IT-Sicherheit für Dummies. Rainer W. Gerling
Чтение книги онлайн.
Читать онлайн книгу IT-Sicherheit für Dummies - Rainer W. Gerling страница 3
7 Teil II: Rechtliche Anforderungen Kapitel 5: Die DS-GVO und das BDSG Die acht Gebote des Datenschutzes (BDSG a. F.) Stand der Technik Implementierungskosten Gewährleistungsziele des Datenschutzes Kapitel 6: Gesetze zur IT-Sicherheit NIS-Richtlinie (EU) Rechtsakt zur Cybersicherheit (EU) eIDAS-Verordnung (EU) Single-Digital-Gateway-(SDG-)Verordnung (EU) BSI-Gesetz (D) BSI-Kritisverordnung (D) Geschäftsgeheimnisgesetz (D) Onlinezugangsgesetz (D) Sozialgesetzbuch V (D) TKG, TMG und TTDSG (D) Kapitel 7: ISO-Normen ISO/IEC 270xx Informationssicherheit ISO/IEC 27701 Datenschutz Kapitel 8: BSI und Grundschutz IT-Grundschutz Standard-Datenschutzmodell und IT-Grundschutz Technische Richtlinien des BSI Kapitel 9: Weitere Standards Prozessorientierte Standards Vorgaben für die öffentliche Verwaltung Technikorientierte Standards ITIL Kapitel 10: Technisch-organisatorische Maßnahmen (TOM) Vertraulichkeit Integrität Verfügbarkeit und Belastbarkeit Auftragskontrolle, Lieferantenbeziehungen Überprüfung, Bewertung und Evaluierung der Wirksamkeit der TOM
8 Teil III: Organisation der Informationssicherheit Kapitel 11: Organisation im Unternehmen Verantwortung für die Informationssicherheit Organisatorische Strukturen Richtlinien und Regeln Kapitel 12: Der Deming-Kreis (PDCA) und die ständige Verbesserung Kapitel 13: Risikoanalyse und Kronjuwelen Klassifizierung der Daten Klassifizierung der Systeme Bedrohungsanalyse Metriken und Bewertung Kapitel 14: Grundlegende Dokumentation Asset- und Konfigurationsmanagement Nutzermanagement und Zugriffskontrolle Kapitel 15: Meldepflichten und Vorfallsmanagement Datenschutzvorfälle IT-Sicherheitsvorfälle Angriffserkennung Security Information and Event Management (SIEM) Kapitel 16: Awareness und Beschäftigte
9
Teil IV: Bausteine der technischen IT-Sicherheit
Kapitel 17: Grundlagen der Verschlüsselung
Symmetrische Verschlüsselung
Betriebsarten der Blockverschlüsselung
Asymmetrische Verschlüsselung
Hybride Verschlüsselung
Hashfunktionen
Digitale und elektronische Signaturen
Elliptische-Kurven-Kryptografie
DLIES und ECIES
Vertrauensmodelle
Kryptograpische Forschung
Kapitel 18: Biometrie
Hautleisten
Venenmuster
Iris-Scan
Gesichtserkennung