Datensicherheit Grundlagen
Datensicherheit in der IT – Gefahren erkennen, verantwortungsvoll handeln, effektive Sicherheitstechniken optimal nutzen!
Mit dem Buch „Datensicherheit Grundlagen“ erhalten Sie einen praxisorientierten Einstieg in die Welt der digitalen Sicherheit. Lernen Sie, brisante Themen wie z. B. Cybercrime, Hacking oder Cracking kennen und erfahren Sie, wie Sie sich gegen Angriffe aus dem Web effektiv schützen können.
Das Buch richtet sich mit der Vorstellung der Sicherheitsmechanismen in erster Linie an Anwender im privaten Bereich und verweist an den entsprechenden Stellen auf die im gewerblichen Bereich zu ergreifenden Maßnahmen durch die Administratoren.
Die Apelle an den „gesunden Menschenverstand“ sowie die „Dos und Don‘ts“ richten sich sowohl an Privatanwender als auch an Anwender im gewerblichen Bereich – wobei diese deutlich mehr Schutz durch deren Administratoren erfahren (haben sollten).
Ausführliche Beispiele erklären die Verschlüsselung von E-Mails mittels Gpg4win und MS‑Outlook, die lokale Verschlüsselung mittels BitLocker sowie die Vorabüberprüfung der Sicherheit einer Webseite oder die Online-Überprüfung, ob das eigene Passwort bereits in Listen gehackter Passwörter auftaucht – also bereits gehackt wurde.
Aus dem Inhalt
- Begriffsbestimmungen
- Abgrenzung zum Datenschutz
- Bedrohungsszenarien der Computerkriminalität
- Netzwerkstrukturen
- Sicherheit in Netzwerken
- Gefahren aus dem WWW
- Schutz vor Viren und Malware
- Verschlüsselung in Theorie und Praxis
- Sichere Definition und Umgang mit Passwörtern
- Zugriffskontrolle mittels
- Sicher im Internet surfen
- Dos und Don‘ts im Internet
Inhalt:
- Bevor Sie beginnen
- 1Begriffsbestimmungen
- 1.1Was sind Informationen und Daten?
- 1.2Definition „Daten“
- 1.3Datensicherheit = Datenschutz?
- 1.4Grundforderungen an Sicherheit
- 1.5Wie viel Sicherheit zu welchem Preis?
- 1.6Sicherheitsziele
- 1.7Ursachen von Sicherheitsproblemen
- 1.8Sensibilisierung der Mitarbeiter (Awareness)
- 1.9Abgrenzung zum Datenschutz
- 1.10Überschneidung Datensicherheit – Datenschutz
- 1.11Übung
- 2Gefährdung der Sicherheit
- 2.2Digitale Kriminalität
- 2.3Formen des Identitätsdiebstahls
- 2.4Weiterführende Informationen
- 2.5Übung
- 3Sicherheit in Netzwerken
- 3.1Begriffsbestimmungen zu Netzwerken
- 3.2Client-Server- vs. Peer-to-Peer-Netzwerk
- 3.3Technischer oder organisatorischer Schutz von Netzwerken?
- 3.4Sicherheit durch Netzwerkadministration
- 3.5Zugriffsschutz
- 3.6Übung: Lokalen Benutzer anlegen und Berechtigung zuweisen
- 3.7Firewalls
- 3.8Schutz drahtloser Netzwerke
- 3.9WLAN nutzen
- 3.10Übung
- 4Gefahren aus dem WWW
- 4.1Grundlagen der Internetsicherheit
- 4.2Computerviren
- 4.3Würmer
- 4.4Adware und Spyware
- 4.5Die Kontrolle über den eigenen PC verlieren
- 4.6Pharming
- 4.7Übung
- 5Schutz vor Viren und Malware
- 5.1Bedrohungslage
- 5.2Antivirenprogramme verwenden
- 5.3Erste Schritte bei einer Vireninfektion
- 5.4Virenscanner
- 5.5Schäden vermeiden durch Vorab-Check
- 6Verschlüsselung und Zugriffskontrolle
- 6.1Grundlegende Informationen zur Kryptografie
- 6.2Symmetrische Verschlüsselung (Pre-shared Key)
- 6.3Asymmetrische Verschlüsselung
- 6.4Hybride Verschlüsselung
- 6.5Verschlüsselung in der Praxis
- 6.6Passwörter – Fluch oder Segen?
- 6.7Multi-Faktor-Authentifizierung
- 6.8Biometrische Zugangs- und Zugriffskontrolle
- 6.9Übung
- 7Sicher im Internet surfen
- 7.1Sicherheitsoptionen des Webbrowsers Google Chrome
- 7.2Sicherheitsprotokolle und -zertifikate erkennen
- 7.3Echtheit einer Webseite überprüfen
- 7.4Privatsphäre schützen mit dem Inkognito-Modus
- 7.5Kommunikation mit VoIP und Instant Messaging
- 7.6Mobile Geräte
- 7.7Nützliche Links zum Thema Sicherheit
- 7.8Übung
- 8Dos and Don’ts im Internet
- 8.1Jugendschutz im Internet
- 8.2Soziale Medien sicher und richtig nutzen
- 8.3Privatsphäre und Standort am Beispiel Facebook einrichten
- 8.4Rechtliches
- Stichwortverzeichnis
- Bildquellenverzeichnis