Noch vor wenigen Jahren war die IT-Sicherheit eher ein Randgebiet, doch inzwischen ist sie in der Informatik, in Unternehmen und auch im Alltagsleben allgegenw?rtig. Immer mehr Menschen wird bewusst, dass sie nicht nur gl?sern geworden sind, sondern dass sie selbst oder ihr Unternehmen, in dem sie arbeiten, von Bedrohungen ganz konkret gef?hrdet sind. Schadsoftware verschl?sselt unerwartet alle erreichbaren Daten und erpresst L?segeld. Firmen werden massiv gesch?digt oder gar insolvent, weil ihre Gesch?ftsgeheimnisse von der Konkurrenz gestohlen werden. Sogar Menschenleben stehen auf dem Spiel, wenn Energieversorger oder Krankenh?user wegen eines Hackerangriffs funktionsunf?hig werden.
Ob es sich um die Entwicklung von Software handelt, um die Konfiguration von Netzwerken, Servern und Clients oder mittlerweile auch um Embedded Systems in Fahrzeugen oder der Unterhaltungselektronik - ?berall sind Kenntnisse der IT-Sicherheit gefragt.
Gleichzeitig ist die IT-Sicherheit keine einfache Disziplin: Es kommen in gro em Umfang kryptografische Verfahren zum Einsatz, die auf fortgeschrittenen mathematischen Grundlagen beruhen. Ferner spielen au er technischen Belangen und ihren komplexen Zusammenh?ngen auch rechtliche und Management-Aspekte eine Rolle. Genauso unterschiedlich werden die Vorkenntnisse sein, die Leser mitbringen und die Erwartungen, die sie hegen.
Dieses Werk soll Studierenden der Informatik und verwandter Disziplinen helfen, ein grundlegendes Verst?ndnis f?r die IT-Sicherheit und deren Bedeutung zu entwickeln. Es werden m?glichst wenige mathematisch-technische Vorkenntnisse vorausgesetzt, so dass auch Studierende im Informatik-Grundstudium sowie technisch interessierte Studierende der Wirtschaftsinformatik, des Wirtschaftsingenieurwesens oder auch der Betriebswirtschaft davon profitieren sollten.
Zu den einzelnen Kapiteln werden ?bungsaufgaben gestellt, deren L?sungen im Anhang zu finden sind. Diese machen das Werk besonders geeignet f?r das Selbststudium.
Inhalt:
- Grundlagen und Motivation
- Kryptologie und ihre Anwendung: Verschl?sselung, Digitale Signatur, Steganographie
- Verf?gbarkeit
- Internetsicherheit und Schadsoftware
- Firewalls
- Sicherheit im Internet der Dinge