Secrets & lies

IT-Sicherheit in einer vernetzten Welt

Author: Bruce Schneier

Publisher: N.A

ISBN: 9783898643023

Category:

Page: 408

View: 9219

Willkommen in der New Economy, der Welt der digitalen Wirtschaft. Informationen sind leichter zugänglich als je zuvor. Die Vernetzung wird dicher, und digitale Kommunikation ist aus den Unternehmen nicht mehr wegzudenken. Die Begeisterung für die Technologie hat jedoch Ihren Preis: Die Zahl der Sicherheitsrisiken nimmt ständig zu. Die neuen Gefahren, die mit dem E-Business verknüpft sind, müssen den Unternehmen weltweit aber erst klar werden. Dieses Buch ist ein erster Schritt in diese Richtung. Bruce Schneier, anerkannter Experte im Bereich Kryptographie, erklärt, was Unternehmen über IT-Sicherheit wissen müssen, um zu überleben und wettbewerbsfähig zu bleiben. Er deckt das gesamte System auf, von den Ursachen der Sicherheitslücken bis hin zu den Motiven, die hinter böswilligen Attacken stehen. Schneier zeigt Sicherheitstechnologien und deren Möglichkeiten, aber auch deren Grenzen auf. Fundiert und anschaulich zugleich behandelt dieser praktische Leitfaden: - Die digitalen Bedrohungen und Angriffe, die es zu kennen gilt - Die derzeit verfügbaren Sicherheitsprodukte und -prozesse - Die Technologien, die in den nächsten Jahren interessant werden könnten - Die Grenzen der Technik - Das Vorgehen, um Sicherheitsmängel an einem Produkt offenzulegen - Die Möglichkeiten, existierende Risiken in einem Unternehmen festzustellen - Die Implementierung einer wirksamen Sicherheitspolitik Schneiers Darstellung der digitalen Welt und unserer vernetzten Gesellschaft ist pragmatisch, interessant und humorvoll. Und sie ermöglicht es dem Leser, die vernetzte Welt zu verstehen und sich gegen ihre Bedrohungen zu wappnen. Hier finden Sie die Unterstützung eines Experten, die Sie für die Entscheidungsfindung im Bereich IT-Sicherheit brauchen.

Secrets & Lies

Author: Bruce Schneier

Publisher: Wiley-VCH

ISBN: 9783527501281

Category: Computers

Page: 408

View: 4970

Datenschutz und Datensicherheit sind möglich - doch man muss etwas für sie tun! Was dabei zu beachten ist, verrät IT-Profi Bruce Schneier in seinem nicht nur äußerst nützlichen, sondern zugleich auch spannenden und humorvollen Buch. Schneier gilt als einer der erfahrensten Datenschutzexperten der USA. Sein Buch ist eine verständliche Handlungsanleitung für Unternehmen jeder Größe und stellt Produkte und Systeme zur Datensicherung vor. Auch Schneier weiß, dass es keine Patentlösungen für umfassende Sicherheit gibt. Dennoch stehen zahlreiche technische Möglichkeiten zur Verfügung, um Sicherheitslücken zu schließen und Schwachstellen zu beseitigen. Dabei sind zunächst einige Fragen zu beantworten: Welche Daten sind zu schützen? Wer ist der Angreifer, und was will er? Und wie reagieren wir auf diese Bedrohung? Außerdem demonstriert der Autor, wo Leichtsinn und Übermut besonders schädliche Folgen haben können. Wer etwa seine Rechner über lokale Funkverbindungen vernetzt, darf sich über Attacken von Hackern nicht wundern.

Secrets and Lies

Digital Security in a Networked World

Author: Bruce Schneier

Publisher: John Wiley & Sons

ISBN: 1118082273

Category: Computers

Page: 448

View: 3187

Bestselling author Bruce Schneier offers his expert guidance onachieving security on a network Internationally recognized computer security expert Bruce Schneieroffers a practical, straightforward guide to achieving securitythroughout computer networks. Schneier uses his extensive fieldexperience with his own clients to dispel the myths that oftenmislead IT managers as they try to build secure systems. Thispractical guide provides readers with a better understanding of whyprotecting information is harder in the digital world, what theyneed to know to protect digital information, how to assess businessand corporate security needs, and much more. * Walks the reader through the real choices they have now fordigital security and how to pick and choose the right one to meettheir business needs * Explains what cryptography can and can't do in achieving digitalsecurity

Secrets and Lies

Digital Security in a Networked World

Author: Bruce Schneier

Publisher: John Wiley & Sons

ISBN: 1118075072

Category: Computers

Page: 448

View: 2450

Bestselling author Bruce Schneier offers his expert guidance onachieving security on a network Internationally recognized computer security expert Bruce Schneieroffers a practical, straightforward guide to achieving securitythroughout computer networks. Schneier uses his extensive fieldexperience with his own clients to dispel the myths that oftenmislead IT managers as they try to build secure systems. Thispractical guide provides readers with a better understanding of whyprotecting information is harder in the digital world, what theyneed to know to protect digital information, how to assess businessand corporate security needs, and much more. * Walks the reader through the real choices they have now fordigital security and how to pick and choose the right one to meettheir business needs * Explains what cryptography can and can't do in achieving digitalsecurity

Die Kunst des Vertrauens

Author: Bruce Schneier

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 3826692160

Category:

Page: 464

View: 3174

In dieser brillanten Abhandlung, die mit philosophischen, vor allem spieltheoretischen Überlegungen ebenso zu überzeugen weiß wie mit fundierten wissenschaftlichen Erkenntnissen aus der Soziologie, Biologie und Anthroplogie, geht der IT-Sicherheitsexperte Bruce Schneier der Frage nach: Wieviel Vertrauen (der Individuen untereinander) braucht eine lebendige, fortschrittsorientierte Gesellschaft und wieviel Vertrauensbruch darf bzw. muss sie sich leisten?

Worm

Der erste digitale Weltkrieg

Author: Mark Bowden

Publisher: ebook Berlin Verlag

ISBN: 3827075203

Category: Science

Page: 288

View: 6459

Dass Cyberverbrechen und Cyberwar keine bloß virtuellen Gefahren mehr sind, sickert erst allmählich ins öffentliche und politische Bewusstsein. Als der Computerwurm »Conficker« im November 2008 auf die Welt losgelassen wurde, infizierte er binnen weniger Wochen Millionen von Computern weltweit. War er in ein System eingedrungen, konnte er dieses mit anderen verbinden und so ein Netzwerk bilden, das sich von außen kontrollieren ließ. Ein solch großes Botnetz ist theoretisch in der Lage, sämtliche Computernetzwerke zu überwältigen, ohne die heute unsere Banken, Telefone, Kraftwerke oder Flughäfen, ja sogar das Internet selbst kollabieren würden - mit unabsehbaren Folgen. War »Conficker« nur das Werkzeug von Cyberkriminellen oder gar eine reale militärische Waffe mit so nie dagewesenem Zerstörungspotenzial? Mark Bowden erzählt, wie in einem dramatischen Wettlauf Computerexperten alles daransetzen, den brandgefährlichen Wurm auszuschalten. Packend beschreibt er einen nach wie vor völlig unterschätzten Krieg, der buchstäblich unter unseren Fingerspitzen auf der Tastatur ausgefochten wird.

E-Privacy

Datenschutz im Internet

Author: Helmut Bäumler

Publisher: Springer-Verlag

ISBN: 3322891836

Category: Technology & Engineering

Page: 331

View: 5373

Ohne Datenschutz kein E-Commerce! Das Internet wird von vielen als Bedrohung der Privatsphäre gesehen. Wenn Nutzer selbst für den Schutz ihrer Daten sorgen, bietet das Internet hervorragende Entwicklungschancen für E-Commerce und Verwaltungsmodernisierung. Das Buch wendet sich an alle, die mit dem Internet zu tun haben und verantwortlich mit der Frage persönlicher Daten umgehen wollen. Es wurde geschrieben von ausgewiesenen Fachleuten Ihres Gebietes und stellt den State-of-the-Art zum Thema E-Privacy dar.

Cyberwar – Die Gefahr aus dem Netz

Wer uns bedroht und wie wir uns wehren können

Author: Constanze Kurz,Frank Rieger

Publisher: C. Bertelsmann Verlag

ISBN: 3641229391

Category: Social Science

Page: 288

View: 1761

Die unterschätzte Gefahr: wie Cyberattacken jeden einzelnen von uns bedrohen Wir sind abhängig vom Internet. Der Strom aus der Steckdose, das Geld aus dem Automaten, die Bahn zur Arbeit, all das funktioniert nur, wenn Computer und Netze sicher arbeiten. Doch diese Systeme sind verwundbar – und werden immer häufiger gezielt angegriffen. Deutschland mit seiner stark vernetzten Industrie und Gesellschaft, mit seiner hochentwickelten und deshalb umso verwundbareren Infrastruktur hat die Gefahr aus dem Netz lange ignoriert. Erst durch die wachsende Zahl und die zunehmende Massivität der Cyberangriffe sind Politik, Wirtschaft und Bürger aufgewacht. In ihrem ebenso spannenden wie aufrüttelnden Buch sagen die Computersicherheitsexperten Constanze Kurz und Frank Rieger, wer uns bedroht und was wir tun müssen, um unsere Daten, unser Geld und unsere Infrastruktur zu schützen.

Inside Anonymous

Aus dem Innenleben des globalen Cyber-Aufstands

Author: Parmy Olson

Publisher: Redline Wirtschaft

ISBN: 3864142806

Category: Political Science

Page: 480

View: 3091

Erstmals packen die Hacker aus. Ende des Jahres 2010 nahmen weltweit Tausende an den digitalen Angriffen der Hackergruppe Anonymous auf die Webseiten von VISA, MasterCard und PayPal teil, um gegen die Sperrung der Konten von Wiki-Leaks zu protestieren. Splittergruppen von Anonymous infiltrierten die Netzwerke der totalitären Regime von Libyen und Tunesien. Eine Gruppe namens LulzSec schaffte es sogar, das FBI, die CIA und Sony zu attackieren, bevor sie sich wieder auflöste. Das Anonymous-Kollektiv wurde bekannt durch die charakteristische Guy-Fawkes-Maske, mit der sich die Aktivisten tarnen. Es steht für Spaß-Guerilla und politische Netzaktivisten ohne erkennbare Struktur, die mit Hacking-Attacken gegen die Scientology-Sekte und Internetzensur protestierten. Internetsicherheitsdienste und bald auch die gesamte Welt merkten schnell, dass Anonymous eine Bewegung war, die man sehr ernst nehmen sollte. Doch wer verbirgt sich eigentlich hinter den Masken? Inside Anonymous erzählt erstmalig die Geschichte dreier Mitglieder des harten Kerns: ihren Werdegang und ihre ganz persönliche Motivation, die sie zu überzeugten Hackern machte. Basierend auf vielen exklusiven Interviews bietet das Buch einen einzigartigen und spannenden Einblick in die Köpfe, die hinter der virtuellen Community stehen.

The Ethical Hack

A Framework for Business Value Penetration Testing

Author: James S. Tiller

Publisher: CRC Press

ISBN: 9780203495414

Category: Computers

Page: 352

View: 881

There are many books that detail tools and techniques of penetration testing, but none of these effectively communicate how the information gathered from tests should be analyzed and implemented. Until recently, there was very little strategic information available to explain the value of ethical hacking and how tests should be performed in order to provide a company with insight beyond a mere listing of security vulnerabilities. Now there is a resource that illustrates how an organization can gain as much value from an ethical hack as possible. The Ethical Hack: A Framework for Business Value Penetration Testing explains the methodologies, framework, and "unwritten conventions" that ethical hacks should employ to provide the maximum value to organizations that want to harden their security. This book is unique in that it goes beyond the technical aspects of penetration testing to address the processes and rules of engagement required for successful tests. It examines testing from a strategic perspective, shedding light on how testing ramifications affect an entire organization. Security practitioners can use this resource to reduce their exposure and deliver a focused, valuable service to customers. Organizations will learn how to align the information about tools, techniques, and vulnerabilities that they gathered from testing with their overall business objectives.

Quality Of Protection

Security Measurements and Metrics

Author: Dieter Gollmann,Fabio MASSACCI,Artsiom Yautsiukhin

Publisher: Springer Science & Business Media

ISBN: 9780387365848

Category: Computers

Page: 198

View: 7009

Quality of Protection: Security Measurements and Metrics is an edited volume based on the Quality of Protection Workshop in Milano, Italy (September 2005). This volume discusses how security research can progress towards quality of protection in security comparable to quality of service in networking and software measurements, and metrics in empirical software engineering. Information security in the business setting has matured in the last few decades. Standards such as IS017799, the Common Criteria (ISO15408), and a number of industry certifications and risk analysis methodologies have raised the bar for good security solutions from a business perspective. Designed for a professional audience composed of researchers and practitioners in industry, Quality of Protection: Security Measurements and Metrics is also suitable for advanced-level students in computer science.

IT Governance

Guidelines for Directors

Author: Alan Calder

Publisher: IT Governance Ltd

ISBN: 1905356021

Category: COMPUTERS

Page: 182

View: 6289

This important new book - 'IT Governance: Guidelines for Directors' provides directors, executives, managers and professional advisers with clear,pragmatic guidelines for ensuring that IT and the business work together for thesamestrategic objectives.

Telemedicine and Teledermatology

Author: Günter Burg

Publisher: Karger Medical and Scientific Publishers

ISBN: 3805574630

Category: Medical

Page: 270

View: 5435

Telemedicine, the practice of transferring medical data using interactive audio, visual and data communication systems, is fast becoming indispensable in modern medicine, healthcare and education. This volume reviews the rapidly expanding and changing field of telemedicine in general with a special focus on teledermatology. As well as presenting historical and technological aspects, the book also describes several of the many fields of application in detail - one of them being teleteaching which already forms an essential part of medical training. Another major issue in telemedicine is the discussion of legal and ethical aspects of teleconsulting. Further contributions acquaint the reader with the various possibilities of telemedicine such as telemedicine for the family doctor, teleradiology, applications in surgery, telepathology, telecardiology, telemedicine in oncology and ophthalmology, and telepsychiatry. The particular aspects of teledermatology are discussed in detail in a separate section. All healthcare professionals from the medical practitioner to the pharmacist, healthcare manager, nurse or technician will find this compilation of up-to-date data valuable reading. The detailed discussion of teledermatology makes it indispensable for the dermatologist.

Liars and Outliers

Enabling the Trust that Society Needs to Thrive

Author: Bruce Schneier

Publisher: John Wiley & Sons

ISBN: 1118239016

Category: Social Science

Page: 384

View: 628

In today's hyper-connected society, understanding the mechanisms of trust is crucial. Issues of trust are critical to solving problems as diverse as corporate responsibility, global warming, and the political system. In this insightful and entertaining book, Schneier weaves together ideas from across the social and biological sciences to explain how society induces trust. He shows the unique role of trust in facilitating and stabilizing human society. He discusses why and how trust has evolved, why it works the way it does, and the ways the information society is changing everything.

Understanding PKI

Concepts, Standards, and Deployment Considerations

Author: Carlisle Adams,Steve Lloyd

Publisher: Addison-Wesley Professional

ISBN: 9780672323911

Category: Computers

Page: 322

View: 7170

Introduces the concepts of public key infrastructure design and policy and discusses use of the technology for computer network security in the business environment.

Working Through Synthetic Worlds

Author: Dr C A P Smith,Dr Jeffrey G Morrison,Mr Kenneth W Kisiel

Publisher: Ashgate Publishing, Ltd.

ISBN: 1409486192

Category: Psychology

Page: 446

View: 7805

Virtual environments (VE) are human-computer interfaces in which the computer creates a sensory-immersing environment that interactively responds to and is controlled by the behaviour of the user. Since these technologies will continue to become more reliable, more resolute and more affordable, it's important to consider the advantages that VEs may offer to support business processes. The term 'synthetic world' refers to a subset of VEs, having a large virtual landscape and a set of rules that govern the interactions among participants. Currently, the primary motivators for participation in these synthetic worlds appear to be fun and novelty. As the novelty wears off, synthetic worlds will need to demonstrate a favourable value proposition if they are to survive. In particular, non-game-oriented worlds will need to facilitate business processes to a degree that exceeds their substantial costs for development and maintenance. Working Through Synthetic Worlds explores a variety of different tasks that might benefit by being performed within a synthetic world. The editors use a distinctive format for the book, consisting of a set of chapters composed of three parts: • a story or vignette that describes work conducted within a synthetic world based loosely on the question, 'what will work be like in the year 2025?', founded on the expert authors' expectations of plausible future technologies • a scholarly review of the technologies described by the stories and the current theories related to those technologies • a prescription for future research required to bridge the current state-of-the-art with the notional worlds described in the stories. The book will appeal to undergraduate and graduate students, professors, scientists and engineers, managers in high-tech industries and software developers.

Kuckucksei

Die Jagd auf die deutschen Hacker, die das Pentagon knackten

Author: Clifford Stoll

Publisher: S. Fischer Verlag

ISBN: 3105607242

Category: Fiction

Page: 454

View: 4499

›Kuckucksei‹ schildert bis ins Detail die hochdramatische Jagd nach deutschen Hackern, die in amerikanische Computernetze eingedrungen waren. Es ist der autobiografische Report eines amerikanischen Computercracks, der leidenschaftlich für die Sicherheit der Datennetze kämpft. (Dieser Text bezieht sich auf eine frühere Ausgabe.)