regeln für den Cyberraum | 25 |
2.1 Bestandsaufnahme: Digitale Kriegsführung im 21. Jahrhundert | 26 |
2.2 Herausforderungen für die Politik: Regeln, Ressourcen & Expertise | 27 |
2.3 Ausblick: Eine Strategie für das digitale Zeitalter | 30 |
Literatur | 31 |
Autor | 33 |
3Datenschutz-Empowerment | 34 |
3.1 Code is law | 35 |
3.2 Empowerment | 37 |
3.3 Informationstechnologie und gesellschaftliche Werte | 39 |
Literatur | 40 |
Autor | 41 |
4Red Teaming und Wargaming: Wie lassen sich Vorstände und Aufsichtsräte stärker in das Thema Cyber Security involvieren? | 42 |
4.1 Cyber Security als Vorstandsthema | 42 |
4.2 Den Vorstand in bestehende Cyber-Security-Strategien einbinden | 43 |
4.3 Red Teaming und Wargaming | 43 |
4.3.1 Definition Red Teaming | 43 |
4.3.2 Definition Wargaming | 44 |
4.3.3 Unterschiede zu aktuell genutzten Methoden | 44 |
4.4 Einsatz von Red Teaming in Kombination mit Wargaming im Unternehmen | 45 |
4.4.1 Systematik | 46 |
4.4.2 Zielsetzung | 46 |
4.4.3 Teamzusammensetzung | 47 |
4.4.4 Analyse: Sammlung von Informationen und Auswertung | 47 |
4.4.5 Wargaming | 48 |
4.4.6 Bericht | 49 |
4.5 Fazit | 49 |
Literatur | 49 |
Autor | 51 |
5Der Beitrag des Rechts zur IT-Sicherheit: Rechtsrahmen, Anforderungen, Grenzen | 52 |
5.1 Zentrale Aspekte des bestehenden Rechtsrahmens | 52 |
5.1.1 IT-Compliance – Herausforderung für Vorstand und Geschäftsleitung | 53 |
5.1.2 Wer ist verantwortlich? | 54 |
5.1.3 Die Verordnung zu Kritischen Infrastrukturen | 57 |
5.1.4 Brisant: Änderungen für Telemediendienste | 57 |
5.2 Internationales: Die NIS-Richtlinie (Netzund Informationssicherheit) der Europäischen Union | 57 |
5.3 Datenschutz und Datensicherheit in den USA | 58 |
5.4 Datenaustausch zwischen Unternehmen in der EU und den USA | 59 |
5.4.1 Safe Harbor | 59 |
5.4.2 Privacy Shield | 59 |
5.5 Fazit: Reichlich Rechtliches zu beachten | 60 |
Literatur | 60 |
Autor | 62 |
6IT-Sicherheit: Gemeinsam sind wir stärker | 63 |
6.1 Die Dreifaltigkeit der IT-Sicherheit | 63 |
6.2 CSSA – Sicherheit durch Zusammenarbeit | 65 |
6.2.1 Zielgerichtete Interaktion | 66 |
6.2.2 Network of Trust | 66 |
6.3 Die sechs Stufen der ganzheitlichen Abwehrstrategie | 67 |
6.3.1 Vorsorge ist die beste Medizin | 68 |
6.3.2 Wissen ist Macht | 69 |
6.3.3 IT-Sicherheit ist kein Selbstzweck | 70 |
6.3.4 Ein Tag wird kommen: Die Rolle von Incident Management | 71 |
6.3.5 Für den Ernstfall fitmachen | 72 |
6.3.6 Gemeinsam geht es besser | 72 |
6.4 Fazit | 73 |
Literatur | 73 |
Autor | 74 |
7Deutscher Security-Markt: Auf der Suche nach den Rundum-sorglosDiensten | 75 |
7.1 Die Herausforderungen für IT-Security-Verantwortliche | 75 |
7.2 Schutz – aber wie? Ein zersplittertes Angebot | 76 |
7.2.1 Data Leakage / Loss Prevention (DLP) | 77 |
7.2.2 Security Information und Event Management (SIEM) | 77 |
7.2.3 E-Mail / Web / Collaboration Security | 77 |
7.2.4 Endpoint Security | 78 |
7.2.5 Identity und Access Management (IAM) | 78 |
7.2.6 Mobile Security – ist der Mitarbeiter wirklich das größte Risiko? | 79 |
7.2.7 Network Security | 80 |
7.2.8 Fazit | 81 |
7.3 Sicherheit aus einer Hand – Managed Security Services | 81 |
7.3.1 Managed Service versus Cloud-Lösung | 82 |
7.3.2 Auswahlkriterien | 83 |
7.3.3 Bewertung der Deutschen Telekom / T-Systems als ManagedSecurity-Services-Anbieter | 83 |
7.3.4 Spezielle Managed Security Services | 85 |
Autoren | 86 |
8CSP statt 007: Integrierte Qualifizierung im Bereich Cyber Security | 88 |
8.1 Neues Berufsbild Cyber Security Professional: Vom ITler zum IT-Sicherheitsexperten | 88 |
8.2 Praxiseinsatz in allen Sicherheitsbereichen | 89 |
8.3 Cyber-Security-Fachwissen auch für Manager | 90 |
8.4 Fazit | 90 |
Literatur | 91 |
Autor | 92 |
9Menschliche Faktoren in der IT-Sicherheit | 93 |
9.1 IT-Sicherheit ist oft nicht für Menschen geschaffen | 93 |
9.1.1 Die Sache mit den Passwörtern | 93 |
9.1.2 „Falsche“ IT-Sicherheit ist der Gegner unserer Produktivität | 95 |
9.2 Social Engineering | 95 |
9.3 Menschliche „Schwachstellen“ sind oft soziale Normen oder simple Instinkte | 97 |
9.3.1 Könnten Sie bitte diese Malware auf Ihrem Rechner installieren? | 97 |
9.3.2 Entschuldigung, wie lautet denn Ihr Passwort? | 99 |
9.4 Können Sie mir bitte ein paar Millionen Euro überweisen? | 100 |
9.5 Schutzmaßnahmen | 101 |
9.5.1 Social Engineering erkennen | 102 |
9.5.2 Lernziel: Verdächtige Vorgänge melden | 103 |
9.5.3 Übung macht den Meister | 104 |
9.6 Fazit: IT muss für und nicht gegen die Nutzer arbeiten | 104 |
Literatur | 105 |
Autor | 106 |
10Sicher und einfach: Security aus der Steckdose | 107 |
10.1 Datensicherheit im roten Bereich | 108 |
10.2 Digitalisierung benötigt neue Sicherheitskonzepte | 111 |
10.3 Digitale Identität ist die neue Währung | 112 |
10.4 Gibt es einen absoluten Schutz? | 113 |
10.5 So sehen Angriffsszenarien heute aus | 114 |
10.6 Security-Baustelle Mittelstand | 115 |
10.7 Teuer ist nicht gleich sicher: Security-Lücken in Großunternehmen | 116 |
10.8 Gütesiegel „Made in Germany“ | 117 |
10.9 Unternehmen wollen die Cloud – aber sicher | 118 |
Literatur | 118 |
Autor | 120 |
11Cyber Security – What’s next? | 121 |
11.1 Motive der Angreifer mit jeder Generation böswilliger | 121 |
11.2 Cyber Security – der schlafende Riese in Unternehmen | 126 |
11.3 Was wird uns schützen? | 129 |
11.4 Fazit | 131 |
Literatur | 132 |
Autor | 133 |
12Fazit | 134 |
12.1 Nichts geht mehr ohne das Internet | 134 |
12.2 Gutes Internet, böses Internet | 135 |
12.3 Cyber-Hase vs. Cyber-Igel | 135 |
12.4 „Einfach und sicher“ heißt die Devise | 137 |
Literatur | 138 |
Anhang | 139 |
Elf Regeln für ein sicheres Internet of Things (IoT) | 139 |
Das Magenta Security Portfolio | 140 |
Übersicht Fachliteratur | 141 |
Bericht aus der Praxis der Absolventen | 142 |
Glossar | 145 |