Inhalt: Die Zahl der Cybercrime-Fälle steigt schnell und gleichzeitig werden die Angriffe mit Emotet & Co. auch gegenüber Privatpersonen perfider. Das neue Sonderheft c't Security erklärt, wie Sie Ihre Geräte, Anwendungen und Accounts absichern und worauf Sie im Alltag achten müssen. In unseren Security-Checklisten haben wir die nötigen Schritte übersichtlich und verständlich aufbereitet. In den weiteren Schwerpunkten steigen wir tiefer in das Thema IT-Sicherheit ein. Wir schauen Emotet, dem 'König der Malware', über die Schulter und erklären, wie Sie Backups vor ihm schützen. Wir helfen, das Passwortchaos zu bändigen und auch unterwegs auf der sicheren Seite zu bleiben. Außerdem werfen wir einen Blick in den Hardware-Werkzeugkasten von Hackern - damit Sie wissen, worauf Sie im Extremfall gefasst sein müssen. Umfang: 196 S. ISBN: 978-3-95788-281-3
Inhalt: Durch den digitalen Wandel entstehen immer mehr Daten, die für die Geschäftstätigkeit genutzt werden können. Für Unternehmen ergeben sich damit enorme Chancen und Risiken zugleich. Somit ist es für den zukünftigen Erfolg von Unternehmen entscheidend, wie gut es ihnen gelingt, relevante Daten zu sammeln, diese systematisch auszuwerten, daraus wertvolle Erkenntnisse abzuleiten und diese für die Geschäftstätigkeit zu nutzen. Die zentrale Grundlage dafür ist, dass die Mitarbeitenden des Unternehmens die erforderlichen Kompetenzen für eine erfolgreiche Nutzung von Daten besitzen. Dieses praxisorientierte Handbuch vermittelt alle relevanten Aspekte dazu:- Daten modellieren- Daten sammeln, aufbereiten und speichern- Daten analysieren- Daten visualisieren und präsentieren- Datenqualität gewährleisten- Data Governance umsetzen- Big Data sinnvoll nutzen- Datenschutz und Datensicherheit gewährleisten Bei den Autorinnen und Autoren dieses Buches handelt es sich um zehn ausgewiesene Expertinnen und Experten:- Beate Navarro Bullock- Robert Butscher- Andreas Gadatsch- Benedikt Haag- Oliver Hummel- Stefan Karg- Christiana Klingenberg- Oliver Schwarz- Kristin Weber- Roland Zimmermann Umfang: 220 S. ISBN: 978-3-446-47743-8
Inhalt: Wer soll dir jetzt noch glauben? Patrick Dostert traut seinen Ohren nicht, als ihn die beiden Beamten der Kripo Erfurt mit ihrem Verdacht konfrontieren. Er soll drei Tage zuvor eine Frau misshandelt und entführt haben. Patrick hat ein Alibi für die Tatnacht, doch der einzige Zeuge, der ihn entlasten könnte, bleibt unauffindbar. Und die beste Freundin des Opfers belastet ihn schwer. Patrick beteuert verzweifelt seine Unschuld, bis das Video auftaucht. Das Video, in dem er zu sehen ist. Das ihn überführt. Obwohl er dem Opfer noch nie begegnet ist. Patrick kommt in Haft, soll verurteilt werden. Und kann absolut nichts tun, denn Bilder sagen mehr als tausend Worte. Oder? Sascha Rotermund weiß genau, wie man die Thriller von Arno Strobel zu Adrenalin-Hörbüchern macht. Mit ihm wird Fake zum Pflichtstück für hartgesottene Hörer. Umfang: 427 Min. ISBN: 978-3-7324-2011-7
Inhalt: Mit zunehmender Digitalisierung steigt die Abhängigkeit von Informationstechnik in allen Lebensbereichen und die Informationssicherheit liegt nicht länger in den Händen weniger Personen mit tiefgreifender technischer Expertise. Alle Nutzenden müssen verantwortlich mit digitalen Diensten umgehen können und sich möglicher Gefahren und Fehlerquellen bewusst sein. Aus diesem Grund ist die Bedeutung des ?Faktors Mensch? für die Informationssicherheit in den letzten Jahren stark gestiegen. Das vorliegende Buch erläutert diese Bedeutung anhand verschiedener Facetten. Es stellt dar, wie der Mensch als Teil eines ganzheitlichen Informationssicherheitsmanagements in Organisationen eingebunden werden kann. Menschen werden in verschiedenen Rollen als Angreifende, Insider, Verantwortliche, Angriffsziel oder Vorbild charakterisiert. Es wird aufgezeigt, wie Mitarbeitende in Unternehmen tatsächlich für den verantwortlichen Umgang mit IT sensibilisiert und geschult werden können. Dabei überträgt das Buch fundierte wissenschaftliche Erkenntnisse, z. B. aus der Psychologie, in anwendbare Konzepte und zeigt anhand von zahlreichen Beispielen auf, was in der Praxis wirklich funktioniert. Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches AUS DEM INHALT //- Der Faktor Mensch in der Informationssicherheit: vom ?Problem? zur ?Lösung?- Der Mensch als Bedrohung: Insider Threats- Der Mensch als Opfer von Human Hacking- Verhaltensabsicht, Wissen, Gewohnheit und Salienz als Faktoren von Information Security Awareness- Information Security Awareness zielgerichtet fördern- Information Security Awareness bewerten und messen Umfang: 204 S. ISBN: 978-3-446-48040-7
Inhalt: Julia Ebner verfolgt hauptberuflich Extremisten. Undercover mischt sie sich unter Hacker, Terroristen, Trolle, Fundamentalisten und Verschwörer, sie kennt die Szenen von innen, von der Alt-Right-Bewegung bis zum Islamischen Staat, online wie offline. Ihr Buch macht Radikalisierung fassbar, es ist Erfahrungsbericht, Analyse, unmissverständlicher Weckruf. Als Extremismusforscherin stellen sich ihr folgende Fragen: Wie rekrutieren, wie mobilisieren Extremisten ihre Anhänger? Was ist ihre Vision der Zukunft? Mit welchen Mitteln wollen sie diese Vision erreichen? Um Antworten zu finden, schleust sich Julia Ebner ein in zwölf radikale Gruppierungen quer durch das ideologische Spektrum. Sozusagen von der anderen Seite beobachtet sie Planungen terroristischer Anschläge, Desinformationskampagnen, Einschüchterungsaktionen, Wahlmanipulationen. Sie erkennt, Radikalisierung folgt einem klaren Skript: Rekrutierung, Sozialisierung, Kommunikation, Mobilisierung, Angriff. Umfang: 356 S. ISBN: 978-3-518-76322-3
Inhalt: Technische Maßnahmen, die es Cyberangreifern schwer machen, dienen zur Abschreckung, weil Hacker immer nur so hoch springen, wie sie müssen. Bei komplexen und vor allem sicherheitsrelevanten IT-Infrastrukturen reichen diese technischen Maßnahmen allein jedoch oft nicht aus. Dieses Lehrbuch betrachtet alle Aspekte der IT-Sicherheit und effektive Maßnahmen, um Angriffe zu detektieren und sich erfolgreich dagegen zu wehren. Es behandelt allgemeine Angriffsmechanismen und Angriffsszenarien, die von Angreifern angewendet werden. Dabei soll klar werden, dass es nicht ausreichend ist, Firewall-Regeln sauber zu konfigurieren oder die aktuellsten Patches einzuspielen. Vielmehr muss ein ganzheitlicher Ansatz gewählt werden, der Nutzende einschließt (Awareness) und funktionierende Prozesse für den Fall eines konkreten Angriffs etabliert. Das Buch zeigt, wo die Schwachstellen liegen, wie man sie schließt, wie man Angriffe erkennt und wie man sie erfolgreich abwehrt. Umfang: 288 S. ISBN: 978-3-662-67030-9
Die Kunst des Cyberkrieges Strategische und taktische Vorgehensweisen für Angriff und Verteidigung im digitalen Zeitalter Springer Fachmedien Wiesbaden GmbH (2023)
Inhalt: Die Kunst des Cyberkrieges greift die strategischen und taktischen Vorgehensweisen für Angriff und Verteidigung im digitalen Zeitalter auf. Dazu bedient sich der Autor historischer Konflikte (von Sun Tsu bis Carl von Clausewitz) und deren Ausgängen, um aufzuzeigen, dass es ungeachtet der veränderten Bedingungen wie Zeit, Ort, Mittel und Ressourcen ? nicht aber der physikalischen Gesetze ? möglich ist, von früheren Aktionen und deren Reaktionen zu lernen. Der Autor möchte mit diesem Buch zeigen, dass wir in Wirklichkeit nur alte Methoden in unser jetziges Zeitalter transferiert, aber dabei vergessen haben, deren Gründe und Auswirkungen und natürlich die daraus resultierenden Lehren mit zu übersetzen. Denn wie schon vor tausenden von Jahren sind und bleiben die Gründe für menschengeschaffene Konflikte immer dieselben: Reichtum, Ruhm, Macht, Ehre oder Lust. Kann man aus der Geschichte etwas für heutige und zukünftige (Cyber-)Kriege lernen? Umfang: 344 S. ISBN: 978-3-658-40058-3
Inhalt: Bekanntheit im Netz war noch nie so tödlich Früher waren die sozialen Medien völlig außer Kontrolle. Menschen stellten sich gegenseitig bloß und selbst Hacker wie Cassies Vater waren machtlos dagegen. Aber dann kam der Hive. Er ist dazu da, Menschen für das, was sie online tun, zur Rechenschaft zu ziehen. Wer Ärger macht, sammelt Verurteilungen. Werden es zu viele, wird ein Hive-Mob zusammengerufen, der dem Missetäter im realen Leben eine Lektion erteilt. Als Cassie nach dem unerwarteten Tod ihres Vaters an eine neue Highschool wechselt, ist sie erfüllt von Trauer und Wut ? und kurz vorm Ausrasten. Von ihren neuen Freunden angestachelt, macht sie online einen geschmacklosen Witz. Cassie bezweifelt, dass er jemandem auffallen wird. Aber der Hive bemerkt alles. Und während ihr Online-Kommentar ein ganzes Land in Aufruhr versetzt, fordert der Hive Vergeltung. Gestern noch war Cassie ein Niemand, heute kennt jeder ihren Namen und sie muss um ihr Leben rennen. Ein atemberaubender Cyber-Thriller über die Macht der sozialen Medien ? packend und gleichzeitig erschreckend aktuell Umfang: 464 S. ISBN: 978-3-641-25429-2
Inhalt: Faszination teilen ? Gefahren erkennen ? Daten schützenPermanenter Blick aufs Handy? Fasziniert von Influencer*innen und YouTube-Stars? Oder stundenlang am Zocken? Für Jugendliche sind Bildschirme das Tor zur Welt ? ein Leben ohne Internet und Smartphone ist für sie kaum vorstellbar. Um gemeinsam sicher durch digitale Welten zu navigieren und sowohl Chancen als auch Risiken besser einzuschätzen, bietet dieses Buch Eltern und Pädagog*innen? lebensnahe und leicht umsetzbare Tipps für kompetente Mediennutzung? Perspektivwechsel und Gesprächsimpulse? hilfreiches Wissen rund um Social Media, Gaming und DatenschutzDie engagierte Medienpädagogin Jessica Wawrzyniak vermittelt fachkundig und einfühlsam zwischen den Generationen und zeigt, wie man angstfrei und kompetent Brücken in die digitale Verantwortung baut. Umfang: 224 S. ISBN: 978-3-641-29832-6
Hacking und Bug Hunting Wie man Softwarefehler aufspürt und damit Geld verdient ? ein Blick über die Schulter eines erfolgreichen Bug Hunters dpunkt (2020)
Inhalt: Bugs in Websites aufspüren, Gutes tun, Spaß dabei haben ... und Geld verdienenEin praktischer Leitfaden für die Suche nach SoftwarefehlernEin Blick hinter die Kulissen: Sie sehen, wie professionelle Bughunter vorgehenEine Anleitung, wie man mit Bughunting Geld verdientLernen Sie, wie Hacker Websites knacken und wie auch Sie das tun können.Dieses Buch ist ein praktischer Leitfaden für die Suche nach Software-Bugs. Egal ob Sie in die Cybersicherheit einsteigen, um das Internet zu einem sichereren Ort zu machen, oder ob Sie als erfahrener Entwickler sichereren Code schreiben wollen ? Peter Yaworski, ein überzeugter "Ethical Hacker", zeigt Ihnen, wie es geht.Sie lernen die gängigsten Arten von Bugs kennen, wie Cross-Site-Scripting, unsichere Objekt-Referenzen oder Server-Side Request-Forgery. Echte Fallbeispiele aufgedeckter und entlohnter Schwachstellen in Anwendungen von Twitter, Facebook, Google und Uber zeigen erstaunliche Hacks, und sie erfahren, wie Hacker bei Überweisungen Race Conditions nutzen, URL-Parameter verwenden, um unbeabsichtigt Tweets zu liken, und vieles mehr.Sie lernen:- wie Angreifer Websites kompromittieren- wo Sie mit der Suche nach Bugs anfangen- welche Funktionalitäten üblicherweise mit Schwachstellen assoziiert werden- wie Sie Bug-Bounty-Programme finden- wie Sie effektive Schwachstellen-Reports verfassen"Hacking und Bug-Hunting" ist eine faszinierende und umfassende Einführung in die Sicherheit von Webanwendungen, mit Geschichten von der vordersten Schwachstellenfront und praktischen Erkenntnissen. Mit Ihrem neu gewonnenen Wissen um die Websicherheit und Schwachstellen können Sie das Web zu einem sichereren Ort machen?und dabei noch Geld verdienen. Umfang: 269 S. ISBN: 978-3-96088-970-0
Programm Findus Internet-OPAC findus.pl V20.235/8 auf Server windhund2.findus-internet-opac.de,
letztes Datenbankupdate: 28.04.2024, 12:50 Uhr. 23.586 Zugriffe im April 2024. Insgesamt 1.663.615 Zugriffe seit Oktober 2007
Mobil - Impressum - Datenschutz - CO2-Neutral