Jetzt sind die tausend Seiten voll: die 7. Auflage des Standardwerks „IT-Sicherheit – Konzepte – Verfahren – Protokolle“ von Professor Dr. Claudia Eckert bietet ein auf 1004 Seiten noch einmal erweitertes Kompendium zu allen Fragen der IT-Sicherheit. Die Autorin ist als Direktorin des Fraunhofer-Instituts für Angewandte und Integrierte Sicherheit und Inhaberin des Lehrstuhls Sicherheit in der Informatik der TU München eine der Kapazitäten für IT-Sicherheit in Deutschland und auch weltweit.
Das Buch richtet sich an Studierende der Informatik, Mathematik und Elektrotechnik sowie an interessierte Leser mit Informatik-Hintergrundwissen. Das auf den tausend Seiten zusammengetragene Wissen ist beeindruckend. In der jetzt vorliegenden 7. Auflage wurde insbesondere die Darstellung der mobilen Sicherheit deutlich erweitert, beispielsweise um die Konvergenztechnologie Long Term Evolution (LTE), die bestehende Zugangstechnologien bei Funknetzen (WLAN, 3G) zu einem All-IP-Netz zusammenführt.
Angesichts der Fülle des dargebotenen Materials werden Spezialisten des einen oder anderen Teilgebietes sicher einiges zu ergänzen haben und anderes nicht mehr ganz up-to-date finden. So scheint beispielsweise die Darstellung der Aktivitäten der Trusted Computing Group nicht unbedingt auf dem neuesten Stand zu sein. Nach dem in dieser Initiative entstandenen offenen Standard OPAL sucht man in Text und Register vergeblich. Auch selbstverschlüsselnde Festplatten kommen nicht vor. Andererseits ist positiv anzumerken, dass das Thema Trusted Computing (TC) ausführlich diskutiert wird und mit Recht auch dargelegt wird, dass es kein Allheilmittel ist.
Das Register ist in einem solchen Kompendium ganz besonders wichtig, da ja kaum jemand das Buch von vorn bis hinten lesen wird. Insofern will man im Index seine Fragen quasi als Stichwort auffinden. Das gelingt sehr oft, aber nicht immer. Trusted Computing findet man beispielsweise als Stichwort überhaupt nicht, auch Web Application Firewall, OPAL oder SED (Self-Encrypting Hard Drives) sucht man vergebens. Insofern sollte der Index in einer 8. Auflage noch einmal deutlich erweitert werden. Dann dürfte es noch einmal um 20 bis 50 Seiten anwachsen, denn das Thema IT-Sicherheit wird gewiss nicht an Dynamik verlieren.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…