Cyber-Sicherheit für Dummies
Häftad, Tyska, 2020
319 kr
Beställningsvara. Skickas inom 3-6 vardagar
Fri frakt för medlemmar vid köp för minst 249 kr.Steht auf Ihrer To-Do-Liste auch, dass Sie unbedingt Ihre privaten Daten besser schützen müssen? Dieses Buch führt Sie in die Grundlagen der Cyber-Sicherheit ein. Sie erfahren zuerst einmal, welche Bedrohungen es überhaupt gibt, wie Sie sie erkennen, wie Sie sich vor Ihnen schützen und was Sie unbedingt tun sollten. Und falls Sie dann doch von einem Angriff betroffen sind, wie Sie Ihre Daten wiederherstellen. Dieses Buch hilft Ihnen auch, von vornherein Schwachstellen in Ihren Systemen und Geräten zu erkennen, sodass Cyber-Kriminelle erst gar keine Chance haben.
Produktinformation
- Utgivningsdatum2020-04-15
- Mått140 x 216 x 18 mm
- Vikt510 g
- FormatHäftad
- SpråkTyska
- SerieFür Dummies
- Antal sidor294
- FörlagWiley-VCH Verlag GmbH
- ISBN9783527716654
- ÖversättareHaller, Michaela
Tillhör följande kategorier
Joseph Steinberg ist Berater für Cyber-Sicherheit und neue Technologien. Er leitet seit über zwei Jahrzehnten Unternehmen in der Informationssicherheitsbranche, schreibt den offiziellen Leitfaden, aus dem viele Chief Information Security Officers (CISOs) für ihre Zertifizierungsprüfungen lernen, und wird als einer der Top-3-Cyber-Sicherheits-Influencer weltweit betrachtet. Seine Erfindungen im Zusammenhang mit der Cyber-Sicherheit haben zu über 150 US-Patentanmeldungen geführt.
- Über den Autor 9Einleitung 23Über dieses Buch 23Wie dieses Buch aufgebaut ist 24Törichte Annahmen über den Leser 24Konventionen in diesem Buch 25Symbole, die in diesem Buch verwendet werden 25Wie es weitergeht 25Teil I: Erste Schritte in Cybersicherheit 27Kapitel 1 Was ist eigentlich Cybersicherheit? 29Cybersicherheit definieren 29Entwicklung von Cybersicherheit 30Technologischer Wandel 31Gesellschaftlicher Wandel 33Wandel von Geschäftsmodellen 34Politischer Wandel 34Risiken mit Cybersicherheit minimieren 38Die Ziele von Cybersicherheit: Die CIA-Triade 38Risiken für den Menschen 39Kapitel 2 Die häufigsten Cyberangriffe 41Angriffe, die Ihnen Schaden zufügen 41Denial-of-Service-Angriffe (DoS) 42Distributed-Denial-of-Service-Angriffe (DDoS) 42Botnetze und Zombies 44Datenzerstörungsangriffe 44Identitätsmissbrauch 45Fake-Websites 45Phishing 46Spear-Phishing 46CEO-Fraud 46Smishing 47Vishing 47Tampering 47Abfangen von Daten 48Datendiebstahl 49Diebstahl persönlicher Daten 49Diebstahl geschäftlicher Daten 49Malware 51Viren 51Würmer 51Trojaner 51Ransomware 52Scareware 53Spyware 53Kryptominer 53Adware 54Blended Malware 54Zero-Day-Malware 54Poisoned-Web-Service-Angriffe 54Poisoning-Angriffe auf Netzwerkinfrastrukturen 55Malvertising 56Drive-by-Downloads 56Diebstahl von Passwörtern 57Mangelnde Wartung als Einfallstor 58Fortgeschrittene Angriffe 58Opportunistische Angriffe 59Gezielte Angriffe 59Gemischte Angriffe (opportunistisch und gezielt) 60Kapitel 3 Den Feind kennenlernen 61Von bösen und von guten Jungs 61Böse Jungs, die nichts Gutes im Schilde führen 63Script-Kiddies 63Hacker, die keine Kiddies sind 63Nationen und Staaten 64Wirtschaftsspione 64Kriminelle 64Hacktivisten 65Hacker und ihre bunten Hüte 66Wie Hacker Geld verdienen 67Direkter Finanzbetrug 67Indirekter Finanzbetrug 68Ransomware 70Kryptominer 71Umgang mit nicht-bösartigen Bedrohungen 71Menschliches Versagen 71Externe Katastrophen 73Angreifer abwehren 77Risiken mit verschiedenen Methoden begegnen 78Teil II: Ihre persönliche Sicherheit verbessern 79Kapitel 4 Bewertung Ihrer aktuellen Sicherheitslage 81Die Bestandsaufnahme 81Heimcomputer 82Mobilgeräte 82Gaming-Systeme 83Geräte aus dem Universum des Internets der Dinge 83Netzwerkausrüstung 83Arbeitsumgebung 84Social Engineering 84Risiken erkennen 84Gefahrenabwehr 84Verteidigung des Perimeters 85Router mit Firewall 85Sicherheitssoftware 87Physischer Schutz Ihres Computers 87Backups 88Gefahr erkannt, Gefahr gebannt 88Wiederherstellen 88Aus Fehlern lernen 88Bewertung Ihrer aktuellen Sicherheitsmaßnahmen 88Software 89Hardware 90Versicherung 90Wissen ist Macht 91Privatsphäre 91Erst nachdenken, dann teilen 91Erst nachdenken, dann posten 92Allgemeine Tipps zum Schutz der Privatsphäre 93Sicheres Onlinebanking 95Smart und sicher 96Kapitel 5 Physische Sicherheit verbessern 99Die Bedeutung des physischen Schutzes verstehen 99Bestandsaufnahme 100Ortsfeste Geräte 101Mobile Geräte 101Gefährdete Daten identifizieren 102Einen Plan für physische Sicherheit erstellen 103Physische Sicherheit umsetzen 104Sicherheit für mobile Geräte 106Mitwisser sind die größte Gefahr 106Teil III: Schützen Sie sich – vor sich selbst 109Kapitel 6 Ihre Konten sichern 111Wiegen Sie sich nicht in falscher Sicherheit – Sie sind ein Ziel! 111Externe Konten sichern 112Daten in Nutzerkonten sichern 112Seriöse Anbieter 113Offizielle Apps und vertrauenswürdige Softwarequellen 113Root und Jailbreak – keine gute Idee 113Sparsam mit sensiblen Daten umgehen 113Sichere Zahlungsdienstleister nutzen 114Konten überwachen und Verdächtiges melden 114Passwortstrategie und Zwei-Faktor-Authentifizierung 114Abmelden, bitte! 116Mein Computer, mein Telefon 117Getrennte Computer und getrennte Browser 117Geräte sichern 117Software aktualisieren 117Aufgepasst bei öffentlichen WLAN-Netzwerken 118Sich selbst Grenzen setzen 119Benachrichtigungen aktivieren 119Wer war bei meinem Konto angemeldet? 119Auf Betrugsalarm reagieren 120Verschlüsselte Websites besuchen 120Vor Social Engineering schützen 121Links sind tabu 121Social Media mit Sinn und Verstand 122Datenschutzerklärungen lesen 122Daten schützen bei Anbietern, mit denen Sie interagiert haben 123Daten schützen bei Anbietern, mit denen Sie nicht interagiert haben 124Kapitel 7 Passwörter 127Passwörter – die ursprüngliche Authentifizierung 127Einfache Passwörter vermeiden 128Überlegungen zum Thema Passwörter 128Leicht zu erratende Passwörter 129Komplizierte Passwörter sind nicht immer besser 130Unterschiedliche Passwörter für unterschiedliche Zwecke 130Was ist ein sensibles Konto? 131Passwörter mehrfach verwenden – ab und zu erlaubt 131Mit Passwortmanagern das Gedächtnis entlasten 131Einprägsame und starke Passwörter 132Passwörter ändern – wann und wie oft 133Passwort nach einem Vorfall ändern 134Passwörter an Menschen weitergeben 135Passwörter speichern 135Passwörter übermitteln 135Alternativen für Passwörter finden 136Biometrische Authentifizierung 136SMS-basierte Authentifizierung 138App-basierte Einmalpasswörter 138Authentifizierung mit Hardware-Token 138USB-basierte Authentifizierung 139Kapitel 8 Social Engineering verhindern 141Technologie ist nicht vertrauenswürdig 141Formen von Social-Engineering-Angriffen 141Die sechs Prinzipien des Social Engineerings 145Freigiebigkeit in den sozialen Medien 146Kalender und Reisepläne 146Finanzinformationen 147Persönliche Informationen 147Berufliche Informationen 149Medizinische oder juristische Ratschläge 149Standort 149Vorsicht bei viralen Trends 150Falsche Kontakte in den sozialen Netzwerken 150Foto 151Verifizierung 151Gemeinsame Freunde oder Kontakte 151Relevante Beiträge 152Anzahl der Kontakte 152Branche und Wohnort 152Ähnliche Anfragen 153Duplikate 153Kontaktinformationen 153LinkedIn-Premium-Status und -Empfehlungen 153Gruppenaktivitäten 154Stimmen die Verhältnisse? 154Was macht einen Menschen zum Menschen? 154Klischeehafte Namen 155Kenntnisse 155Rechtschreibung 155Verdächtige Laufbahn 155Prominente 156Sicherheit durch falsche Informationen 156Sicherheitssoftware 157Allgemeine Cyberhygiene 157Kapitel 9 Cybersicherheit für Selbstständige und Freiberufler 159Cybersicherheit ist Ihre Verantwortung 159Versicherung gegen Cyberschäden 159Gesetze und Vorschriften einhalten 160Datenschutzgrundverordnung 160Bundesdatenschutzgesetz 161Internetzugriff regeln 161Gastzugang 161Eingehende Verbindungen 162Gegen DoS-Angriffe verteidigen 164Website mit HTTPS 164Fernzugriff auf Systeme 164Vorsicht bei IoT-Geräten 164Verschiedene Netzwerke 165Vorsicht bei Kartenzahlung 165Gegen Stromausfall sichern 165Kapitel 10 Neue Technologien bringen neue Gefahren 167Das Internet der Dinge 167Kryptowährungen und Blockchain 169Künstliche Intelligenz 171Wachsender Bedarf für Cybersicherheit 172Einsatz als Cybersicherheitstool 173Einsatz als Hacking-Tool 173Virtual Reality erleben 174Augmented Reality erleben 175Teil IV: Einen Sicherheitsvorfall händeln 177Kapitel 11 Einen Sicherheitsvorfall erkennen 179Offensichtliche Vorfälle erkennen 179Ransomware 180Defacement 180Angebliche Zerstörung von Daten 181Versteckte Vorfälle erkennen 182Verlangsamtes Gerät 182Kein Start des Task-Managers 183Kein Start des Registrierungs-Editors 183Probleme mit Latenz 184Verbindungsprobleme und Buffering 184Geänderte Geräteeinstellungen 185Versand und Empfang seltsamer E-Mails 186Versand und Empfang seltsamer Textnachrichten 186Neue und unbekannte Software 186Akkuprobleme und Hitzeentwicklung 186Veränderte Dateien 187Ungewöhnliche Darstellung von Websites 187Unerwarteter Proxy-Server 187Fehlerhafte Programme und Apps 188Deaktivierte Sicherheitsprogramme 188Erhöhter Datenverbrauch und Anzahl der SMS 188Erhöhter Netzwerkverkehr 189Ungewöhnliche geöffnete Ports 189Häufige Systemabstürze 190Ungewöhnlich hohe Telefonrechnung 190Zugriffsanforderung durch unbekannte Programme 190Aktivierung externer Geräte 191Wer hat die Kontrolle über Ihr Gerät? 191Neue Standardsuchmaschine 191Geändertes Gerätepasswort 191Aufdringliche Popups 191Neue Browser-Add-Ons 193Neue Browser-Startseite 193Blockierung von E-Mails durch Spamfilter 193Zugriff auf problematische Websites 194Ungewöhnliche Unterbrechungen 194Geänderte Spracheinstellungen 194Unerklärliche Geräteaktivitäten 194Unerklärliche Online-Aktivitäten 194Plötzliche Neustarts 195Bekanntes Datenleck 195Weiterleitung zur falschen Website 195Ein brennendes Festplattenlämpchen 195Anderes abnormales Verhalten 195Kapitel 12 Nach einem Sicherheitsvorfall 197Vorsicht ist besser als Nachsicht 197Ruhig und besonnen handeln 197Einen Profi engagieren 198Maßnahmen ohne professionelle Unterstützung 198Schritt 1: Was ist passiert (oder passiert gerade)? 199Schritt 2: Den Angriff eindämmen 199Schritt 3: Den Angriff beenden und beseitigen 201Beschädigte Software neu installieren 204Neustart und Scan 204Problematische Wiederherstellungspunkte löschen 205Einstellungen wiederherstellen 205System neu aufsetzen 206Umgang mit gestohlenen Daten 206Lösegeld zahlen – oder nicht? 208Lehren für die Zukunft 208Umgang mit Datenlecks eines Anbieters 208Grund für die Mitteilung 209Vorfälle rufen Betrüger auf den Plan 209Passwörter 210Zahlungsdaten 210Dokumente von Behörden 211Dokumente von Uni oder Arbeitgeber 211Konten in den sozialen Medien 211Teil V: Backups und Wiederherstellung 213Kapitel 13 Backups 215Backups sind Pflicht und keine Kür 215Verschiedene Formen von Backups 216Vollständige Systemsicherung 216Wiederherstellungsimage 217Später erstellte Systemimages 217Original-Installationsmedien 217Heruntergeladene Software 218Vollständiges Daten-Backup 218Inkrementelles Backup 219Differenzielles Backup 219Gemischte Backups 220Kontinuierliche Backups 220Partielle Backups 220Backups von Ordnern 221Backups von Laufwerken 222Backups von virtuellen Laufwerken 222Ausnahmen 223Programminterne Backup-Funktionen 224Backup-Tools kennenlernen 224Backup-Software 224Laufwerksspezifische Backup-Software 225Windows-Sicherung 225Smartphone- und Tablet-Backup 226Manuelles Kopieren von Dateien oder Ordnern 226Automatisiertes Kopieren von Dateien oder Ordnern 227Backups von Drittanbietern 227Der richtige Aufbewahrungsort für Backups 228Lokale Aufbewahrung 228Offsite-Aufbewahrung 228Cloud-Backups 229Netzwerkspeicherung 229Verschiedene Aufbewahrungsorte 230Tabus für die Aufbewahrung von Backups 230Verschlüsselung von Backups 231Häufigkeit von Backups 232Backups entsorgen 232Backups testen 234Backups von Kryptowährungen 234Backups von Passwörtern 235Ein Bootmedium erstellen 235Kapitel 14 Geräte zurücksetzen 237Die zwei Arten des Zurücksetzens 237Soft Reset 238Hard Reset 240Ein Gerät nach einem Hard Reset neu einrichten 245Kapitel 15 Aus Backups wiederherstellen 247Der Tag der Wiederherstellung wird kommen 247Warten Sie mit der Wiederherstellung! 248Eine vollständige Systemsicherung wiederherstellen 248Wiederherstellung auf dem gleichen Gerät 249Wiederherstellung auf einem anderen Gerät 249Wiederherstellungsimages 250Wiederherstellung aus später erstellen Systemimages 250Sicherheitssoftware installieren 251Original-Installationsmedien 251Heruntergeladene Software 251Wiederherstellung aus einem vollständigen Daten-Backup 252Wiederherstellung aus inkrementellen Backups 253Inkrementelle Backups von Daten 253Inkrementelle Backups von Systemen 254Wiederherstellung aus differenziellen Backups 254Wiederherstellung aus kontinuierlichen Backups 255Wiederherstellung aus partiellen Backups 255Wiederherstellung aus Ordner-Backups 256Wiederherstellung von Laufwerk-Backups 256Wiederherstellung aus virtuellen Laufwerken 257Umgang mit gelöschten Dateien 258Ausschluss von Dateien und Ordnern 258Wiederherstellung aus programminternen Backups 259Archive verstehen 259Viele Dateien in einer Datei 260Alte Daten 260Alte Datei-, Ordner- oder Backup-Versionen 260Wiederherstellung mit Backup-Tools 261Wiederherstellung aus dem Dateiversionsverlauf 262Rückkehr zu einem Wiederherstellungspunkt 262Wiederherstellung aus einem Smartphone-/Tablet-Backup 262Wiederherstellung aus einem manuellen Datei- oder Ordner-Backup 263Wiederherstellung von Backups bei Cloudanbietern 264Backups an ihren Ort zurückbringen 264Netzwerkspeicherung 264Wiederherstellung aus verschiedenen Backups 265Wiederherstellung auf anderem Gerät testen 265Wiederherstellung aus verschlüsselten Backups 265Wiederherstellung von Kryptowährungen 265Booten von einem Bootmedium 266Teil VI: Der Top-Ten-Teil 267Kapitel 16 Zehn Tipps zur Verbesserung Ihrer Cybersicherheit 269Sie sind ein Ziel! 269Sicherheitssoftware benutzen 270Sensible Daten verschlüsseln 270Backups, Backups, Backups 271Eigene Anmeldedaten 272Auf sichere Authentifizierung achten 272Vorsicht im Umgang mit sozialen Netzwerken 272Netzwerk aufteilen 273Öffentliches WLAN sicher nutzen 273Einen Experten engagieren 273Kapitel 17 Zehn Erkenntnisse aus fünf Sicherheitsvorfällen 275Die Hotelkette Marriott 275Der Einzelhändler Target 276Die Filmstudios Sony Pictures 277Die Regierungsbehörde OPM 278Die Krankenversicherung Anthem 279Kapitel 18 Zehn Tipps für die Nutzung eines öffentlichen WLANs 281Das Handy als mobilen Hotspot nutzen 281WLAN-Verbindung bei Nichtbenutzung deaktivieren 281Keine sensiblen Aufgaben 282Keine Passwörter zurücksetzen 282Einen VPN-Dienst nutzen 282Tor-Browser verwenden 282Verschlüsseln 282Netzwerkfreigaben deaktivieren 282Sicherheitssoftware installieren 283Öffentlich ist nicht gleich öffentlich 283Stichwortverzeichnis 285
Hoppa över listan