Anerkannter
Sachverständiger für das

Expert for legal and technical evaluations for the  European Privacy Seal (EuroPriSe)
 

Dienstleistungen
Informationen
Literaturliste
Datenschutz
IT-Sicherheit
Internetsicherheit
Seminare
Qualifikation
Kontakt
Presse/Aktuelles
Sitemap
Impressum

Liste der Autoren/Herausgeber:

 

 

 


Marek Stiefenhofer, Carsten Schlosser, Peter Feil: Praxisleitfaden Netzwerk-Sicherheit

176 S., Carl Hanser Verlag München, Wien, 2002, ISBN 3-446-21945-5

coverMit diesem Praxisleitfaden versuchen die Autoren den Leserinnen und Lesern sowohl einen Ratgeber als auch ein Werkzeug zur IT-Sicherheit an die Hand zu geben. Eine umfassende Checkliste zur Untersuchung und Bewertung der IT-Sicherheit in einem Unternehmen oder einer Institution ist ebenso enthalten wie ein Rahmen für ein IT-Sicherheitskonzept und Vorlagen für betriebliche Regelungen. Zielgruppe dieses Werkes sind Praktiker und Praktikerinnen, zu deren Aufgabe die Erstellung und Überprüfung eines IT-Sicherheitskonzeptes für ein Unternehmen gehören.

Wem der modulare und verschachtelte Aufbau des BSI-Grundschutzhandbuch zu komplex erscheint, findet mit diesem Werk einen aus praktischen Erfahrungen entstandenen Leitfaden, der hilft, die wichtigsten IT-Sicherheitsprobleme (u.a. Zugangs- und Zugriffskontolle, Virenschutz, Verfügbarkeit, Sensibilisierung des Personals,) in einem Unternehmen zu erkennen und Konzepte zur deren Beseitigung zu erstellen. In einem großen Konzern oder bei Nutzung hochsensibler Daten, können diese hiermit unterstützten Aktivitäten – ebenso wie die des BSI-Grundschutzhandbuchs – aber nur die ersten – aber nichtsdestrotrotz - unverzichtbaren Schritte auf dem Weg zur umfassenden IT-SIcherheit sein. Wenn dann noch weiterführende Literaturhinweise enthalten wären, könnte dieses Buch der empfehlendswerte Einstieg in eine auch weitergehende Beschäftigung mit der IT-Sicherheit sein.

Nach oben

iX Thema 01 Security

CD-ROM, Heise Zeitschriftenverlag GmbH & Co. KG, Hannover 2003

CoverAuch wenn es sich hier nicht um ein Buch handelt, sondern um eine CD-ROM., so erscheint eine Besprechung in dieser Rubrik doch angemessen. Diese CD enthält nämlich nicht nur alle einschlägigen Artikel von Anfang 2004 bis März 2003 der iX in – soweit erforderlich – aktualisierter Form, sondern auch alle RFCs (bis Februar 2003), ausgewählte Tools zum Überprüfen der Rechner und der Netzsicherheit von Windows- und Linux-Systemen, eine von CD boot- und lauffäiges Minilinux mit Virenscanner und - als besonderes S chmankerl – das Buch "Abenteuer Kryptologie" von Reinhard Wobst in der dritten überarbeiteten Auflage als PDF-Datei! Aber auch ohne dieses Buch wäre diese Sammlung von Artikeln und Dokumenten ihren Preis wert. Die Artikel liegen alle im HTML-Format vor, so dass siebetriebssystem- und browserunabhängig gelesen werden können. Über ein thematisch sortiertes Inhaltsverzeichnis, in dem zu jedem Artikel das Herausgabedatum angeben ist, erschließt sich der Inhalt. Mit Hilfe der beigelegten Tools lassen sich einige Sicherheitsüberprüfungen gleich vornehmen. Mit Hilfe des Minilinux-Systems läßt sich der eingene PC auch auf Virenbefall prüfen. Die erforderlichen Updates können dabei per Internet ad hoc mit eingebunden werden. Alles in allem bei einem Preis von € 10,-- (plus Versandkosten) eine lohnenswerte Anschaffung.
Nach oben

Norbert Pohlmann (Hrsg.): Netzwerksicherheit - Praxislösungen für den Netzwerkverantwortlichen

ca. 3200 S., Interestverlag, Kissing, 2003, ISBN 3-8245-1931-3

Dieses Werk richtet sich an Praktiker und Praktikerinnen, die für den sicheren Betrieb von Netzwerken zuständig sind. Dabei werden sowohl die Windows-Plattformen als auch Novell- und Unix- bzw. Linux-basierte Netze berücksichtigt. Beginnend mit den Grundlagen der IT-Sicherheit über Sicherheitselemente, deren Einbindung in Netzwerken spannt das Werk über Sicherheitskonzepten und Rahmenbedingungen einen Bogen zu den rechtlichen Aspekten. In jeweils einzelnen ausführlichen Kapiteln werden die Serverplattformen Windows NT/200, Novell Netware und UNIX/Linux abgehandelt. Eine CD mit dem kompletten Inhalt sowie umfangreichen IT-Sicherheits-Tools und Checklisten zur Bewertung der IT-Sicherheit runden das Gesamtwerk ab.

Wer nur etwas über IT-Sicherheit lernen will ohne selbst Maßnahmen zur Verbesserung der IT-Sicherheit ergreifen zu wollen, kann die umfassenden Informationen dieser Loseblattsammlung nur im begrenzten Umfang Nutzen, schließlich ist es ja ein Werk für Praktiker und Praktikerinnen. Wer allerdings die entsprechenden System zu betreuen hat, für deren sicheren Betrieb verantwortlich ist oder aber für die Konzeption der IT-Sicherheit bzw. die IT-Revision in einem Unternehmen bzw. einer Institution verantwortlich ist, kann aus dem Werk großen Nutzen ziehen. Die Tools und vielfältigen Informationen auf der CD sind dabei ebenso hilfreich wie die im Wordformat vorliegenden (und damit anpassbaren) Checklisten. Insbesondere für die IT-Sicherheitsverantwortlichen eines Unternehmens oder einer größeren Institution ist dieses Werk eine lohnenswerte Anschaffung, die sich sicher schnell bezahlt macht.

Nach oben

Günter Schäfer: Netzsicherheit - Algorithmische Grundlagen und Protokolle 

422 S., dpunkt.verlag GmbH Heidelberg, 2003, ISBN 3-89864-212-7

cover

Zielgruppe dieses als Lehrbuch für Netzsicherheit konzipierten Werkse sind neben Studierenden der Informatik Praktikerinnen und Praktiker im Netzbereich. Ausgehend von den exisiterenden Bedrohungen vernetzter Systeme und den daraus erwachsenden Anforderungen an die Netzsicherheit werden zunächst die algorithmischen Grundlagen beschrieben und detailliert erklärt. Anschließend wird deren Integration in Netzwerkprotokolle und -architekturen dargestellt. Es soll durch einen didaktischen Aufbau den Leserinnen und Lesern ermöglicht werden, die für die Netzsicherheit wesentlichen kryptorgraphischen Grundlagen sowie deren Einsatz in konkreten Protokollarchitekturen, nachzuvollziehen.

Praktikerinnen und Praktiker aus dem Bereich der Netzsicherheit werden sich vielleicht einerseits anfangs von den umfassenden theoretischen und mathematischen Darstellungen der Kryptographie überfordert fühlen. Nicht umsonst ist dieses Werk als Lehrbuch aufgebaut. Andereseits ist es ja gerade auch für Praktikerinnen und Praktiker nicht uninterssant zu wissen, warum z.B. ein Verfahren, das auf dem AES-Algorithums basiert nach derzeitigem Kenntnisstand deutlich sicherer ist als ein DES-basiertes Verfahren. Dargestellt werden die unterschiedlichen symetrischen und asysmtrischen Algorithmen, die letzteren zugrunde liegenden mathematischen Probleme, Verfahren zur Erzeugung von kryptographische Prüfwerte und von sicheren Zufallszahlen. Daneben bildet die Darstellung von kryptographischen Protokollen wie z.B. Kerberos und von Verzeichnisdiensten wie z.B. X.509 einen weiteren wichtigen Abschnitt des ersten Teil des Buches. Der zweite Teil beschäftigt sich mit dem eigentlichen Thema Netzsicherheit. Ausgehend vom ISO/OSI-Schichtenmodell werden vier Ebenen definiert, in denen Sicherheitsmaßnahmen implementiert werden können. Es folgt eine Vorstellung der unterschiedlichen Protokolle von IEEE 802.1x über POP und IPSec zu SSH und SSL sowie eine Darstellung von Firewallprinzipien. Im abshließenden dritten Teil wird das bisher gelernte auf praktische Sicherheitsfragen der drahtlosen und mobilen Kommunikation angewandt. Zusammenfassend ist dies ein umfassendes Buch zur IT-Sicheheit, das den hohen Ansprüchen an ein Lehrbuch gerecht wird ohne dabei für Praktikerinnen und Praktiker uninteressant zu sein.

Nach oben

Reinhard Wobst: Abenteuer Kryptologie – Methoden, Risiken und Nutzen der Datenverschlüsselung

456 Seiten, Addison-Wesley Verlag, München, 3. überarbeitete Auflage, 2001, ISBN 3-8273-1815-7

coverDieses Buch wird häufig als das deutschsprachige Standardwerk zur Kryptologie (also der Kryptografie und der Kryptanalyse) schlechthin bezeichnet. Selbst wenn es sich diesen Titel mit anderen Werken teilen muss, so ist es doch auf alle Fälle lesenswert. Die dritte Auflage ist wesentlich überarbeitet und aktualisiert worden. Neu ist u.a. der Rijndael-Algorithmus, die DES-Crack-Maschine der EFF, praktisch wirksame Angriffe auf Handy-Authentifizierung, mehr Details zu ECHELON, Überlegungen zur Biometrie etc.

Beginnend mit einem geschichtlichen Überblick über die Kryptografie von den Römern bis zum zweiten Weltkrieg (z.B. Enigma)werden in dem Buch verschiedenste kryptografische Methoden und Methoden zur Kryptanalyse dargestellt. Dieses Buch ist nicht als Lehrbuch konzipiert, gibt aber umfassende Antworten auf Fragen wie: „Was wird in der Kryptologie erforscht? Was ist bereits bekannt? Wozu ist das ganze gut? Was kann der/die Einzelne davon nutze?“. Auch der politische Aspekt kommt dabei nicht zu kurz, so gibt es ein über 20 seitiges Kapitel mit der Überschrift: „Kryptologie, Politik und Wirtschaft“.

Der Autor schreibt selbst, dass einige Kenntnisse der Informatik für das Verständnis des Buches förderlich sind, auch der Mathematik sollte der Leser oder die Leserin nicht ganz ablehnend gegenüberstehen. Das Buch ist ein Werk für Praktiker und Praktikerinnen, die einen fundierten Einblick in das Thema bekommen wollen, ohne sich gleich in die Tiefen der Theorie stürzen zu müssen. Für diese Zielgruppe sowie für an der Kryptografie und Kryptanlyse interessierte ist das Buch uneingeschränkt empfehlendswert.

Nach oben

 


Startseite - Kontakt - Impressum


 


© W. Hülsmann 2004-2012 - Sie sind hier: Start Datenschutzconsulting-Literaturliste-IT-Sicherheit

vorheriges Thema: Datenschutz nächstes Thema: Internetsicherheit