By Jög Eschweiler, Daniel E. Atencio Psille (auth.)

Die Autoren erläutern die konzeptionellen und technischen Grundlagen des Themas IT-Sicherheit anhand anschaulicher Beispiele. Im Fokus stehen dabei die praktische Verwendbarkeit realitätsnaher Konzepte und Techniken. Hierzu werden ebenfalls aktuelle criteria erläutert und eingebunden.

Um die Komplexität des Themas und seine Abhängigkeiten darzustellen, werden die Integration der einzelnen Bausteine sowie der Betrieb eines solchen Verbundes von IT-Komponenten sowohl aus technischer als auch administrativer Sicht und unter dem Aspekt der Integration in eine organisationsweite IT-Infrastruktur betrachtet.

Das Buch bietet technisch versierten Einsteigern und Administratoren eine umfassende Grundlage für die weitergehende Auseinandersetzung mit dem Thema IT-Sicherheit.

Show description

Read Online or Download Security@Work: Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Löungsbeispielen auf Open-Source-Basis PDF

Best german_14 books

Molossische und Bakcheische Wortformen in der Verskunst der Griechen und Römer

Dieser Buchtitel ist Teil des Digitalisierungsprojekts Springer ebook files mit Publikationen, die seit den Anfängen des Verlags von 1842 erschienen sind. Der Verlag stellt mit diesem Archiv Quellen für die historische wie auch die disziplingeschichtliche Forschung zur Verfügung, die jeweils im historischen Kontext betrachtet werden müssen.

Institutioneller Wandel durch Lernprozesse: Eine neo-institutionalistische Perspektive

Die Autorin widmet sich mit dem Thema des institutionellen Wandels einer zentralen Frage der gegenwärtigen politikwissenschaftlichen Forschung. Aufbauend auf neo-institutionalistische Ansätze untersucht sie einen neuen und derzeit besonders intensiv diskutierten Aspekt institutionellen Wandels: das institutionelle Lernen zwischen Staaten.

Technologie von Unternehmenssoftware: Mit SAP-Beispielen

Unternehmenssoftware - das sind operative Anwendungssysteme wie ERP-Systeme, analytische Systeme wie information Warehouse-Systeme und Planungssysteme wie offer Chain Management-Systeme. Das Buch beschreibt ihre Technologie und Modellierungskonzepte. Außerdem die Integrationstechniken Portal, XML, Web-Services, Message-Broker und enterprise approach Management-Systeme, um mehrere Systeme zu einer Systemlandschaft zusammenzuschließen.

Additional resources for Security@Work: Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Löungsbeispielen auf Open-Source-Basis

Example text

2 Uberwachung ¨ Die Uberwachung dient in erster Linie dazu, von definierten Normalzust¨anden abweichende Zust¨ ande zu erkennen und erkannte Abweichungen so weit wie m¨oglich zu qualifizieren. Dazu werden im Allgemeinen in kurzen Abst¨anden Zustandsinformationen der zu u ¨berwachenden Systeme und Komponenten abgefragt und die erhaltenen Werte anhand definierter Kriterien einer Bewertung ¨ unterzogen. Uberwacht werden dabei im Allgemeinen alle Komponenten eines IT-Systems. 34 3 IT-Sicherheit im Kontext Insbesondere in Bezug auf die Sicherheit von IT-Systemen ist die Bedeu1 ¨ tung wirksamer Uberwachungsmechanismen nicht zu untersch¨atzen.

Die Herstellung und Beibehaltung von System- und Datenintegrit¨at erfordert also geeignete Maßnahmen zur zuverl¨ assigen Verhinderung unerkannter Ver¨ anderungen. Die Betonung liegt hierbei auf unerkannt“ beziehungsweise ” ¨ unbemerkt“, denn nat¨ urlich k¨ onnen Anderungen durchaus zul¨assig sein, nur ” unerkannt d¨ urfen sie nicht stattfinden. Die Integrit¨ at ist eine absolute Zielsetzung. Abstufungen sind nicht m¨oglich, da weder Systeme noch Daten ein bisschen integer“ sein k¨onnen. ” Integrit¨ at ist ebenfalls die Grundlage zur Sicherstellung von Authentizit¨at und Verbindlichkeit.

Hierbei wird die Anwendung (oder auch nur ein Teil davon) auf der Kommandozeile oder einer grafischen Oberfl¨ ache aufgerufen, um schlussendlich bestimmte Werte des oder der abgefragten Systeme oder Komponenten auszugeben. Interaktive Anwendungen werden meistens als Frontends eingesetzt. Ihre St¨ arken liegen in der Aufbereitung der ermittelten Werte und Zustandsinformationen, etwa in Form von grafischen Darstellungen oder Tabellen. Automatisierte Anwendungen Darunter versteht man Anwendungen, die f¨ ur automatisierte Einsatzformen erstellt wurden, etwa zur periodischen Ermittlung von Zustandsinformationen bestimmter Systeme und Komponenten.

Download PDF sample

Rated 4.39 of 5 – based on 49 votes