|
Vorwort |
5 |
|
|
Inhaltsverzeichnis |
6 |
|
|
1 Einführung |
11 |
|
|
2 Vorteile drahtloser Kommunikation |
13 |
|
|
2.1 Kabel oder drahtlos? |
13 |
|
|
2.1.1 Mobilität |
13 |
|
|
2.2 Grundsätzliche Sicherheitsaspekte |
14 |
|
|
2.2.1 Öffentliche und private Netze |
14 |
|
|
2.3 Übergeordnete Sicherheitsaspekte |
15 |
|
|
2.3.1 Netzverfügbarkeit |
15 |
|
|
2.3.2 Problem der Datenintegrität |
15 |
|
|
2.3.3 Wechselseitige Authentizität |
15 |
|
|
2.3.4 Anforderungen an die Vertraulichkeit |
15 |
|
|
2.4 Risiken |
16 |
|
|
2.4.1 Angreifer und ihre Motive |
16 |
|
|
3 WLAN |
17 |
|
|
3.1 Funknetze: Grundlagen |
17 |
|
|
3.1.1 Das Frequenzspektrum |
17 |
|
|
3.1.2 Die Standards: Grundsätzliches |
18 |
|
|
3.2 Die Symbiose: Computer- und Funktechnologien |
18 |
|
|
3.2.1 Vorteile von ISM |
18 |
|
|
3.2.2 WLAN-Komponenten |
19 |
|
|
3.2.3 Access Points |
19 |
|
|
3.3 Senden und Empfangen |
20 |
|
|
3.3.1 Typen |
20 |
|
|
3.3.2 Leistung |
20 |
|
|
3.3.3 Interferenzen |
20 |
|
|
3.4 Geordnete Datenübermittlung |
21 |
|
|
3.4.1 Einsatz von Routern |
21 |
|
|
3.4.2 Nachrichtenpakete |
21 |
|
|
3.5 Netzwerktopologien |
23 |
|
|
3.6 Funktechnologien |
24 |
|
|
3.6.1 Das Modulationsverfahren |
25 |
|
|
3.6.2 Bandbreite |
26 |
|
|
3.6.3 Reichweite von Funksignalen |
26 |
|
|
3.6.4 Kanalverteilung |
27 |
|
|
3.6.5 Trennung von Kanälen |
27 |
|
|
3.7 Die wichtigsten Standards |
28 |
|
|
3.7.1 Überblick |
28 |
|
|
3.8 Der IEEE-802.11 |
31 |
|
|
3.8.1 Allgemeine Entwicklung |
31 |
|
|
3.8.2 Die Erweiterungen im Einzelnen |
32 |
|
|
3.9 WLAN Architektur |
36 |
|
|
3.9.1 BSS |
37 |
|
|
3.9.2 Der Ad-hoc-Modus |
37 |
|
|
3.9.3 Der Infrastruktur-Modus |
38 |
|
|
3.9.4 Access Points |
41 |
|
|
3.9.5 Internetzugang über das WLAN |
42 |
|
|
3.9.6 Hot Spots |
43 |
|
|
3.9.7 Netzwechsel |
46 |
|
|
3.10 Sicherheitsaspekte bei WLANs |
46 |
|
|
3.10.1 Verschlüsselung knacken |
47 |
|
|
3.10.2 Authentifizierung |
47 |
|
|
3.11 Checkliste – WLAN |
52 |
|
|
4 Mobilfunk |
63 |
|
|
4.1 Mobilfunkgeräte |
63 |
|
|
4.1.1 Einordnung |
63 |
|
|
4.1.2 Grundlagen |
63 |
|
|
4.2 Kommunikationsprotokolle |
74 |
|
|
4.2.1 GSM |
74 |
|
|
4.2.2 HSCSD |
75 |
|
|
4.2.3 GPRS |
75 |
|
|
4.2.4 UMTS |
75 |
|
|
4.2.5 HSDPA |
76 |
|
|
4.2.6 LTE |
76 |
|
|
4.2.7 5G |
76 |
|
|
4.2.8 Dienste |
76 |
|
|
4.3 Sicherheitsaspekte beim Mobilfunk |
78 |
|
|
4.3.1 Allgemeine organisatorische Maßnahmen |
79 |
|
|
4.3.2 Allgemeine technische Maßnahmen |
80 |
|
|
4.3.3 Konkrete Gefährdungsszenarien im Mobilfunkbereich |
80 |
|
|
4.3.4 Generelle Vorsichtsmaßnahmen |
85 |
|
|
4.4 Checkliste – Mobiltelefone |
86 |
|
|
5 Bluetooth |
94 |
|
|
5.1 Einleitung |
94 |
|
|
5.2 Technische Grundlagen |
94 |
|
|
5.2.1 Protokolle |
94 |
|
|
5.2.2 Systemtopologie |
98 |
|
|
5.3 Version 5.0 |
100 |
|
|
5.4 Sicherheitsaspekte bei Bluetooth |
101 |
|
|
5.4.1 Instrumente |
101 |
|
|
5.4.2 Gefährdungspotenziale |
104 |
|
|
5.4.3 Gegenmaßnahmen |
106 |
|
|
5.4.4 Bezahltransaktionsproblematik |
107 |
|
|
5.5 Checkliste – Bluetooth |
107 |
|
|
6 Infrarot |
112 |
|
|
6.1 Hintergrund |
112 |
|
|
6.2 IrDA |
112 |
|
|
6.2.1 Allgemeines |
113 |
|
|
6.2.2 Protokoll |
114 |
|
|
6.3 Anwendungen |
115 |
|
|
6.3.1 Endgeräte |
116 |
|
|
6.3.2 Voraussetzungen |
116 |
|
|
6.3.3 Kommunizieren |
116 |
|
|
6.4 Sicherheitsaspekte bei IrDA |
118 |
|
|
6.5 Checkliste – Infrarot |
119 |
|
|
7 Near Field Communication |
120 |
|
|
7.1 Einleitung |
120 |
|
|
7.2 Technologie allgemein |
120 |
|
|
7.2.1 Geschichte |
120 |
|
|
7.3 Spezificationen |
121 |
|
|
7.3.1 Protokoll |
121 |
|
|
7.3.2 Technologien im Einzelnen |
122 |
|
|
7.3.3 NFC Forum Spezifizierungen |
123 |
|
|
7.4 Sicherheitsaspekte |
124 |
|
|
7.4.1 Bezahlkartenproblematik |
125 |
|
|
8 Internet of Things |
126 |
|
|
8.1 Einleitung |
126 |
|
|
8.2 Informationslogistik |
126 |
|
|
8.2.1 Kritische Informationen am Beispiel ERP |
127 |
|
|
8.3 Kanban |
128 |
|
|
8.4 Von der Ubiquität zum Internet der Dinge |
129 |
|
|
8.5 Die Praxis |
131 |
|
|
8.6 Sicherheitsaspekte |
132 |
|
|
9 Sicherheitsrichtlinie |
134 |
|
|
9.1 Einleitung |
134 |
|
|
9.1.1 Sicherheitsanforderungen |
134 |
|
|
9.1.2 Risiken |
135 |
|
|
9.1.3 Maßnahmen |
135 |
|
|
9.2 Geltungsbereiche |
135 |
|
|
9.2.1 Normative Verweisungen |
136 |
|
|
9.3 Informations- und Kommunikationssicherheit |
137 |
|
|
9.3.1 Strategische Einbindung |
138 |
|
|
9.3.2 Sicherheitsorganisation |
139 |
|
|
9.3.3 Genehmigungsverfahren |
140 |
|
|
9.3.4 Vertraulichkeit |
141 |
|
|
9.4 Physische Sicherheit |
141 |
|
|
9.4.1 Objekte |
141 |
|
|
9.4.2 Zutritt |
142 |
|
|
9.4.3 Bedrohungen |
142 |
|
|
9.4.4 Betriebsmittel |
142 |
|
|
9.4.5 Versorgungseinrichtungen |
143 |
|
|
9.4.6 Entsorgung |
143 |
|
|
9.5 Dokumentation |
143 |
|
|
9.5.1 Prozesse |
144 |
|
|
9.5.2 Verbindlichkeiten |
144 |
|
|
9.6 Drahtlose Sicherheit |
145 |
|
|
9.7 Zusammenfassung |
146 |
|
|
10 Telematik |
147 |
|
|
10.1 Definition |
147 |
|
|
10.2 Einleitung |
147 |
|
|
10.3 Big Data |
148 |
|
|
10.4 Einsatzbereiche |
149 |
|
|
10.5 Wearables und Technologien |
149 |
|
|
10.6 Telematik in den Kfz-Versicherungen |
151 |
|
|
10.7 Telematik in der Krankenversicherung |
153 |
|
|
10.8 Telematik im Energiesektor |
155 |
|
|
10.9 Bezahlterminals |
156 |
|
|
10.10 Telematik in der Verbrechensbekämpfung: Pre-Crime–Analytics |
156 |
|
|
10.11 Internet-Spione |
157 |
|
|
10.12 FutureICT |
158 |
|
|
10.13 Fazit |
159 |
|
|
11 Rechtliche Aspekte |
160 |
|
|
11.1 Gesetzliche Vorschriften |
160 |
|
|
11.2 Rechtliche Probleme beim Test von Malware |
160 |
|
|
11.2.1 Gesetzestext |
161 |
|
|
11.2.2 Malware |
162 |
|
|
11.2.3 Sicherheitsprüfungen |
162 |
|
|
11.2.4 Dual-Use |
163 |
|
|
11.2.5 Beispiele |
163 |
|
|
11.2.6 Risiken |
163 |
|
|
11.2.7 Auswirkungen |
164 |
|
|
11.3 Störerhaftung |
164 |
|
|
11.4 DSGVO |
165 |
|
|
Stichwortverzeichnis |
166 |
|