IT-Sicherheit

Cyber-Sicherheit. Das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung. Von Norbert Pohlmann

Norbert Pohlmann gibt Ihnen mit diesem Lehrbuch eine umfassende Einführung in den Themenkomplex der IT-Sicherheit.
Die Digitalisierung hat Geschäftsmodelle und Verwaltungsprozesse radikal verändert. Dadurch eröffnet der digitale Wandel auf der einen Seite viele neue Möglichkeiten. Auf der anderen Seite haben Hacker jüngst mit Cyber-Angriffen für Aufsehen gesorgt. So gesehen birgt die fortschreitende Digitalisierung auch Gefahren. Für eine erfolgreiche Zukunft unserer Gesellschaft ist es daher entscheidend, eine sichere und vertrauenswürdige IT zu gestalten.

ISBN 978-3-658-25397-4     34,99 €  Portofrei     vergriffen

Hacking & Security. Das umfassende Handbuch. Von Michael Kofler, André Zingsheim, Klaus Gebeshuber, Markus Widl, Roland Aigner u.a.

Know your enemy and know yourself

Schwachstellen verstehen, Angriffsvektoren identifizieren
Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT
Anleitungen für Metasploit, Kali, hydra, OpenVAS, Empire, Pen-Tests, Exploits

ISBN 978-3-8362-4548-7     49,90 €  Portofrei     Bestellen

You’ve been hacked! Alles über Exploits gegen Webanwendungen. So schützen Sie sich vor Web-Hacking. Von Carsten Eilers

Ihr Guide für sichere Webanwendungen.
Sicherheitslücken in Webanwendungen aufspüren und schließen.
Code analysieren, Praxisszenarien durchspielen, Hintergründe verstehen.
Web-Hacking. Für Penetration, Tester und Entwickler.

ISBN 978-3-8362-4460-2     39,90 €  Portofrei     Bestellen

Sicherheitskritische Mensch-Computer-Interaktion. Interaktive Technologien und Soziale Medien im Krisen- und Sicherheitsmanagement. Hrsg. Christian Reuter

Dieses Lehr- und Fachbuch gibt eine fundierte und praxisbezogene Einführung sowie einen Überblick über Grundlagen, Methoden und Anwendungen der Mensch-Computer-Interaktion im Kontext von Sicherheit, Notfällen, Krisen, Katastrophen, Krieg und Frieden. Dies adressierend werden interaktive, mobile, ubiquitäre und kooperative Technologien sowie Soziale Medien vorgestellt. Hierbei finden klassische Themen wie benutzbare (IT-)Sicherheit, Industrie 4.0, Katastrophenschutz, Medizin und Automobil, aber auch Augmented Reality, Crowdsourcing, Shitstorm Management, Social Media Analytics und Cyberwar ihren Platz.

ISBN 978-3-658-19522-9     39,00 €  Portofrei     Bestellen

Die Daten, die ich rief. Wie wir unsere Freiheit an Großkonzerne verkaufen. Von Katharina Nocun

Aktuell zum Facebook-Datenskandal: Wissen Konzerne alles über uns und sind wir wirklich so berechenbar? Diese Frage kann Katharina Nocun mit einem klaren "Absolut!" beantworten. Denn wir lassen uns nur allzu gern Bücher, Reisen und potenzielle Partner vom Internet empfehlen. Großkonzerne wie Google und Facebook nutzen unsere Daten, um Millionen-Umsätze zu generieren. Banken, Firmen und Behörden nutzen Algorithmen, um unsere Zukunft vorherzusagen. Und Geheimdienste wetteifern darum, wer uns am effektivsten überwacht und durchleuchtet. Denn wer uns am besten kennt, kann uns manipulieren und uns das Geld aus der Tasche ziehen.

ISBN 978-3-7857-2620-4     18,00 €  Portofrei     Bestellen

Trügerische Sicherheit. Wie die Terrorangst uns in den Ausnahmezustand treibt von Peter Schaar

Die Angst vor Terror und Kriminalität treibt uns zu immer neuen und radikaleren Maßnahmen. Zu mehr Sicherheit haben sie nichtgeführt. Nahezu unbemerkt von der Öffentlichkeit unterhöhlt die Bundesregierung damit unsere Bürgerrechte, warnt der renommierte Datensicherheitsexperte Peter Schaar.
Während wir noch die rasante Verwandlung der Türkei in ein autokratisches Regime oder die weitreichenden Befugnisse der Homeland Security in den USA kritisieren, vergessen wir, dass auch in Deutschland Datenschutzstandards in Gefahr sind.

ISBN 978-3-89684-199-5     17,00 €  Portofrei     Bestellen

Data for the People. Wie wir die Macht über unsere Daten zurückerobern von Andreas Weigend

Was das Silicon Valley mit unseren Daten macht und welche Daten-Grundrechte wir jetzt brauchen. Wir hinterlassen überall Daten - oft freiwillig. Unternehmen wie Google, Facebook und Co. nutzen sie, verarbeiten sie weiter. Aber was weiß das Silicon Valley über uns? Warum sind unsere Daten so wertvoll und werden es dank Big Data in der Zukunft immer mehr? Andreas Weigend, Ex-Cheftechnologe von Amazon, sagt: Es ist höchste Zeit, die Macht über unsere Daten wieder in unsere Hände zu legen. Denn er ist überzeugt: Wir profitieren davon, dass wir unsere Daten teilen, aber wir müssen wissen, was damit geschieht, und wir müssen Einfluss nehmen können!

ISBN 978-3-86774-568-0     26,90 €  Portofrei     Bestellen

Agententricks, die Ihr Leben retten können Ein CIA-Insider verrät, wie Sie sich selbst und Ihre Familie schützen. Von Jason Hanson

Als Jason Hanson 2003 seine Ausbildung zum CIA-Offizier begann, hätte er nie gedacht, dass die gleichen Techniken, die er zur Überwachung und zum Personenschutz erlernte, auch im alltäglichen, zivilen Leben nützlich sein könnten. Denn abgesehen von der Fähigkeit, sich aus Handschellen zu befreien, Schlösser zu knacken oder herauszufinden, ob jemand lügt, lernt ein Agent auch, verdächtiges und potenziell gefährliches Verhalten zu erkennen. Sei es auf der Straße, in einem Taxi, auf dem Flughafen oder am Bahnhof, an öffentlichen Plätzen oder auch in jeder anderen Situation, in der Menschen zusammentreffen.

ISBN 978-3-86882-720-0     16,99 €  Portofrei     Bestellen

Gut gerüstet gegen Überwachung im Web. Von Johanna C. Czeschik, Matthias Lindhorst und Roswitha Jehle

Gut gerüstet gegen Überwachung im Web. Von Johanna C. Czeschik, Matthias Lindhorst und Roswitha JehleWie Sie verschlüsselt mailen, chatten und surfen. Sie haben zwar nichts zu verbergen, möchten aber trotzdem nicht, dass irgendjemand Ihre E-Mails mitliest, Ihr Surfverhalten analysiert oder Ihre Kreditkartendaten ausspäht?

ISBN 978-3-527-76061-9      12,00 €  Portofrei       Bestellen

IT-Sicherheit mit System. Mit Online-Service. Von Klaus-Rainer Müller

Durch die digitale Transformation, Cloud-Computing und dynamisch steigende Bedrohungen sind die Effizienz, Existenz und Zukunft eines Unternehmens mehr denn je abhängig von der Sicherheit, Kontinuität sowie den Risiken der Informationsverarbeitung. Die dreidimensionale IT-Sicherheitsmanagementpyramide V sowie die innovative und integrative IT-RiSiKo-Managementpyramide V liefern ein durchgängiges, praxisorientiertes und geschäftszentriertes Vorgehensmodell für den Aufbau und die Weiterentwicklung des IT-Sicherheits-, Kontinuitäts- und Risikomanagements. Mit diesem Buch identifizieren Sie Risiken und bauen wegweisendes effizienzförderndes Handlungswissen auf. Sie richten Ihre IT sowie deren Prozesse, Ressourcen und Organisation systematisch und effektiv auf Sicherheit aus und integrieren Sicherheit in den IT-Lebenszyklus.

ISBN 978-3-658-04333-9     vergriffen
ISBN 978-3-658-22065-5     62,99 €  Portofrei     Bestellen (E-Book)

Seiten