Hugendubel.info - Die B2B Online-Buchhandlung 

Merkliste
Die Merkliste ist leer.
Bitte warten - die Druckansicht der Seite wird vorbereitet.
Der Druckdialog öffnet sich, sobald die Seite vollständig geladen wurde.
Sollte die Druckvorschau unvollständig sein, bitte schliessen und "Erneut drucken" wählen.

Cyber-Sicherheit für Dummies

BuchKartoniert, Paperback
294 Seiten
Deutsch
Wiley-VCH Dummieserschienen am15.04.20201. Auflage
Steht auf Ihrer To-Do-Liste auch, dass Sie unbedingt Ihre privaten Daten besser schützen müssen? Dieses Buch führt Sie in die Grundlagen der Cyber-Sicherheit ein. Sie erfahren zuerst einmal, welche Bedrohungen es überhaupt gibt, wie Sie sie erkennen, wie Sie sich vor Ihnen schützen und was Sie unbedingt tun sollten. Und falls Sie dann doch von einem Angriff betroffen sind, wie Sie Ihre Daten wiederherstellen. Dieses Buch hilft Ihnen auch, von vornherein Schwachstellen in Ihren Systemen und Geräten zu erkennen, sodass Cyber-Kriminelle erst gar keine Chance haben.mehr
Verfügbare Formate
BuchKartoniert, Paperback
EUR20,00
E-BookEPUB2 - DRM Adobe / EPUBE-Book
EUR17,99

Produkt

KlappentextSteht auf Ihrer To-Do-Liste auch, dass Sie unbedingt Ihre privaten Daten besser schützen müssen? Dieses Buch führt Sie in die Grundlagen der Cyber-Sicherheit ein. Sie erfahren zuerst einmal, welche Bedrohungen es überhaupt gibt, wie Sie sie erkennen, wie Sie sich vor Ihnen schützen und was Sie unbedingt tun sollten. Und falls Sie dann doch von einem Angriff betroffen sind, wie Sie Ihre Daten wiederherstellen. Dieses Buch hilft Ihnen auch, von vornherein Schwachstellen in Ihren Systemen und Geräten zu erkennen, sodass Cyber-Kriminelle erst gar keine Chance haben.
Details
ISBN/GTIN978-3-527-71665-4
ProduktartBuch
EinbandartKartoniert, Paperback
Erscheinungsjahr2020
Erscheinungsdatum15.04.2020
Auflage1. Auflage
Seiten294 Seiten
SpracheDeutsch
Gewicht519 g
Artikel-Nr.46706734

Inhalt/Kritik

Inhaltsverzeichnis
UEber den Autor 9 Einleitung 23 UEber dieses Buch 23 Wie dieses Buch aufgebaut ist 24 Toerichte Annahmen uber den Leser 24 Konventionen in diesem Buch 25 Symbole, die in diesem Buch verwendet werden 25 Wie es weitergeht 25 Teil I: Erste Schritte in Cybersicherheit 27 Kapitel 1 Was ist eigentlich Cybersicherheit? 29 Cybersicherheit definieren 29 Entwicklung von Cybersicherheit 30 Technologischer Wandel 31 Gesellschaftlicher Wandel 33 Wandel von Geschaftsmodellen 34 Politischer Wandel 34 Risiken mit Cybersicherheit minimieren 38 Die Ziele von Cybersicherheit: Die CIA-Triade 38 Risiken fur den Menschen 39 Kapitel 2 Die haufigsten Cyberangriffe 41 Angriffe, die Ihnen Schaden zufugen 41 Denial-of-Service-Angriffe (DoS) 42 Distributed-Denial-of-Service-Angriffe (DDoS) 42 Botnetze und Zombies 44 Datenzerstoerungsangriffe 44 Identitatsmissbrauch 45 Fake-Websites 45 Phishing 46 Spear-Phishing 46 CEO-Fraud 46 Smishing 47 Vishing 47 Tampering 47 Abfangen von Daten 48 Datendiebstahl 49 Diebstahl persoenlicher Daten 49 Diebstahl geschaftlicher Daten 49 Malware 51 Viren 51 Wurmer 51 Trojaner 51 Ransomware 52 Scareware 53 Spyware 53 Kryptominer 53 Adware 54 Blended Malware 54 Zero-Day-Malware 54 Poisoned-Web-Service-Angriffe 54 Poisoning-Angriffe auf Netzwerkinfrastrukturen 55 Malvertising 56 Drive-by-Downloads 56 Diebstahl von Passwoertern 57 Mangelnde Wartung als Einfallstor 58 Fortgeschrittene Angriffe 58 Opportunistische Angriffe 59 Gezielte Angriffe 59 Gemischte Angriffe (opportunistisch und gezielt) 60 Kapitel 3 Den Feind kennenlernen 61 Von boesen und von guten Jungs 61 Boese Jungs, die nichts Gutes im Schilde fuhren 63 Script-Kiddies 63 Hacker, die keine Kiddies sind 63 Nationen und Staaten 64 Wirtschaftsspione 64 Kriminelle 64 Hacktivisten 65 Hacker und ihre bunten Hute 66 Wie Hacker Geld verdienen 67 Direkter Finanzbetrug 67 Indirekter Finanzbetrug 68 Ransomware 70 Kryptominer 71 Umgang mit nicht-boesartigen Bedrohungen 71 Menschliches Versagen 71 Externe Katastrophen 73 Angreifer abwehren 77 Risiken mit verschiedenen Methoden begegnen 78 Teil II: Ihre persoenliche Sicherheit verbessern 79 Kapitel 4 Bewertung Ihrer aktuellen Sicherheitslage 81 Die Bestandsaufnahme 81 Heimcomputer 82 Mobilgerate 82 Gaming-Systeme 83 Gerate aus dem Universum des Internets der Dinge 83 Netzwerkausrustung 83 Arbeitsumgebung 84 Social Engineering 84 Risiken erkennen 84 Gefahrenabwehr 84 Verteidigung des Perimeters 85 Router mit Firewall 85 Sicherheitssoftware 87 Physischer Schutz Ihres Computers 87 Backups 88 Gefahr erkannt, Gefahr gebannt 88 Wiederherstellen 88 Aus Fehlern lernen 88 Bewertung Ihrer aktuellen Sicherheitsmassnahmen 88 Software 89 Hardware 90 Versicherung 90 Wissen ist Macht 91 Privatsphare 91 Erst nachdenken, dann teilen 91 Erst nachdenken, dann posten 92 Allgemeine Tipps zum Schutz der Privatsphare 93 Sicheres Onlinebanking 95 Smart und sicher 96 Kapitel 5 Physische Sicherheit verbessern 99 Die Bedeutung des physischen Schutzes verstehen 99 Bestandsaufnahme 100 Ortsfeste Gerate 101 Mobile Gerate 101 Gefahrdete Daten identifizieren 102 Einen Plan fur physische Sicherheit erstellen 103 Physische Sicherheit umsetzen 104 Sicherheit fur mobile Gerate 106 Mitwisser sind die groesste Gefahr 106 Teil III: Schutzen Sie sich - vor sich selbst 109 Kapitel 6 Ihre Konten sichern 111 Wiegen Sie sich nicht in falscher Sicherheit - Sie sind ein Ziel! 111 Externe Konten sichern 112 Daten in Nutzerkonten sichern 112 Serioese Anbieter 113 Offizielle Apps und vertrauenswurdige Softwarequellen 113 Root und Jailbreak - keine gute Idee 113 Sparsam mit sensiblen Daten umgehen 113 Sichere Zahlungsdienstleister nutzen 114 Konten uberwachen und Verdachtiges melden 114 Passwortstrategie und Zwei-Faktor-Authentifizierung 114 Abmelden, bitte! 116 Mein Computer, mein Telefon 117 Getrennte Computer und getrennte Browser 117 Gerate sichern 117 Software aktualisieren 117 Aufgepasst bei oeffentlichen WLAN-Netzwerken 118 Sich selbst Grenzen setzen 119 Benachrichtigungen aktivieren 119 Wer war bei meinem Konto angemeldet? 119 Auf Betrugsalarm reagieren 120 Verschlusselte Websites besuchen 120 Vor Social Engineering schutzen 121 Links sind tabu 121 Social Media mit Sinn und Verstand 122 Datenschutzerklarungen lesen 122 Daten schutzen bei Anbietern, mit denen Sie interagiert haben 123 Daten schutzen bei Anbietern, mit denen Sie nicht interagiert haben 124 Kapitel 7 Passwoerter 127 Passwoerter - die ursprungliche Authentifizierung 127 Einfache Passwoerter vermeiden 128 UEberlegungen zum Thema Passwoerter 128 Leicht zu erratende Passwoerter 129 Komplizierte Passwoerter sind nicht immer besser 130 Unterschiedliche Passwoerter fur unterschiedliche Zwecke 130 Was ist ein sensibles Konto? 131 Passwoerter mehrfach verwenden - ab und zu erlaubt 131 Mit Passwortmanagern das Gedachtnis entlasten 131 Einpragsame und starke Passwoerter 132 Passwoerter andern - wann und wie oft 133 Passwort nach einem Vorfall andern 134 Passwoerter an Menschen weitergeben 135 Passwoerter speichern 135 Passwoerter ubermitteln 135 Alternativen fur Passwoerter finden 136 Biometrische Authentifizierung 136 SMS-basierte Authentifizierung 138 App-basierte Einmalpasswoerter 138 Authentifizierung mit Hardware-Token 138 USB-basierte Authentifizierung 139 Kapitel 8 Social Engineering verhindern 141 Technologie ist nicht vertrauenswurdig 141 Formen von Social-Engineering-Angriffen 141 Die sechs Prinzipien des Social Engineerings 145 Freigiebigkeit in den sozialen Medien 146 Kalender und Reiseplane 146 Finanzinformationen 147 Persoenliche Informationen 147 Berufliche Informationen 149 Medizinische oder juristische Ratschlage 149 Standort 149 Vorsicht bei viralen Trends 150 Falsche Kontakte in den sozialen Netzwerken 150 Foto 151 Verifizierung 151 Gemeinsame Freunde oder Kontakte 151 Relevante Beitrage 152 Anzahl der Kontakte 152 Branche und Wohnort 152 AEhnliche Anfragen 153 Duplikate 153 Kontaktinformationen 153 LinkedIn-Premium-Status und -Empfehlungen 153 Gruppenaktivitaten 154 Stimmen die Verhaltnisse? 154 Was macht einen Menschen zum Menschen? 154 Klischeehafte Namen 155 Kenntnisse 155 Rechtschreibung 155 Verdachtige Laufbahn 155 Prominente 156 Sicherheit durch falsche Informationen 156 Sicherheitssoftware 157 Allgemeine Cyberhygiene 157 Kapitel 9 Cybersicherheit fur Selbststandige und Freiberufler 159 Cybersicherheit ist Ihre Verantwortung 159 Versicherung gegen Cyberschaden 159 Gesetze und Vorschriften einhalten 160 Datenschutzgrundverordnung 160 Bundesdatenschutzgesetz 161 Internetzugriff regeln 161 Gastzugang 161 Eingehende Verbindungen 162 Gegen DoS-Angriffe verteidigen 164 Website mit HTTPS 164 Fernzugriff auf Systeme 164 Vorsicht bei IoT-Geraten 164 Verschiedene Netzwerke 165 Vorsicht bei Kartenzahlung 165 Gegen Stromausfall sichern 165 Kapitel 10 Neue Technologien bringen neue Gefahren 167 Das Internet der Dinge 167 Kryptowahrungen und Blockchain 169 Kunstliche Intelligenz 171 Wachsender Bedarf fur Cybersicherheit 172 Einsatz als Cybersicherheitstool 173 Einsatz als Hacking-Tool 173 Virtual Reality erleben 174 Augmented Reality erleben 175 Teil IV: Einen Sicherheitsvorfall handeln 177 Kapitel 11 Einen Sicherheitsvorfall erkennen 179 Offensichtliche Vorfalle erkennen 179 Ransomware 180 Defacement 180 Angebliche Zerstoerung von Daten 181 Versteckte Vorfalle erkennen 182 Verlangsamtes Gerat 182 Kein Start des Task-Managers 183 Kein Start des Registrierungs-Editors 183 Probleme mit Latenz 184 Verbindungsprobleme und Buffering 184 Geanderte Gerateeinstellungen 185 Versand und Empfang seltsamer E-Mails 186 Versand und Empfang seltsamer Textnachrichten 186 Neue und unbekannte Software 186 Akkuprobleme und Hitzeentwicklung 186 Veranderte Dateien 187 Ungewoehnliche Darstellung von Websites 187 Unerwarteter Proxy-Server 187 Fehlerhafte Programme und Apps 188 Deaktivierte Sicherheitsprogramme 188 Erhoehter Datenverbrauch und Anzahl der SMS 188 Erhoehter Netzwerkverkehr 189 Ungewoehnliche geoeffnete Ports 189 Haufige Systemabsturze 190 Ungewoehnlich hohe Telefonrechnung 190 Zugriffsanforderung durch unbekannte Programme 190 Aktivierung externer Gerate 191 Wer hat die Kontrolle uber Ihr Gerat? 191 Neue Standardsuchmaschine 191 Geandertes Geratepasswort 191 Aufdringliche Popups 191 Neue Browser-Add-Ons 193 Neue Browser-Startseite 193 Blockierung von E-Mails durch Spamfilter 193 Zugriff auf problematische Websites 194 Ungewoehnliche Unterbrechungen 194 Geanderte Spracheinstellungen 194 Unerklarliche Gerateaktivitaten 194 Unerklarliche Online-Aktivitaten 194 Ploetzliche Neustarts 195 Bekanntes Datenleck 195 Weiterleitung zur falschen Website 195 Ein brennendes Festplattenlampchen 195 Anderes abnormales Verhalten 195 Kapitel 12 Nach einem Sicherheitsvorfall 197 Vorsicht ist besser als Nachsicht 197 Ruhig und besonnen handeln 197 Einen Profi engagieren 198 Massnahmen ohne professionelle Unterstutzung 198 Schritt 1: Was ist passiert (oder passiert gerade)? 199 Schritt 2: Den Angriff eindammen 199 Schritt 3: Den Angriff beenden und beseitigen 201 Beschadigte Software neu installieren 204 Neustart und Scan 204 Problematische Wiederherstellungspunkte loeschen 205 Einstellungen wiederherstellen 205 System neu aufsetzen 206 Umgang mit gestohlenen Daten 206 Loesegeld zahlen - oder nicht? 208 Lehren fur die Zukunft 208 Umgang mit Datenlecks eines Anbieters 208 Grund fur die Mitteilung 209 Vorfalle rufen Betruger auf den Plan 209 Passwoerter 210 Zahlungsdaten 210 Dokumente von Behoerden 211 Dokumente von Uni oder Arbeitgeber 211 Konten in den sozialen Medien 211 Teil V: Backups und Wiederherstellung 213 Kapitel 13 Backups 215 Backups sind Pflicht und keine Kur 215 Verschiedene Formen von Backups 216 Vollstandige Systemsicherung 216 Wiederherstellungsimage 217 Spater erstellte Systemimages 217 Original-Installationsmedien 217 Heruntergeladene Software 218 Vollstandiges Daten-Backup 218 Inkrementelles Backup 219 Differenzielles Backup 219 Gemischte Backups 220 Kontinuierliche Backups 220 Partielle Backups 220 Backups von Ordnern 221 Backups von Laufwerken 222 Backups von virtuellen Laufwerken 222 Ausnahmen 223 Programminterne Backup-Funktionen 224 Backup-Tools kennenlernen 224 Backup-Software 224 Laufwerksspezifische Backup-Software 225 Windows-Sicherung 225 Smartphone- und Tablet-Backup 226 Manuelles Kopieren von Dateien oder Ordnern 226 Automatisiertes Kopieren von Dateien oder Ordnern 227 Backups von Drittanbietern 227 Der richtige Aufbewahrungsort fur Backups 228 Lokale Aufbewahrung 228 Offsite-Aufbewahrung 228 Cloud-Backups 229 Netzwerkspeicherung 229 Verschiedene Aufbewahrungsorte 230 Tabus fur die Aufbewahrung von Backups 230 Verschlusselung von Backups 231 Haufigkeit von Backups 232 Backups entsorgen 232 Backups testen 234 Backups von Kryptowahrungen 234 Backups von Passwoertern 235 Ein Bootmedium erstellen 235 Kapitel 14 Gerate zurucksetzen 237 Die zwei Arten des Zurucksetzens 237 Soft Reset 238 Hard Reset 240 Ein Gerat nach einem Hard Reset neu einrichten 245 Kapitel 15 Aus Backups wiederherstellen 247 Der Tag der Wiederherstellung wird kommen 247 Warten Sie mit der Wiederherstellung! 248 Eine vollstandige Systemsicherung wiederherstellen 248 Wiederherstellung auf dem gleichen Gerat 249 Wiederherstellung auf einem anderen Gerat 249 Wiederherstellungsimages 250 Wiederherstellung aus spater erstellen Systemimages 250 Sicherheitssoftware installieren 251 Original-Installationsmedien 251 Heruntergeladene Software 251 Wiederherstellung aus einem vollstandigen Daten-Backup 252 Wiederherstellung aus inkrementellen Backups 253 Inkrementelle Backups von Daten 253 Inkrementelle Backups von Systemen 254 Wiederherstellung aus differenziellen Backups 254 Wiederherstellung aus kontinuierlichen Backups 255 Wiederherstellung aus partiellen Backups 255 Wiederherstellung aus Ordner-Backups 256 Wiederherstellung von Laufwerk-Backups 256 Wiederherstellung aus virtuellen Laufwerken 257 Umgang mit geloeschten Dateien 258 Ausschluss von Dateien und Ordnern 258 Wiederherstellung aus programminternen Backups 259 Archive verstehen 259 Viele Dateien in einer Datei 260 Alte Daten 260 Alte Datei-, Ordner- oder Backup-Versionen 260 Wiederherstellung mit Backup-Tools 261 Wiederherstellung aus dem Dateiversionsverlauf 262 Ruckkehr zu einem Wiederherstellungspunkt 262 Wiederherstellung aus einem Smartphone-/Tablet-Backup 262 Wiederherstellung aus einem manuellen Datei- oder Ordner-Backup 263 Wiederherstellung von Backups bei Cloudanbietern 264 Backups an ihren Ort zuruckbringen 264 Netzwerkspeicherung 264 Wiederherstellung aus verschiedenen Backups 265 Wiederherstellung auf anderem Gerat testen 265 Wiederherstellung aus verschlusselten Backups 265 Wiederherstellung von Kryptowahrungen 265 Booten von einem Bootmedium 266 Teil VI: Der Top-Ten-Teil 267 Kapitel 16 Zehn Tipps zur Verbesserung Ihrer Cybersicherheit 269 Sie sind ein Ziel! 269 Sicherheitssoftware benutzen 270 Sensible Daten verschlusseln 270 Backups, Backups, Backups 271 Eigene Anmeldedaten 272 Auf sichere Authentifizierung achten 272 Vorsicht im Umgang mit sozialen Netzwerken 272 Netzwerk aufteilen 273 OEffentliches WLAN sicher nutzen 273 Einen Experten engagieren 273 Kapitel 17 Zehn Erkenntnisse aus funf Sicherheitsvorfallen 275 Die Hotelkette Marriott 275 Der Einzelhandler Target 276 Die Filmstudios Sony Pictures 277 Die Regierungsbehoerde OPM 278 Die Krankenversicherung Anthem 279 Kapitel 18 Zehn Tipps fur die Nutzung eines oeffentlichen WLANs 281 Das Handy als mobilen Hotspot nutzen 281 WLAN-Verbindung bei Nichtbenutzung deaktivieren 281 Keine sensiblen Aufgaben 282 Keine Passwoerter zurucksetzen 282 Einen VPN-Dienst nutzen 282 Tor-Browser verwenden 282 Verschlusseln 282 Netzwerkfreigaben deaktivieren 282 Sicherheitssoftware installieren 283 OEffentlich ist nicht gleich oeffentlich 283 Stichwortverzeichnis 285mehr

Schlagworte

Autor

Joseph Steinberg ist Berater für Cyber-Sicherheit und neue Technologien. Er leitet seit über zwei Jahrzehnten Unternehmen in der Informationssicherheitsbranche, schreibt den offiziellen Leitfaden, aus dem viele Chief Information Security Officers (CISOs) für ihre Zertifizierungsprüfungen lernen, und wird als einer der Top-3-Cyber-Sicherheits-Influencer weltweit betrachtet. Seine Erfindungen im Zusammenhang mit der Cyber-Sicherheit haben zu über 150 US-Patentanmeldungen geführt.