Das IT-Security-Mindset (eBook)
160 Seiten
FinanzBuch Verlag
9783960923169 (ISBN)
Jan Bindig ist seit vielen Jahren in der IT Branche zu Hause: Neben der Spezialisierung im Bereich Reverse-Engineering war er bereits in zahlreichen IT-Projekten im Bereich Serveradministration, Infrastruktur und Netzwerksicherheit aktiv. Nach dem Wirtschaftsinformatikstudium in Leipzig und Auslandsaufenthalten unter anderem in Osteuropa und Großbritannien gründete er 2004 die Bindig Media GmbH mit Standorten in Leipzig und Hamburg. Unter der Marke DATA REVERSE werden die spezialisierten Dienstleistungen für IT-Forensik und Datenwiederherstellung auch von deutschen DAX Konzernen regelmäßig abgerufen. Als IT-Spezialist und CEO ist er auch auf zahlreichen Kongressen und Konferenzen im Bereich IT-Sicherheit und E-Discovery vertreten.
Jan Bindig ist seit vielen Jahren in der IT Branche zu Hause: Neben der Spezialisierung im Bereich Reverse-Engineering war er bereits in zahlreichen IT-Projekten im Bereich Serveradministration, Infrastruktur und Netzwerksicherheit aktiv. Nach dem Wirtschaftsinformatikstudium in Leipzig und Auslandsaufenthalten unter anderem in Osteuropa und Großbritannien gründete er 2004 die Bindig Media GmbH mit Standorten in Leipzig und Hamburg. Unter der Marke DATA REVERSE werden die spezialisierten Dienstleistungen für IT-Forensik und Datenwiederherstellung auch von deutschen DAX Konzernen regelmäßig abgerufen. Als IT-Spezialist und CEO ist er auch auf zahlreichen Kongressen und Konferenzen im Bereich IT-Sicherheit und E-Discovery vertreten.
Vorwort: Safety first!Von Wolfgang Bosbach, Sicherheitsexperte der CDU 9
Einleitung 13
Digitalisierungsgrad im deutschen Mittelstand 17
Digitalisierungsstufe 1: digitale Basisinfrastruktur 18
Digitalisierungsstufe 2: vernetzte Information und Kommunikation 19
Digitalisierungsstufe 3: vernetzte Produkte und Dienstleistungen 20
Geringe Investition in Digitalisierungsprojekte 21
IT-Sicherheit als größte Digitalisierungshürde 22
Zwischenfazit: Mittelstand liegt digital hinter Konzernen 23
IT-Sicherheitsgrad im deutschen Mittelstand 25
Große Unsicherheit in Sachen IT-Sicherheit 26
Keine durchgängige Sicherheitsarchitektur 27
Ungeschützter E-Mail-Verkehr als Hauptsicherheitsrisiko 28
Drei Viertel der Mitarbeiter haben kein IT-Sicherheitsbewusstsein 28
Nur jedes vierte Unternehmen hat einen Notfallplan 29
Zwischenfazit: Ganzheitlicher Ansatz erforderlich 30
Datenverluste und Datenvorfälle als Bedrohung für den Mittelstand 31
Kosten von Datenpannen 32
Dauer zur Erkennung und Beseitigung 33
Zukunftsprognose für Datenvorfälle 34
Zwischenfazit: Steigerung der IT-Sicherheit erforderlich 34
Leichtes Spiel für Hacker 35
Gründe für Datenverluste und Sicherheitsprobleme 36
Verschiedene Formen der Attacken 39
Drei exemplarische Beispiele 41
Experteninterview mitProf. Dr. Martin UzikBerlin Institute of Finance Innovationand Digitalization 47
Mitarbeiter alsIT-Sicherheitsrisiko 51
Social Hacking/Social Attacks 52
Passwort-Diebstahl 55
Gefahr durch unsichere E-Mails 56
Spam-Mails 57
Virenschutz ist essentiell 58
Verschlüsselung von Nachrichten 59
Risiken mobiler Geräte und Datenträger 60
Bedienfehler 61
Schreibtischtäter 63
Zwischenfazit: Mitarbeiter sensibilisieren 65
Die unterschätzten Gefahren 67
Drucker und Kopierer 67
Die neuen Gefahren 71
Big Data braucht neue Schutzmechanismen 71
Cloud-Server als Hacker-Eldorado 72
Blockchain mit ungeklärtem Datenschutz 74
Künstliche Intelligenz birgt Chancen und Risiken 75
Quantencomputer als Sicherheitsrisiko 76
Rechtliche Anforderungen 79
DSGVO als Treiber der IT-Sicherheit 79
Informationssicherheit und Zertifizierung nach ISO 27001 84
Experteninterview mitUlrich SeiboldVice-President Channel, Service Providers, OEM and Alliances, DACH & Russia, Hewlett-Packard GmbH
IT-Sicherheitsarchitekturfür den Mittelstand 95
Organisatorische Maßnahmen 96
Soll-Ist-Vergleich 96
Sicherheitskonzept 97
Benutzerkonzept 98
Notfallkonzept 99
Mitarbeiter-Schulungen 100
Technische Maßnahmen 101
Netzwerksicherheit 102
Datensicherung 103
Verschlüsselung 105
Virenschutz 106
Updates 108
Experteninterview mitHans-Wilhelm DünnPräsident Cyber-Sicherheitsrat Deutschland e.V. 111
Der Bindig IT-Security Score: eine maßgeschneiderteIT-Sicherheitsarchitektur aufbauen 115
Ergebnisse und Auswertung des Bindig IT-Security Scores 119
Zwischenfazit: Just do it! 121
Professionelle Datenwiederherstellung 123
Was sollte man tun, wenn der Ernstfall eingetreten ist? 123
Wie funktioniert die Datenrettung am Beispiel von Festplatten? 124
Wie werden Daten wiederhergestellt? 125
Geht es bei der Datenrettung nur um Festplatten oder auch um andere Speicherarten? 126
Wie erfolgt die Wiederherstellung von Daten bei Serverdaten, die über mehrere Datenträger verteilt sind? 127
Anforderungen bei der Datenlöschung 129
Löschen durch Überschreiben 130
Entmagnetisieren 131
Starkes Erhitzen 131
Das Schreddern von Datenträgern 132
Zwischenfazit: Angst vor Datenverlust sollte kein Hemmnis sein 132
Experteninterview mitArnold KrilleCEO der cognitix GmbH 135
Neue Ideen für mehrIT-Sicherheit in KMUs 141
IT-Lotse navigiert KMUs auf Sicherheitskurs 141
Sicherheits-Know-how von der Berufsschule in die Betriebe tragen 142
Hacken für mehr IT-Sicherheit 143
Fazit: IT strategisch managen – Datensicherheit ist Chefsache 145
Glossar 155
Anmerkungen 159
| Erscheint lt. Verlag | 27.12.2018 |
|---|---|
| Verlagsort | München |
| Sprache | deutsch |
| Themenwelt | Sachbuch/Ratgeber ► Beruf / Finanzen / Recht / Wirtschaft ► Wirtschaft |
| Wirtschaft ► Betriebswirtschaft / Management | |
| Schlagworte | Angriff • Big Data • cybercrime • Data recovery • Daten • Datenrettung • Datenschutz • Datensicherung • Datensiebstahl • Datenverarbeitung • Datenverlust • DSGVO • Erpressersoftware • Erpressung • Firewahl • Hacker • Hacking • Hidden champions • IT-Lösungen • KMU • Mittelstand • Privatsphäre • Raiders • Speichermedien • verschlüsselte Daten • Virus • Wiederherstellung • Wiederherstellung gelöschter Daten • Wolfgag Bosbach |
| ISBN-13 | 9783960923169 / 9783960923169 |
| Informationen gemäß Produktsicherheitsverordnung (GPSR) | |
| Haben Sie eine Frage zum Produkt? |
Digital Rights Management: ohne DRM
Dieses eBook enthält kein DRM oder Kopierschutz. Eine Weitergabe an Dritte ist jedoch rechtlich nicht zulässig, weil Sie beim Kauf nur die Rechte an der persönlichen Nutzung erwerben.
Dateiformat: PDF (Portable Document Format)
Mit einem festen Seitenlayout eignet sich die PDF besonders für Fachbücher mit Spalten, Tabellen und Abbildungen. Eine PDF kann auf fast allen Geräten angezeigt werden, ist aber für kleine Displays (Smartphone, eReader) nur eingeschränkt geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich