20,00 €*
Versandkostenfrei per Post / DHL
auf Lager, Lieferzeit 1-2 Werktage
Über den Autor 9
Einleitung 23
Über dieses Buch 23
Wie dieses Buch aufgebaut ist 24
Törichte Annahmen über den Leser 24
Konventionen in diesem Buch 25
Symbole, die in diesem Buch verwendet werden 25
Wie es weitergeht 25
Teil I: Erste Schritte in Cybersicherheit 27
Kapitel 1 Was ist eigentlich Cybersicherheit? 29
Cybersicherheit definieren 29
Entwicklung von Cybersicherheit 30
Technologischer Wandel 31
Gesellschaftlicher Wandel 33
Wandel von Geschäftsmodellen 34
Politischer Wandel 34
Risiken mit Cybersicherheit minimieren 38
Die Ziele von Cybersicherheit: Die CIA-Triade 38
Risiken für den Menschen 39
Kapitel 2 Die häufigsten Cyberangriffe 41
Angriffe, die Ihnen Schaden zufügen 41
Denial-of-Service-Angriffe (DoS) 42
Distributed-Denial-of-Service-Angriffe (DDoS) 42
Botnetze und Zombies 44
Datenzerstörungsangriffe 44
Identitätsmissbrauch 45
Fake-Websites 45
Phishing 46
Spear-Phishing 46
CEO-Fraud 46
Smishing 47
Vishing 47
Tampering 47
Abfangen von Daten 48
Datendiebstahl 49
Diebstahl persönlicher Daten 49
Diebstahl geschäftlicher Daten 49
Malware 51
Viren 51
Würmer 51
Trojaner 51
Ransomware 52
Scareware 53
Spyware 53
Kryptominer 53
Adware 54
Blended Malware 54
Zero-Day-Malware 54
Poisoned-Web-Service-Angriffe 54
Poisoning-Angriffe auf Netzwerkinfrastrukturen 55
Malvertising 56
Drive-by-Downloads 56
Diebstahl von Passwörtern 57
Mangelnde Wartung als Einfallstor 58
Fortgeschrittene Angriffe 58
Opportunistische Angriffe 59
Gezielte Angriffe 59
Gemischte Angriffe (opportunistisch und gezielt) 60
Kapitel 3 Den Feind kennenlernen 61
Von bösen und von guten Jungs 61
Böse Jungs, die nichts Gutes im Schilde führen 63
Script-Kiddies 63
Hacker, die keine Kiddies sind 63
Nationen und Staaten 64
Wirtschaftsspione 64
Kriminelle 64
Hacktivisten 65
Hacker und ihre bunten Hüte 66
Wie Hacker Geld verdienen 67
Direkter Finanzbetrug 67
Indirekter Finanzbetrug 68
Ransomware 70
Kryptominer 71
Umgang mit nicht-bösartigen Bedrohungen 71
Menschliches Versagen 71
Externe Katastrophen 73
Angreifer abwehren 77
Risiken mit verschiedenen Methoden begegnen 78
Teil II: Ihre persönliche Sicherheit verbessern 79
Kapitel 4 Bewertung Ihrer aktuellen Sicherheitslage 81
Die Bestandsaufnahme 81
Heimcomputer 82
Mobilgeräte 82
Gaming-Systeme 83
Geräte aus dem Universum des Internets der Dinge 83
Netzwerkausrüstung 83
Arbeitsumgebung 84
Social Engineering 84
Risiken erkennen 84
Gefahrenabwehr 84
Verteidigung des Perimeters 85
Router mit Firewall 85
Sicherheitssoftware 87
Physischer Schutz Ihres Computers 87
Backups 88
Gefahr erkannt, Gefahr gebannt 88
Wiederherstellen 88
Aus Fehlern lernen 88
Bewertung Ihrer aktuellen Sicherheitsmaßnahmen 88
Software 89
Hardware 90
Versicherung 90
Wissen ist Macht 91
Privatsphäre 91
Erst nachdenken, dann teilen 91
Erst nachdenken, dann posten 92
Allgemeine Tipps zum Schutz der Privatsphäre 93
Sicheres Onlinebanking 95
Smart und sicher 96
Kapitel 5 Physische Sicherheit verbessern 99
Die Bedeutung des physischen Schutzes verstehen 99
Bestandsaufnahme 100
Ortsfeste Geräte 101
Mobile Geräte 101
Gefährdete Daten identifizieren 102
Einen Plan für physische Sicherheit erstellen 103
Physische Sicherheit umsetzen 104
Sicherheit für mobile Geräte 106
Mitwisser sind die größte Gefahr 106
Teil III: Schützen Sie sich - vor sich selbst 109
Kapitel 6 Ihre Konten sichern 111
Wiegen Sie sich nicht in falscher Sicherheit - Sie sind ein Ziel! 111
Externe Konten sichern 112
Daten in Nutzerkonten sichern 112
Seriöse Anbieter 113
Offizielle Apps und vertrauenswürdige Softwarequellen 113
Root und Jailbreak - keine gute Idee 113
Sparsam mit sensiblen Daten umgehen 113
Sichere Zahlungsdienstleister nutzen 114
Konten überwachen und Verdächtiges melden 114
Passwortstrategie und Zwei-Faktor-Authentifizierung 114
Abmelden, bitte! 116
Mein Computer, mein Telefon 117
Getrennte Computer und getrennte Browser 117
Geräte sichern 117
Software aktualisieren 117
Aufgepasst bei öffentlichen WLAN-Netzwerken 118
Sich selbst Grenzen setzen 119
Benachrichtigungen aktivieren 119
Wer war bei meinem Konto angemeldet? 119
Auf Betrugsalarm reagieren 120
Verschlüsselte Websites besuchen 120
Vor Social Engineering schützen 121
Links sind tabu 121
Social Media mit Sinn und Verstand 122
Datenschutzerklärungen lesen 122
Daten schützen bei Anbietern, mit denen Sie interagiert haben 123
Daten schützen bei Anbietern, mit denen Sie nicht interagiert haben 124
Kapitel 7 Passwörter 127
Passwörter - die ursprüngliche Authentifizierung 127
Einfache Passwörter vermeiden 128
Überlegungen zum Thema Passwörter 128
Leicht zu erratende Passwörter 129
Komplizierte Passwörter sind nicht immer besser 130
Unterschiedliche Passwörter für unterschiedliche Zwecke 130
Was ist ein sensibles Konto? 131
Passwörter mehrfach verwenden - ab und zu erlaubt 131
Mit Passwortmanagern das Gedächtnis entlasten 131
Einprägsame und starke Passwörter 132
Passwörter ändern - wann und wie oft 133
Passwort nach einem Vorfall ändern 134
Passwörter an Menschen weitergeben 135
Passwörter speichern 135
Passwörter übermitteln 135
Alternativen für Passwörter finden 136
Biometrische Authentifizierung 136
SMS-basierte Authentifizierung 138
App-basierte Einmalpasswörter 138
Authentifizierung mit Hardware-Token 138
USB-basierte Authentifizierung 139
Kapitel 8 Social Engineering verhindern 141
Technologie ist nicht vertrauenswürdig 141
Formen von Social-Engineering-Angriffen 141
Die sechs Prinzipien des Social Engineerings 145
Freigiebigkeit in den sozialen Medien 146
Kalender und Reisepläne 146
Finanzinformationen 147
Persönliche Informationen 147
Berufliche Informationen 149
Medizinische oder juristische Ratschläge 149
Standort 149
Vorsicht bei viralen Trends 150
Falsche Kontakte in den sozialen Netzwerken 150
Foto 151
Verifizierung 151
Gemeinsame Freunde oder Kontakte 151
Relevante Beiträge 152
Anzahl der Kontakte 152
Branche und Wohnort 152
Ähnliche Anfragen 153
Duplikate 153
Kontaktinformationen 153
LinkedIn-Premium-Status und -Empfehlungen 153
Gruppenaktivitäten 154
Stimmen die Verhältnisse? 154
Was macht einen Menschen zum Menschen? 154
Klischeehafte Namen 155
Kenntnisse 155
Rechtschreibung 155
Verdächtige Laufbahn 155
Prominente 156
Sicherheit durch falsche Informationen 156
Sicherheitssoftware 157
Allgemeine Cyberhygiene 157
Kapitel 9 Cybersicherheit für Selbstständige und Freiberufler 159
Cybersicherheit ist Ihre Verantwortung 159
Versicherung gegen Cyberschäden 159
Gesetze und Vorschriften einhalten 160
Datenschutzgrundverordnung 160
Bundesdatenschutzgesetz 161
Internetzugriff regeln 161
Gastzugang 161
Eingehende Verbindungen 162
Gegen DoS-Angriffe verteidigen 164
Website mit HTTPS 164
Fernzugriff auf Systeme 164
Vorsicht bei IoT-Geräten 164
Verschiedene Netzwerke 165
Vorsicht bei Kartenzahlung 165
Gegen Stromausfall sichern 165
Kapitel 10 Neue Technologien bringen neue Gefahren 167
Das Internet der Dinge 167
Kryptowährungen und Blockchain 169
Künstliche Intelligenz 171
Wachsender Bedarf für Cybersicherheit 172
Einsatz als Cybersicherheitstool 173
Einsatz als Hacking-Tool 173
Virtual Reality erleben 174
Augmented Reality erleben 175
Teil IV: Einen Sicherheitsvorfall händeln 177
Kapitel 11 Einen Sicherheitsvorfall erkennen 179
Offensichtliche Vorfälle erkennen 179
Ransomware 180
Defacement 180
Angebliche Zerstörung von Daten 181
Versteckte Vorfälle erkennen 182
Verlangsamtes Gerät 182
Kein Start des Task-Managers 183
Kein Start des Registrierungs-Editors 183
Probleme mit Latenz 184
Verbindungsprobleme und Buffering 184
Geänderte Geräteeinstellungen 185
Versand und Empfang seltsamer E-Mails 186
Versand und Empfang seltsamer Textnachrichten 186
Neue und unbekannte Software 186
Akkuprobleme und Hitzeentwicklung 186
Veränderte Dateien 187
Ungewöhnliche Darstellung von Websites 187
Unerwarteter Proxy-Server 187
Fehlerhafte Programme und Apps 188
Deaktivierte Sicherheitsprogramme 188
Erhöhter Datenverbrauch und Anzahl der SMS 188
Erhöhter Netzwerkverkehr 189
Ungewöhnliche geöffnete Ports 189
Häufige Systemabstürze 190
Ungewöhnlich hohe Telefonrechnung 190
Zugriffsanforderung...
Erscheinungsjahr: | 2020 |
---|---|
Genre: | Informatik, Mathematik, Medizin, Naturwissenschaften, Technik |
Rubrik: | Naturwissenschaften & Technik |
Medium: | Taschenbuch |
Reihe: | für Dummies |
Inhalt: | 294 S. |
ISBN-13: | 9783527716654 |
ISBN-10: | 3527716653 |
Sprache: | Deutsch |
Herstellernummer: | 1171665 000 |
Einband: | Kartoniert / Broschiert |
Autor: | Steinberg, Joseph |
Übersetzung: | Haller, Michaela |
Hersteller: |
Wiley-VCH
Wiley-VCH GmbH |
Verantwortliche Person für die EU: | Wiley-VCH GmbH, Boschstr. 12, D-69469 Weinheim, product-safety@wiley.com |
Maße: | 175 x 238 x 14 mm |
Von/Mit: | Joseph Steinberg |
Erscheinungsdatum: | 08.04.2020 |
Gewicht: | 0,526 kg |
Über den Autor 9
Einleitung 23
Über dieses Buch 23
Wie dieses Buch aufgebaut ist 24
Törichte Annahmen über den Leser 24
Konventionen in diesem Buch 25
Symbole, die in diesem Buch verwendet werden 25
Wie es weitergeht 25
Teil I: Erste Schritte in Cybersicherheit 27
Kapitel 1 Was ist eigentlich Cybersicherheit? 29
Cybersicherheit definieren 29
Entwicklung von Cybersicherheit 30
Technologischer Wandel 31
Gesellschaftlicher Wandel 33
Wandel von Geschäftsmodellen 34
Politischer Wandel 34
Risiken mit Cybersicherheit minimieren 38
Die Ziele von Cybersicherheit: Die CIA-Triade 38
Risiken für den Menschen 39
Kapitel 2 Die häufigsten Cyberangriffe 41
Angriffe, die Ihnen Schaden zufügen 41
Denial-of-Service-Angriffe (DoS) 42
Distributed-Denial-of-Service-Angriffe (DDoS) 42
Botnetze und Zombies 44
Datenzerstörungsangriffe 44
Identitätsmissbrauch 45
Fake-Websites 45
Phishing 46
Spear-Phishing 46
CEO-Fraud 46
Smishing 47
Vishing 47
Tampering 47
Abfangen von Daten 48
Datendiebstahl 49
Diebstahl persönlicher Daten 49
Diebstahl geschäftlicher Daten 49
Malware 51
Viren 51
Würmer 51
Trojaner 51
Ransomware 52
Scareware 53
Spyware 53
Kryptominer 53
Adware 54
Blended Malware 54
Zero-Day-Malware 54
Poisoned-Web-Service-Angriffe 54
Poisoning-Angriffe auf Netzwerkinfrastrukturen 55
Malvertising 56
Drive-by-Downloads 56
Diebstahl von Passwörtern 57
Mangelnde Wartung als Einfallstor 58
Fortgeschrittene Angriffe 58
Opportunistische Angriffe 59
Gezielte Angriffe 59
Gemischte Angriffe (opportunistisch und gezielt) 60
Kapitel 3 Den Feind kennenlernen 61
Von bösen und von guten Jungs 61
Böse Jungs, die nichts Gutes im Schilde führen 63
Script-Kiddies 63
Hacker, die keine Kiddies sind 63
Nationen und Staaten 64
Wirtschaftsspione 64
Kriminelle 64
Hacktivisten 65
Hacker und ihre bunten Hüte 66
Wie Hacker Geld verdienen 67
Direkter Finanzbetrug 67
Indirekter Finanzbetrug 68
Ransomware 70
Kryptominer 71
Umgang mit nicht-bösartigen Bedrohungen 71
Menschliches Versagen 71
Externe Katastrophen 73
Angreifer abwehren 77
Risiken mit verschiedenen Methoden begegnen 78
Teil II: Ihre persönliche Sicherheit verbessern 79
Kapitel 4 Bewertung Ihrer aktuellen Sicherheitslage 81
Die Bestandsaufnahme 81
Heimcomputer 82
Mobilgeräte 82
Gaming-Systeme 83
Geräte aus dem Universum des Internets der Dinge 83
Netzwerkausrüstung 83
Arbeitsumgebung 84
Social Engineering 84
Risiken erkennen 84
Gefahrenabwehr 84
Verteidigung des Perimeters 85
Router mit Firewall 85
Sicherheitssoftware 87
Physischer Schutz Ihres Computers 87
Backups 88
Gefahr erkannt, Gefahr gebannt 88
Wiederherstellen 88
Aus Fehlern lernen 88
Bewertung Ihrer aktuellen Sicherheitsmaßnahmen 88
Software 89
Hardware 90
Versicherung 90
Wissen ist Macht 91
Privatsphäre 91
Erst nachdenken, dann teilen 91
Erst nachdenken, dann posten 92
Allgemeine Tipps zum Schutz der Privatsphäre 93
Sicheres Onlinebanking 95
Smart und sicher 96
Kapitel 5 Physische Sicherheit verbessern 99
Die Bedeutung des physischen Schutzes verstehen 99
Bestandsaufnahme 100
Ortsfeste Geräte 101
Mobile Geräte 101
Gefährdete Daten identifizieren 102
Einen Plan für physische Sicherheit erstellen 103
Physische Sicherheit umsetzen 104
Sicherheit für mobile Geräte 106
Mitwisser sind die größte Gefahr 106
Teil III: Schützen Sie sich - vor sich selbst 109
Kapitel 6 Ihre Konten sichern 111
Wiegen Sie sich nicht in falscher Sicherheit - Sie sind ein Ziel! 111
Externe Konten sichern 112
Daten in Nutzerkonten sichern 112
Seriöse Anbieter 113
Offizielle Apps und vertrauenswürdige Softwarequellen 113
Root und Jailbreak - keine gute Idee 113
Sparsam mit sensiblen Daten umgehen 113
Sichere Zahlungsdienstleister nutzen 114
Konten überwachen und Verdächtiges melden 114
Passwortstrategie und Zwei-Faktor-Authentifizierung 114
Abmelden, bitte! 116
Mein Computer, mein Telefon 117
Getrennte Computer und getrennte Browser 117
Geräte sichern 117
Software aktualisieren 117
Aufgepasst bei öffentlichen WLAN-Netzwerken 118
Sich selbst Grenzen setzen 119
Benachrichtigungen aktivieren 119
Wer war bei meinem Konto angemeldet? 119
Auf Betrugsalarm reagieren 120
Verschlüsselte Websites besuchen 120
Vor Social Engineering schützen 121
Links sind tabu 121
Social Media mit Sinn und Verstand 122
Datenschutzerklärungen lesen 122
Daten schützen bei Anbietern, mit denen Sie interagiert haben 123
Daten schützen bei Anbietern, mit denen Sie nicht interagiert haben 124
Kapitel 7 Passwörter 127
Passwörter - die ursprüngliche Authentifizierung 127
Einfache Passwörter vermeiden 128
Überlegungen zum Thema Passwörter 128
Leicht zu erratende Passwörter 129
Komplizierte Passwörter sind nicht immer besser 130
Unterschiedliche Passwörter für unterschiedliche Zwecke 130
Was ist ein sensibles Konto? 131
Passwörter mehrfach verwenden - ab und zu erlaubt 131
Mit Passwortmanagern das Gedächtnis entlasten 131
Einprägsame und starke Passwörter 132
Passwörter ändern - wann und wie oft 133
Passwort nach einem Vorfall ändern 134
Passwörter an Menschen weitergeben 135
Passwörter speichern 135
Passwörter übermitteln 135
Alternativen für Passwörter finden 136
Biometrische Authentifizierung 136
SMS-basierte Authentifizierung 138
App-basierte Einmalpasswörter 138
Authentifizierung mit Hardware-Token 138
USB-basierte Authentifizierung 139
Kapitel 8 Social Engineering verhindern 141
Technologie ist nicht vertrauenswürdig 141
Formen von Social-Engineering-Angriffen 141
Die sechs Prinzipien des Social Engineerings 145
Freigiebigkeit in den sozialen Medien 146
Kalender und Reisepläne 146
Finanzinformationen 147
Persönliche Informationen 147
Berufliche Informationen 149
Medizinische oder juristische Ratschläge 149
Standort 149
Vorsicht bei viralen Trends 150
Falsche Kontakte in den sozialen Netzwerken 150
Foto 151
Verifizierung 151
Gemeinsame Freunde oder Kontakte 151
Relevante Beiträge 152
Anzahl der Kontakte 152
Branche und Wohnort 152
Ähnliche Anfragen 153
Duplikate 153
Kontaktinformationen 153
LinkedIn-Premium-Status und -Empfehlungen 153
Gruppenaktivitäten 154
Stimmen die Verhältnisse? 154
Was macht einen Menschen zum Menschen? 154
Klischeehafte Namen 155
Kenntnisse 155
Rechtschreibung 155
Verdächtige Laufbahn 155
Prominente 156
Sicherheit durch falsche Informationen 156
Sicherheitssoftware 157
Allgemeine Cyberhygiene 157
Kapitel 9 Cybersicherheit für Selbstständige und Freiberufler 159
Cybersicherheit ist Ihre Verantwortung 159
Versicherung gegen Cyberschäden 159
Gesetze und Vorschriften einhalten 160
Datenschutzgrundverordnung 160
Bundesdatenschutzgesetz 161
Internetzugriff regeln 161
Gastzugang 161
Eingehende Verbindungen 162
Gegen DoS-Angriffe verteidigen 164
Website mit HTTPS 164
Fernzugriff auf Systeme 164
Vorsicht bei IoT-Geräten 164
Verschiedene Netzwerke 165
Vorsicht bei Kartenzahlung 165
Gegen Stromausfall sichern 165
Kapitel 10 Neue Technologien bringen neue Gefahren 167
Das Internet der Dinge 167
Kryptowährungen und Blockchain 169
Künstliche Intelligenz 171
Wachsender Bedarf für Cybersicherheit 172
Einsatz als Cybersicherheitstool 173
Einsatz als Hacking-Tool 173
Virtual Reality erleben 174
Augmented Reality erleben 175
Teil IV: Einen Sicherheitsvorfall händeln 177
Kapitel 11 Einen Sicherheitsvorfall erkennen 179
Offensichtliche Vorfälle erkennen 179
Ransomware 180
Defacement 180
Angebliche Zerstörung von Daten 181
Versteckte Vorfälle erkennen 182
Verlangsamtes Gerät 182
Kein Start des Task-Managers 183
Kein Start des Registrierungs-Editors 183
Probleme mit Latenz 184
Verbindungsprobleme und Buffering 184
Geänderte Geräteeinstellungen 185
Versand und Empfang seltsamer E-Mails 186
Versand und Empfang seltsamer Textnachrichten 186
Neue und unbekannte Software 186
Akkuprobleme und Hitzeentwicklung 186
Veränderte Dateien 187
Ungewöhnliche Darstellung von Websites 187
Unerwarteter Proxy-Server 187
Fehlerhafte Programme und Apps 188
Deaktivierte Sicherheitsprogramme 188
Erhöhter Datenverbrauch und Anzahl der SMS 188
Erhöhter Netzwerkverkehr 189
Ungewöhnliche geöffnete Ports 189
Häufige Systemabstürze 190
Ungewöhnlich hohe Telefonrechnung 190
Zugriffsanforderung...
Erscheinungsjahr: | 2020 |
---|---|
Genre: | Informatik, Mathematik, Medizin, Naturwissenschaften, Technik |
Rubrik: | Naturwissenschaften & Technik |
Medium: | Taschenbuch |
Reihe: | für Dummies |
Inhalt: | 294 S. |
ISBN-13: | 9783527716654 |
ISBN-10: | 3527716653 |
Sprache: | Deutsch |
Herstellernummer: | 1171665 000 |
Einband: | Kartoniert / Broschiert |
Autor: | Steinberg, Joseph |
Übersetzung: | Haller, Michaela |
Hersteller: |
Wiley-VCH
Wiley-VCH GmbH |
Verantwortliche Person für die EU: | Wiley-VCH GmbH, Boschstr. 12, D-69469 Weinheim, product-safety@wiley.com |
Maße: | 175 x 238 x 14 mm |
Von/Mit: | Joseph Steinberg |
Erscheinungsdatum: | 08.04.2020 |
Gewicht: | 0,526 kg |