Inhalt: Die Zahl der Cybercrime-Fälle steigt schnell und gleichzeitig werden die Angriffe mit Emotet & Co. auch gegenüber Privatpersonen perfider. Das neue Sonderheft c't Security erklärt, wie Sie Ihre Geräte, Anwendungen und Accounts absichern und worauf Sie im Alltag achten müssen. In unseren Security-Checklisten haben wir die nötigen Schritte übersichtlich und verständlich aufbereitet. In den weiteren Schwerpunkten steigen wir tiefer in das Thema IT-Sicherheit ein. Wir schauen Emotet, dem 'König der Malware', über die Schulter und erklären, wie Sie Backups vor ihm schützen. Wir helfen, das Passwortchaos zu bändigen und auch unterwegs auf der sicheren Seite zu bleiben. Außerdem werfen wir einen Blick in den Hardware-Werkzeugkasten von Hackern - damit Sie wissen, worauf Sie im Extremfall gefasst sein müssen. Umfang: 196 S. ISBN: 978-3-95788-281-3
Inhalt: Wer soll dir jetzt noch glauben? Patrick Dostert traut seinen Ohren nicht, als ihn die beiden Beamten der Kripo Erfurt mit ihrem Verdacht konfrontieren. Er soll drei Tage zuvor eine Frau misshandelt und entführt haben. Patrick hat ein Alibi für die Tatnacht, doch der einzige Zeuge, der ihn entlasten könnte, bleibt unauffindbar. Und die beste Freundin des Opfers belastet ihn schwer. Patrick beteuert verzweifelt seine Unschuld, bis das Video auftaucht. Das Video, in dem er zu sehen ist. Das ihn überführt. Obwohl er dem Opfer noch nie begegnet ist. Patrick kommt in Haft, soll verurteilt werden. Und kann absolut nichts tun, denn Bilder sagen mehr als tausend Worte. Oder? Sascha Rotermund weiß genau, wie man die Thriller von Arno Strobel zu Adrenalin-Hörbüchern macht. Mit ihm wird Fake zum Pflichtstück für hartgesottene Hörer. Umfang: 427 Min. ISBN: 978-3-7324-2011-7
Inhalt: - Kompakte Orientierungshilfe für CISOs, Sicherheitsverantwortliche in Unternehmen, Projektleiter, IT-Berater - Best Practices für die Umsetzung im Unternehmen- Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches Für Unternehmen ist es existenziell, die Sicherheit ihrer Informationen, Systeme und Produkte zu gewährleisten. Dies trifft heute mehr denn je zu, denn mit zunehmender Vernetzung wächst auch die Angriffsfläche: Jedes vernetzte Gerät ist ein potenzielles Einfallstor für Gefährdungen, und das erhöht das Risiko zusätzlich. Doch wie können Sie Ihr Unternehmen vor diesen Gefährdungen schützen und Sicherheit gewährleisten? Die Antwort auf diese Frage ? und viele hilfreiche Impulse und Best Practices ? bietet Ihnen dieser Praxisratgeber zum Thema IT-Sicherheit. Es werden alle für Entscheider relevanten Aspekte der IT-Sicherheit beschrieben und das für weiterführende Entscheidungen erforderliche Know-how zielgerichtet vermittelt. Das Buch dient als Leitfaden auf Ihrem Weg zur konsequenten und gleichzeitig effizienten Sicherstellung und Umsetzung von IT-Sicherheit im Unternehmen.Aus dem Inhalt- Ziele von IT-Sicherheit (Vertraulichkeit, Integrität, Verfügbarkeit)- Grundlegende Maßnahmen (Berechtigungen zuteilen, Ausfallplanung, Tests etc.)- Absicherung der IT-Infrastruktur im Unternehmen- IT-Sicherheit in der Cloud- Systematische Umsetzung von Bedrohungs- und Risikoanalysen- Sichere Produktentwicklung- Sicherheit in Produktionsnetzen und -anlagen- Rechtliche Rahmenbedingungen- Organisation des IT-Sicherheitsmanagements im Unternehmen- Sicherheitsstandards und -zertifizierungen- Relevante Wechselwirkungen zwischen Datenschutz und IT-Sicherheit An diesem Fachbuch haben 16 ausgewiesene Expert:innen aus dem Themenbereich IT-Sicherheit mitgewirkt, darunter Berater:innen, Entscheidungsträger:innen, Professor:innen, Chief Information Security Officer sowie weitere Sicherheitsverantwortliche aus Unternehmen: Daniel Angermeier, Martin Braun, Hans Höfken, Thomas Jansen, Stefan Karg, Nicolai Kuntze, Hagen Lauer, Thomas Lohre, Markus Nauroth, Jutta Pertenaïs, Norbert Pohlmann, Andreas Reisch, Marko Schuba, Christoph Skornia, Fabian Topp und Marcel Winandy. Umfang: 302 S. ISBN: 978-3-446-47511-3
Inhalt: Julia Ebner verfolgt hauptberuflich Extremisten. Undercover mischt sie sich unter Hacker, Terroristen, Trolle, Fundamentalisten und Verschwörer, sie kennt die Szenen von innen, von der Alt-Right-Bewegung bis zum Islamischen Staat, online wie offline. Ihr Buch macht Radikalisierung fassbar, es ist Erfahrungsbericht, Analyse, unmissverständlicher Weckruf. Als Extremismusforscherin stellen sich ihr folgende Fragen: Wie rekrutieren, wie mobilisieren Extremisten ihre Anhänger? Was ist ihre Vision der Zukunft? Mit welchen Mitteln wollen sie diese Vision erreichen? Um Antworten zu finden, schleust sich Julia Ebner ein in zwölf radikale Gruppierungen quer durch das ideologische Spektrum. Sozusagen von der anderen Seite beobachtet sie Planungen terroristischer Anschläge, Desinformationskampagnen, Einschüchterungsaktionen, Wahlmanipulationen. Sie erkennt, Radikalisierung folgt einem klaren Skript: Rekrutierung, Sozialisierung, Kommunikation, Mobilisierung, Angriff. Umfang: 356 S. ISBN: 978-3-518-76322-3
Inhalt: Wer Hacking, Phishing und Ransomware bisher nur für eher theoretische Bedrohungen von IT-Firmen hielt, wurde spätestens durch die zahlreichen Schlagzeilen zu Emotet, Shitrix & Co. eines Besseren belehrt. Ganze Unternehmen mussten bereits zumindest vorübergehend ihren Betrieb einstellen; die Uniklinik Düsseldorf konnte keine Notfälle aufnehmen und eine Patientin starb. In solchen Fällen stellt sich im Nachhinein meist heraus, dass es zum Schutz der Organisationen, Kunden und Patienten nicht nur einer guten und aktuellen IT-Sicherheitstechnik bedarf, sonderen auch einer bessere Aufklärung aller IT-Anwender. Dem trägt das neue iX kompakt mit den folgenden Rubriken Rechnung: Awareness Sind Sie sicher? Damit kein echter Einbruch mit weitreichenden Folgen stattfindet, sollten die Anwender und ITler über die Gefahren und Bedrohungen durch Schwachstellen und Hacker aufgeklärt sein - und darüber, wie sie mit ihrem eigenen Verhalten dazu beitragen können, dass es gar nicht erst zum Schlimmsten kommt. Zu den besonders aufwendigen, aber auch besonders eindrucksvollen Testmethoden gehören 'Einbrüche auf Bestellung'. Datenschutz & Recht 2019 und 2020 waren nicht nur von Angriffen auf IT-Systeme geprägt, sondern auch von der Umsetzung der Datenschutz-Grundverordnung (DSGVO) - und nicht zuletzt dem Fall des Privacy-Shield-Abkommens zwischen der EU und den USA. Auch dieser und anderen rechtlichen Herausforderungen widmet sich das iX kompakt Security. Compliance Zur Umsetzung von Recht und Ordnung muss kein ITler dicke Gesetzestexte und abstrakte Kommentare in juristischen Fachzeitschriften lesen, denn es existieren konkrete Normen und Best-Practice-Anleitungen etwa vom Bundesamt für Sicherheit in der Informationstechnik (BSI). Markt & Produkte Cyberversicherungen: Schadensbegrenzung im Fall der Fälle Cloud-Security: Schutz der DNS-Infrastruktur und Pentesting Endpoint Security: Schutz für Laptop, Handy & Co Know-how & Praxis Zwei-Faktor-Authentifizierung ausgehebelt IoT mit KI geschützt Tools für die Angriffssimulation Standardsoftware: SAP-Sicherheit in der Praxis. Umfang: 148 S. ISBN: 978-3-95788-279-0
Inhalt: Das Internet als Ort friedlicher Begegnung? Das war einmal. Längst haben global agierende Cyberkriminelle das Netz unterwandert. Sie planen Entführungen, plündern Konten und kapern Atomkraftwerke. Marc Goodman arbeitet für den FBI und ist einer der profiliertesten Experten zu Fragen der Internetsicherheit. In seinem Buch beweist er: Wir haben es immer öfter mit bestens ausgebildeten "Elite-Kriminellen" zu tun, die neben Terrororganisationen, Geheimdiensten und ausländischen Regierungen mitmischen beim globalen Daten-Monopoly. Sie bereichern sich auf Kosten anderer oder nutzen das Web, um Anschläge zu begehen. Das Internet wendet sich gegen uns. Es wird Zeit, dass wir aufwachen. Umfang: 600 S. ISBN: 978-3-446-44464-5
Inhalt: Cyberkriminalität ? Schutz und Hilfe Wer im Internet surft, macht auch mit den Schattenseiten dieser schönen neuen Welt Bekanntschaft. Nicht nur Behörden, große Firmen und Prominente, sondern auch private User sind längst ins Visier von Hackern und Betrügern geraten. Ob Schadsoftware, Identitätsdiebstahl oder Erpressung ? dieses Buch hilft dabei, Risiken und Bedrohungen zu erkennen und sich, aber auch seine Kinder davor zu schützen. Anhand von Fallbeispielen zeigt es, welche Schutzmaßnahmen man immer treffen muss und wie das geht. Wer trotz aller Vorsicht mit einem Hacker unliebsame Bekanntschaft gemacht hat, findet Anleitung und Tipps, wie er ihn wieder loswird. Links zu vertrauenswürdigen Seiten, auf denen man sich weiterführende Informationen oder Hilfe holen kann, bieten konkrete Unterstützung. Umfang: 184 S. ISBN: 978-3-7094-1106-3
Inhalt: Bekanntheit im Netz war noch nie so tödlich Früher waren die sozialen Medien völlig außer Kontrolle. Menschen stellten sich gegenseitig bloß und selbst Hacker wie Cassies Vater waren machtlos dagegen. Aber dann kam der Hive. Er ist dazu da, Menschen für das, was sie online tun, zur Rechenschaft zu ziehen. Wer Ärger macht, sammelt Verurteilungen. Werden es zu viele, wird ein Hive-Mob zusammengerufen, der dem Missetäter im realen Leben eine Lektion erteilt. Als Cassie nach dem unerwarteten Tod ihres Vaters an eine neue Highschool wechselt, ist sie erfüllt von Trauer und Wut ? und kurz vorm Ausrasten. Von ihren neuen Freunden angestachelt, macht sie online einen geschmacklosen Witz. Cassie bezweifelt, dass er jemandem auffallen wird. Aber der Hive bemerkt alles. Und während ihr Online-Kommentar ein ganzes Land in Aufruhr versetzt, fordert der Hive Vergeltung. Gestern noch war Cassie ein Niemand, heute kennt jeder ihren Namen und sie muss um ihr Leben rennen. Ein atemberaubender Cyber-Thriller über die Macht der sozialen Medien ? packend und gleichzeitig erschreckend aktuell Umfang: 464 S. ISBN: 978-3-641-25429-2
Inhalt: Der Kampf um die Macht der Daten hat begonnen ... Big Data und KI verändern unsere Welt schon heute - doch das ist erst der Anfang. Ein schonungsloser Thriller über die Zukunft der Digitalisierung für Jugendliche ab 14 von Mirjam Mous, der Erfolgsautorin von Boy 7. Zwischen Regierung und Hackern tobt ein Kampf um die persönlichen Daten der Menschen. Zwei Geschwister werden in das brisante Spiel hineingezogen, doch die Regeln sind undurchschaubar - und tödlich. Der siebzehnjährige Holden und seine Schwester Prissy leben in Paradise - einer Stadt, in der es keine Armut, keine Umweltverschmutzung und keine Verbrechen gibt. Während Prissy mit ihren Freundinnen im Camchat abhängt und per ID-Armband auf Shopping-Tour geht, rebelliert Holden gegen die starren Regeln der Gesellschaft. Heimlich streift er durch abgesperrte Naturreservate und schmuggelt von dort verbotene Gegenstände in die Stadt - bis er ins Visier der Ordnungskräfte gerät. Sie wissen alles über seine Streifzüge und sperren ihn als Straftäter ins berüchtigte Cliffton Institut. Als Holden abgeführt wird, gerät Prissys heile Welt ins Wanken. Da taucht plötzlich der undurchschaubare Hacker Mo auf und bietet ihr seine Hilfe an. Im Gegenzug soll Prissy bei einem riskanten Daten-Coup mitmachen, der ganz Paradise in Trümmer legen könnte. Während Prissy sich immer tiefer in die illegalen Machenschaften hineinziehen lässt, erkennt Holden im Institut, dass die Regierung von Paradise ein falsches Spiel mit ihnen allen spielt - und dass Prissy und er keineswegs zufällig zwischen die Fronten geraten sind. Data Leaks - Wer macht die Wahrheit? ist der Auftakt eines atemlos spannenden Zweiteilers. Das Finale Data Leaks - Wer kennt deine Gedanken? erscheint im Frühjahr 2021 Weitere Bücher von Mirjam Mous beim Arena Verlag: Boy 7. Vertrau niemandem. Nicht einmal dir selbst Last Exit. Das Spiel fängt gerade erst an Password. Zugriff für immer verweigert Room 27. Zur falschen Zeit am falschen Ort Paradise Project. Der Schein lügt Crazy Games. Der perfekte Tag, der in der Hölle endete Umfang: 400 S. ISBN: 978-3-401-80923-6
Inhalt: Drahtlose Netzwerke sind heute allgegenwärtig und werden im Zuge von Entwicklungen wie dem 'Smart Home' und dem 'Internet of Things' in Zukunft eine noch wichtigere Schlüsselrolle bei der Informationsvermittlung spielen. Folglich steht und fällt die Zuverlässigkeit unserer Infrastruktur nicht zuletzt mit der Sicherheit von WLAN-Technologien. Das Buch vermittelt seinen Leserinnen und Lesern das nötige Wissen, um WLAN-Umgebungen wirksam gegen Angriffe abzusichern. Zahlreiche praxisnahe Beispiele helfen sowohl Anfängern als auch Fortgeschrittenen dabei, verschiedene Angriffsszenarien nachzuvollziehen, um sich effektiv vor Hackern schützen zu können. Vom Auskundschaften einer WLAN-Umgebung bis zur Umgehung von Authentifizierungsverfahren geben die Autoren einen umfassenden Einblick in alle gängigen Angriffswege auf drahtlose Datenübertragungstechnologien. Rechtliche und gesellschaftliche Aspekte wie Störerhaftung und Freifunk runden das Buch ab und machen es zu einem unverzichtbaren Lern- und Nachschlagewerk für alle, denen die Sicherheit ihrer Funknetze am Herzen liegt. Umfang: 511 S. ISBN: 978-3-645-22415-4
Inhalt: Faszination teilen ? Gefahren erkennen ? Daten schützenPermanenter Blick aufs Handy? Fasziniert von Influencer*innen und YouTube-Stars? Oder stundenlang am Zocken? Für Jugendliche sind Bildschirme das Tor zur Welt ? ein Leben ohne Internet und Smartphone ist für sie kaum vorstellbar. Um gemeinsam sicher durch digitale Welten zu navigieren und sowohl Chancen als auch Risiken besser einzuschätzen, bietet dieses Buch Eltern und Pädagog*innen? lebensnahe und leicht umsetzbare Tipps für kompetente Mediennutzung? Perspektivwechsel und Gesprächsimpulse? hilfreiches Wissen rund um Social Media, Gaming und DatenschutzDie engagierte Medienpädagogin Jessica Wawrzyniak vermittelt fachkundig und einfühlsam zwischen den Generationen und zeigt, wie man angstfrei und kompetent Brücken in die digitale Verantwortung baut. Umfang: 224 S. ISBN: 978-3-641-29832-6
Ein falscher Klick Hackern auf der Spur: Warum der Cyberkrieg uns alle betrifft - Wie wir uns gegen Angriffe aus dem Internet schützen - Penguin (2022)
Inhalt: Spannende Reportagen aus der Welt der Hacker zeigen, wie wir uns vor Angriffen aus dem Internet schützen können Gehackte Kraftwerke, ausgefallene Satellitenkommunikation, lahmgelegte Krankenhäuser: Der Cyberkrieg gerät außer Kontrolle. Dieses Buch erklärt packend, verständlich und an vielen konkreten Beispielen, welchen Gefahren der Online-Kriminalität wir aktuell ausgesetzt sind. Eva Wolfangel holt uns zum Ort des Geschehens: Wir sind hautnah dabei, wenn Hacker Unternehmen und Einzelpersonen angreifen, begleiten Ermittler auf der Spurensuche und Betroffene beim Versuch der Schadensbegrenzung. Die Hacks sind spannend wie ein Krimi. Nur: Sie sind nicht fiktiv. Sie sind real passiert und können jeden von uns betreffen ? jederzeit. Allerdings sind wir nicht so ohnmächtig, wie wir glauben. Wer die typischen Angriffsmuster von Hackern kennt und versteht, kann viele Gefahren umgehen und erhält so die eigene Handlungsmacht zurück. ?Ein falscher Klick? ist ein anschauliches Buch für alle, die bisher dachten, Cybersecurity sei nur etwas für Nerds. Spannend und wie nebenbei macht es fit für das sichere Reisen in digitalen Welten. Umfang: 352 S. ISBN: 978-3-641-29355-0
Programm Findus Internet-OPAC findus.pl V20.235/8 auf Server windhund2.findus-internet-opac.de,
letztes Datenbankupdate: 26.04.2024, 19:11 Uhr. 10.402 Zugriffe im April 2024. Insgesamt 224.565 Zugriffe seit Oktober 2016
Mobil - Impressum - Datenschutz - CO2-Neutral