Buchbesprechung

IT-Sicherheit

Wir starten das neue Jahr mit dem Schwerpunkt 'Netzwerke sicher betreiben'. Während die Netzwerkgrenzen zusehends verschwimmen, gehen Angreifer immer gezielter ... (mehr)

Täglich sehen sich Administratoren mit neuen Hiobsbotschaften in Sachen IT-Sicherheit konfrontiert – und mit Security-Anbietern, die eine passende Lösung für alle Probleme versprechen. Da fällt es nicht immer leicht, den Überblick zu behalten. Von einem sinnvollen, umfassenden Sicherheitskonzept im Unternehmen einmal ganz zu schweigen. Umso wichtiger ist ein solides Grundlagenwissen zu IT-Sicherheit und ebendieses bietet das gleichnamige Buch von Prof. Dr. Claudia Eckert. Sie leitet das Fraunhofer-Institut für Angewandte und Integrierte Sicherheit (AISEC) und hat den Lehrstuhl für Sicherheit in der Informatik an der TU München inne. Die geballte Expertise, die Leser angesichts der Autorin erwarten, spiegelt sich im Umfang des rund 1000 Seiten dicken Werks wider.

In der inzwischen zehnten Auflage hat das Buch einige Überarbeitungen erfahren, darunter zu Themen wie Ende-zu-Ende-Verschlüsselung bei Messengern, dem Internet of Things oder Blockchains. Gänzlich neu ist die Betrachtung der Sicherheitsarchitektur von iOS sowie Windows 10. In 15 Kapitel untergliedert deckt das Buch daneben alle technischen Themen zu IT-Sicherheit ab, die ein Unternehmen (wie auch Privatpersonen) betreffen können. Lediglich der Faktor Mensch bleibt außen vor, Stichwort Social Engineering. Den Einstieg macht der Überblick zu Bedrohungen und typischen wie speziellen Angriffen. Danach folgen Themen wie die Sicherheit von Kommunikationsprotokollen (IP, TCP, UDP, ARP et cetera), Kryptographie, Hashfunktionen, Keymanagement und Authentifikation. Den Abschluss bilden Kapitel zu Sicherheit in Netzen (Firewalls, VPN, TLS, DNSSEC) und die sichere mobile Kommunikation (GSM, UMTS, LTE, WLAN). Alle Abschnitte beleuchten die jeweiligen Aspekte grundsätzlich und gehen sowohl technologisch als auch theoretisch in die Tiefe. Praxistaugliche, im Alltag unmittelbar umsetzbare Inhalte dürfen die Leser jedoch nicht erwarten und liegen auch nicht im Fokus der Autorin.

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus
Mehr zum Thema

Buchbesprechung

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019