It-sikkerhed i praksis | Samfundslitteratur

Search form

Content section

search Kig i bogen

It-sikkerhed i praksis

En introduktion

Trusler, sårbarheder, risikoanalyse og risiko for cyberangreb er nutidige vilkår. It-professionelle og studerende på videregående uddannelser får med It-sikkerhed i praksis en grundbog, der tager udgangspunkt i de trusler, som organisationer dagligt er udsat for, og i de sårbarheder, der ofte er i både de tekniske systemer, i organisationen og i...

Read more

Trusler, sårbarheder, risikoanalyse og risiko for cyberangreb er nutidige vilkår. It-professionelle og studerende på videregående uddannelser får med It-sikkerhed i praksis en grundbog, der tager udgangspunkt i de trusler, som organisationer dagligt er udsat for, og i de sårbarheder, der ofte er i både de tekniske systemer, i organisationen og i det fysiske miljø – sårbarhed over for fx phishing, ransomware, vira, spoofing og hacking.

Denne bog ruster læseren til alle aspekter af arbejdet med it-sikkerhed; beskyttelse mod og bekæmpelse af cyberangreb i virksomheder og organisationer – både teknisk og organisatorisk.

Bogen bruger et internationalt standardiseret vokabular og klæder læseren på til at indgå i en professionel it-sikkerhedssammenhæng. De tekniske problemstillinger i relation til computersystemer, netværk og mobile enheder er i fokus, da disse problemstillinger fylder stadig mere i virksomheder og organisationer.

It-sikkerhed i praksis – en introduktion giver, ved at introducere til hacking og penetration testing med Kali Linux, indblik i, hvordan hackere kompromitterer it-systemer i praksis. Ligeledes giver den indblik i offensive og defensive tilgange til it-sikkerhed i opbygningen af effektive forsvarsværker. Andre emner er udviklingen af sikker software og sikring af netværk, cloud og data i it-infrastrukturer.

Bogen forener den tekniske vinkel med den organisatoriske it-sikkerhed – herunder hvilke metoder organisationer kan benytte sig af for at forbedre og styre den overordnede sikkerhed med udgangspunkt i ISO 27001.

Til støtte i undervisning i fag inden for it-sikkerhed har bogen gennemgående cases, øvelser og onlineressourcer. Hjemmesiden it-sikkerhedsbogen.dk supplerer bogen med slides, opdateringer og rettelser.

ANDRÁS ÁCS PEDERSEN er lektor på Zealand – Sjællands Erhvervsakademi i it og digital kommunikation og har erfaring som iværksætter i firmaet iMotions og som webchef på TV2 ØST. András er uddannet procesorganisatør og multimediedesigner og har en bachelor i medialogi samt en mastergrad i oplevelsesledelse. Han er en passioneret underviser inden for it-relaterede emner som it-sikkerhed, programmering og user experience.

KARSTEN DAHL VANDRUP er akademiingeniør EE og lektor på Zealand – Sjællands Erhvervsakademi. Karsten har i en årrække arbejdet med it-sikkerhed i både undervisning og praksis, og han er forfatter til Innovation og teknologioverførsel fra Jurist- og Økonomforbundets Forlag. Han har haft ledende stillinger i industrien i en årrække, bl.a. i Nokia OYJ i Finland og Litepoint Inc. i Californien. Karsten er specialist i it-governance og it-sikkerhedsledelse. Han er certificeret Chief Information Security Officer af EXIN.

Publisher: Samfundslitteratur
Language: Dansk
Read less

Buy the book

Bog (Softcover m. flapper)
1. Edition (2022), 
467 pages
Price
490,-
ISBN 9788759339299
E-bog (VitalSource Bookshelf)
1. Edition (2022), 
467 pages
Price
392,-
ISBN 9788759340592

Reviews

Press

"Fine illustrationer hjælper pænt med til at forklare stoffet, og tabellerne over koncepter eller klassificeringer af sikkerhedsproblemer vil utvivlsomt også bringe læseren hen til at overskue det ret store begrebsapparat." – ib.dk<... Read more

Press

"Fine illustrationer hjælper pænt med til at forklare stoffet, og tabellerne over koncepter eller klassificeringer af sikkerhedsproblemer vil utvivlsomt også bringe læseren hen til at overskue det ret store begrebsapparat." – ib.dk

Read less

Aditional information

NB: For en mere udførlig indholdsfortegnelse, vælg 'Kig i bogen' herover.

Forord 17
   Bogens målgruppe 18
   Hvorfor har vi skrevet denne bog? 18
   Tak 19

Indledning 21
   Læsevejledning 22
   Opgaver, øvelser og cases 22
   Hamilton Sports 23
   Fagsprog og vokabular 24
   Definitioner: it-sikkerhed, informationssikkerhed og cybersikkerhed 25
   It-sikkerhed i Danmark og internationalt 27
   Kilder, validitet og aktualitet 30 It-sikkerhedsbogen.dk 31

DEL 1 ∙ TRUSLER OG RISICI

1. It-kriminalitet og trusler fra cyberspace 35
   Hvad er it-kriminalitet? 35
   Cyberkriminalitet 41
   Trusselsbilledet 51
   Danmarks cyberforsvar 54
   Phishing 57
   Ransomware 62
   Opsummering 64

2. Sårbarheder i informationssystemer 65
   Forskel på data og information 66
   Analyse af en organisations informationsaktiver 67
   Information Asset Management 73
   Misbrug af it-infrastruktur 80
   Sårbarheder 83
   Kortlægning af trusler og sårbarheder 85
   Opsummering 86

3. Risikoanalyse og risikostyring 89
   Konsekvens af et cyberangreb 89
   Risikoanalyse i praksis 90
   Risikoanalyse (Risk Assessment) 94
   Opsummering 99

DEL 2 ∙ TEKNISKE FORANSTALTNINGER

4. Beskyttelse af it-systemer 103
   Teknisk beskyttelse af it-systemer 104
   It-sikkerhedssystemer 108
   Sikkerhedsaspekter af organisationens computernetværk 130
   Backup og recovery af data 149
   It-beredskab og incident response 179
   Opsummering 185

5. Udvikling af sikker software 187
   Teoretiske modeller for softwaresikkerhed 188
   Praktiske tiltag, som kan fremme applikationssikkerhed 200
   Eksempler på angreb på applikationer 226
   Opsummering 232

6. Praktisk kryptografi 235
   Introduktion til kryptografi 235
   Historisk kryptografi 238
   Introduktion til moderne kryptografi 246
   Symmetrisk kryptering, asymmetrisk kryptering og hashing 253
   Eksempler på anvendt kryptografi 265
   Opsummering 282

7. Hacking og penetration testing med Kali Linux 285
   Advarsel! 285
   At tænke som en hacker 285
   Testing og hacking med Kali Linux 298
   Passiv rekognoscering 304
   Scanning og aktiv rekognoscering 309
   Exploitation – Gaining Access, Exfiltration 330
   Post exploitation: Maintaining Access, Covering Tracks 346
   Hackerøkosystemet: din vej mod at blive (en endnu bedre) pentester 347
   Opsummering 351

DEL 3 ∙ ORGANISATORISKE FORANSTALTNINGER OG IT-SIKKERHEDSLEDELSE

8. Organisatoriske foranstaltninger 355
   Asset Management 355
   Access Control 355
   Kryptering 355
   Godkendelsesprocedurer 356
   Password 356
   Adgangskodealder 357
   Single sign-on 357
   Two-factor authentication 358
   Remote Access/VPN 359
   Bring Your Own Device (BYOD) 360
   Clean desk og clear screen 364
   Fysiske og miljømæssige foranstaltninger 365
   Sikre områder og ringe 365
   Awareness training 367
   Fokus for “awareness training” 368
   Rapportering 369
   Fysisk eller online “awareness training” 369
   Økonomiske aspekter af it-sikkerhedstiltag 370
   Service-level agreements (SLA) 373
   Forsikringer mod datatab 375

9. Information Security Management Systems (ISMS) 377
   Case: Ransomware-angrebet på Mærsk 377
   Information Security Management System (ISMS) 378
   Introduktion til ISO 2700x 381
   Statement of Applicability 390
   Hvor udbredt er ISO 27001?
390
   Håndtering af et sikkerhedsangreb 391
   Business Continuity Management 392
   ISO 27001-certificering 393
   ISO 27001 i statens virksomheder 394
   CIS-kontroller 395
   ISMS i fremtidens virksomhedsledelse 399
   Opsummering 400

10. General Data Protection Regulation (GDPR) 401
   Databeskyttelsesforordningens formål 401
   De syv principper i GDPR 403
   Data Lifecycle Management 405
   Retten til sine egne data 406
   Roller i GDPR 406
   Samtykke (Consent) 411
   De fundamentale rettigheder 413
   Databehandleraftaler 415
   Når uheldet er ude 416
   Software compliance: GDPR for udviklere 417
   Sikker zone og usikker zone 420
   EU-US Privacy Shield 422
   Bødestrukturen 423
   GDPR i ISMS via ISO 27701 og PIMS 424
   Opsummering 428

11. Etik og it-sikkerhed 429
   Kulturel baggrund 429
   Fem centrale emner 432
   Cyberetik 434
   Personlige og organisatoriske dilemmaer 434
   Samfundsudfordringer 439
   Opsummering 441

12. Appendix – It-sikkerhed i casevirksomheden Hamilton 443
   Åbner sportsforretninger i seks europæiske lande 443
   Udvikling af en webshop 445
   Datatyveri 446
   Man skal kende sine svagheder 446
   Under belejring 448

Citerede værker 451

Stikordsregister 461

 

Sidebar section

Pensumeksemplar

Som underviser har du mulighed for at anmode om et pensumeksemplar af denne titel.

Request free copy

Har du spørgsmål?

Du er altid velkommen til at kontakte os på info@samfundslitteratur.dk eller på telefon: 44 22 38 80.

Læs om vores persondatapolitik.

Kontakt fagredaktøren

Har du en idé til en lærebog, eller mangler der en bog inden for dit fag, hører vi gerne fra dig! Skriv til fagredaktør Lone Fredensborg på lfr@samfundslitteratur.dk.