Bundle c't Daten schützen 2021 (Heft + PDF)

19,90 €

% 27,89 €* (28.65% gespart)

Lieferzeit Sofort lieferbar

Komplett im Set: gedrucktes Heft + digitale Ausgabe


Welcher Messenger verschlüsselt Ihre Daten wirksam? Wie können Sie E-Mails und Telefonate absichern? Wie gehen Apps mit verräterischen Verbindungsaten um? Das erfahren Sie en dètail im Sonderheft c't Daten schützen 2021.

Highlights:
  • Tracking und Speicherung der Metadaten verhindern
  • Sichere Kommunikation via Messenger, Browser und Mails
  • Grundlagen der Kryptografie durchleuchtet
  • Passwörter bequem und sicher verwalten
  • Datenschutz-ABC und eigene Rechte schnell erklärt
Anzahl:
Artikel-Beschreibung

Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 7,90 Euro!

  • Vertraulich kommunizieren

    • 6 Verbindungen absichern
    • 10 Sichere Messenger im Test
    • 18 Instant Messages ohne Datenlecks
    • 22 Abhörsicher telefonieren
    • 26 E-Mails bestmöglich absichern
    • 30 Messenger auf Metadaten-Diät
    • 34 Telefonnummern als Messenger-IDs
  • Passwörter im Griff

    • 38 Wie Sie Ihre digitale Identität schützen
    • 46 Passwörter sicher und bequem verwalten
    • 54 So wechseln Sie zu KeePassXC
    • 60 2FA-Generator Reiner SCT Authenticator
    • 64 Universal-Sicherheitsschlüssel TrustKey
  • Überwachung verhindern

    • 66 Tracking und Cookie-Hinweise loswerden
    • 72 Sieben Browser im Privacy-Check
    • 78 Surfen ohne Cookies, Tracking und Reklame
    • 86 Die Zukunft des Tracking
    • 90 Microsoft Office ohne Cloud
    • 96 Windows ohne Microsoft-Konto nutzen
    • 104 Zeiterfassung per Fingerscan?
    • 107 Spionageschutz mit Access Dots
    • 108 Lauschangriff mit optischem Teleskop
  • Verschlüsseln statt vertrauen

    • 114 Was Sie über Kryptografie wissen müssen
    • 116 (A-)symmetrische Verschlüsselung
    • 122 Sicher durch Falltürfunktionen
    • 126 Wie kryptografische Hashes funktionieren
    • 132 Sichere Kommunikation
  • Kleingedrucktes verstehen

    • 138 Privacy statt Buzzwords
    • 142 Datenschutz-ABC
    • 148 Onlinewerbung und Datenschutz
    • 156 Zwischen Datenschutz und -nutz
    • 164 Datenschutz-Fragezeichen bei Apps
  • Zum Heft

    • 3 Editorial
    • 155 Impressum
    • 170 Aktion: Reiner SCT Authenticator
Artikel-Details
Artikelnummer:
4018837064689
Veröffentlicht:
24.08.2021

Noch mehr Security-Wissen:

Hilfe, ich habe meine Privatsphäre aufgegeben!
Wie uns Spielzeug, Apps, Sprachassistenten und Smart Homes überwachen und unsere Sicherheit gefährdet.Neue Technologien sollen unser Leben komfortabler machen. Doch der Preis, den wir dafür zahlen, ist hoch. Die zunehmende Vernetzung durch Geräte, die permanent mit dem Internet verbunden sind, bringt eine Überwachung von ungeahntem Ausmaß mit sich. Das Absurde dabei ist, dass wir unsere Privatsphäre freiwillig aufgeben – und das, ohne uns der Auswirkungen in vollem Umfang bewusst zu sein.Im Kinderzimmer ermöglichen App-gesteuerte Spielzeug-Einhörner böswilligen Hackern, dem Nachwuchs Sprachnachrichten zu senden. Im Wohnzimmer lauschen mit der digitalen Sprachassistentin Alexa und ihren Pendants US-Konzerne mit und ein chinesischer Hersteller smarter Lampen speichert den Standort unseres Heims auf unsicheren Servern. Nebenbei teilen Zyklus- und Dating-Apps alle Daten, die wir ihnen anvertrauen, mit Facebook & Co.In diesem Buch zeigt Ihnen Barbara Wimmer, was Apps und vernetzte Geräte alles über Sie wissen, was mit Ihren Daten geschieht und wie Sie sich und Ihre Privatsphäre im Alltag schützen können.Wie die zunehmende Vernetzung Ihre Privatsphäre und Sicherheit gefährdet:Smart Home: Überwachung und SicherheitslückenSpielzeug mit Online-Funktionen und die Gefahren für Kind und HeimSicherheitslücken und Unfallrisiken bei Connected CarsLauschangriff der digitalen SprachassistentenDatenmissbrauch zu Werbezwecken durch Apps auf dem SmartphoneContact Tracing mit Corona-AppsGesichtserkennung und Überwachung in Smart CitysPerspektiven: Datenschutz und digitale SelbstbestimmungInhaltsverzeichnis & Leseprobe (PDF-Link)
16,99 €*
TOCA® NO SIGNAL sleeve
Faraday-Smartphone-Hülle: gegen Strahlung, gegen Überwachung, gegen AblenkungWährend das Handy in der Hülle ist, werden die Signale von GPS, WLAN, 3G, LTE, 5G, Bluetooth, sowie alle Handy-Strahlung blockiert. Der Wecker funktioniert aber weiterhin. Wenn sie grade nicht gebraucht wird, kann die Hülle zusammengerollt werden und ist dann so groß wie ein Schlüsselanhänger. Du kannst sie immer dabei haben und dann bei Bedarf benutzen. Sobald das Telefon die Hülle verlässt, bekommst du alle Nachrichten und Mitteilungen Über entgangene Anrufe. Die Hülle besteht aus recycelter Fallschirmseide mit dem OEKO-TEX® Standard 100 von dem Hängematten-Hersteller Ticket to the Moon. Maße: 23 cm x 10 cm (offen). 8 cm x 3,5 cm (zusammengerollt)Hülle passt für alle SmartphonesTocaist ein in Berlin ansässiges Unternehmen und ist im Frühjahr 2017 nach  erfolgreicher Kickstarter-Kampagne mit dem ersten TOCA-Produkt an den Start gegangen. Seitdem wurde in die Entwicklung neuer Designlösungen investiert.Toca setzt sich für faire Löhne und ein angenehmes Arbeitsklima ein und lässt die Produkte in eigener Fabrik auf Bali in Indonesien herstellen.
29,90 €*
Toca No Signal Sleeve Plus
Anti Strahlung Smartphone HülleDie Hülle blockiert GPS, Wifi, RFID, NFC, 3G, 4G, 5G und Bluetooth. Bietet Platz für zwei Smartphones.Innerhalb der Hülle können keine Daten empfangen oder gesendet werden. Die Verbindung zu anderen (Bluetooth) Geräten kann nicht aufgebaut werden. Auf diese Art und Weise können Sie Ihre Privatsphäre schützen, denn Ihr Telefon kann nun nicht mehr geortet werden, Sie können nicht mehr durch das läuten des Telefons in einem Gespräch unterbrochen oder aus dem Schlaf gerissen werden. Tocaist ein in Berlin ansässiges Unternehmen und ist im Frühjahr 2017 nach  erfolgreicher Kickstarter-Kampagne mit dem ersten TOCA-Produkt an den Start gegangen. Seitdem wurde in die Entwicklung neuer Designlösungen investiert.Fair und UmweltbewusstToca setzt sich für faire Löhne und ein angenehmes Arbeitsklima ein. Unsere Produkte werden in unserer eigenen Fabrik auf Bali in Indonesien hergestellt.
39,90 €*
Hacking - Der umfassende Praxis-Guide
Dies ist ein praxisorientierter Leitfaden für angehende Hacker, Penetration Tester, IT-Systembeauftragte, Sicherheitsspezialisten und interessierte Poweruser. Mithilfe vieler Workshops, Schritt-für-Schritt-Anleitungen sowie Tipps und Tricks lernen Sie unter anderem die Werkzeuge und Mittel der Hacker und Penetration Tester sowie die Vorgehensweise eines professionellen Hacking-Angriffs kennen. Der Fokus liegt auf der Perspektive des Angreifers und auf den Angriffstechniken, die jeder Penetration Tester kennen muss. Dabei erläutern die Autoren für alle Angriffe auch effektive Gegenmaßnahmen. So gibt dieses Buch Ihnen zugleich auch schrittweise alle Mittel und Informationen an die Hand, um Ihre Systeme auf Herz und Nieren zu prüfen, Schwachstellen zu erkennen und sich vor Angriffen effektiv zu schützen. Das Buch umfasst nahezu alle relevanten Hacking-Themen und besteht aus sechs Teilen zu den Themen: Arbeitsumgebung, Informationsbeschaffung, Systeme angreifen, Netzwerk- und sonstige Angriffe, Web Hacking sowie Angriffe auf WLAN und Next-Gen-Technologien. Jedes Thema wird systematisch erläutert. Dabei werden sowohl die Hintergründe und die zugrundeliegenden Technologien als auch praktische Beispiele in konkreten Szenarien besprochen. So haben Sie die Möglichkeit, die Angriffstechniken selbst zu erleben und zu üben. Das Buch ist als Lehrbuch konzipiert, eignet sich aber auch als Nachschlagewerk. Sowohl der Inhalt als auch die Methodik orientieren sich an der Zertifizierung zum Certified Ethical Hacker (CEHv10) des EC Council. Testfragen am Ende jedes Kapitels helfen dabei, das eigene Wissen zu überprüfen und für die CEH-Prüfung zu trainieren. Damit eignet sich das Buch hervorragend als ergänzendes Material zur Prüfungsvorbereitung.
42,99 €*
Hacking und Bug Hunting
Bugs in Websites aufspüren, Gutes tun, Spaß dabei haben ... und Geld verdienen Ein praktischer Leitfaden für die Suche nach Softwarefehlern Ein Blick hinter die Kulissen: Sie sehen, wie professionelle Bughunter vorgehen Eine Anleitung, wie man mit Bughunting Geld verdient Lernen Sie, wie Hacker Websites knacken und wie auch Sie das tun können. »Real-World Bug Hunting« ist der führende Leitfaden für die Suche nach Software-Bugs. Egal ob Sie in die Cybersicherheit einsteigen, um das Internet zu einem sichereren Ort zu machen, oder als erfahrener Entwickler sichereren Code schreiben wollen - der ethische Hacker Peter Yaworski zeigt ihnen, wie es geht. Sie lernen die gängigsten Arten von Bugs wie Cross-Site-Scripting, unsichere (direkte) Objekt-Referenzen und Server-Side Request-Forgery kennen. Reale Fallbeispiele aufgedeckter und entlohnter Schwachstellen in Anwendungen von Twitter, Facebook, Google und Uber zeigen, wie Hacker bei Überweisungen Race Conditions nutzen, URL-Parameter verwenden, um unbeabsichtigt Tweets zu liken, und mehr. Jedes Kapitel stellt einen Schwachstellen-Typ vor, zusammen mit einer Reihe von tatsächlich veröffentlichten Bug-Bounties. Die Sammlung von Reports in diesem Buch zeigt ihnen, wie Angreifer Nutzer dazu bringen, sensible Informationen preiszugeben und wie Sites ihre Schwachstellen cleveren Nutzern offenbaren. Sie werden sogar lernen, wie Sie ihr anspruchsvolles, neues Hobby in eine erfolgreiche Karriere verwandeln können. Sie lernen: die grundlegenden Web-Hacking-Konzepte wie Angreifer Websites kompromittieren wie man Funktionalitäten identifiziert, die üblicherweise mit Schwachstellen assoziiert werden wo man mit der Suche nach Bugs anfängt wie man Bug-Bounty-Programme findet und effektive Schwachstellen-Reports verfasst »Real-World Bug Hunting« ist eine faszinierende und umfassende Einführung in die Sicherheitslücken von Webanwendungen, mit Geschichten von der vordersten Front und praktischen Erkenntnissen. Mit ihrem neu gewonnenen Wissen um die Sicherheit und Schwachstellen können Sie das Web zu einem sichereren Ort machen — und dabei noch Geld verdienen.
32,90 €*
IT-Sicherheitsmanagement (3. Auflg.)
Das umfassende Praxishandbuch in 3. Auflage (04/2021) für IT-Security und technischen Datenschutz nach ISO 27001.Daten werden in Public Clouds verlagert und dort verarbeitet, auf Mobiltelefonen gespeichert, über Chat-Apps geteilt oder im Rahmen von Industrie 4.0 in einer Größenordnung erfasst, die bislang kaum denkbar war. IT-Security-Manager müssen die entsprechenden Maßnahmen nicht nur an diese Veränderungen anpassen, sondern auch an die EU-Datenschutz-Grundverordnung, das IT-Sicherheitsgesetz, die Anforderungen von Kunden oder das China Cybersecurity Law. Alle diese Regelungen haben immense Auswirkungen darauf, wie Unternehmen Daten erfassen, verarbeiten, speichern oder austauschen dürfen. In der Fülle und der Bandbreite der neuen Regelungen liegt aber immer auch die Gefahr, etwas falsch zu machen.Dieser Praxisleitfaden wird Ihnen dabei helfen, sich in der riesigen Menge an Einzelthemen und Aufgaben, mit denen sich IT-Security-Manager auseinandersetzen müssen, zurechtzufinden und den richtigen Weg zu wählen, um mit all diesen Anforderungen umzugehen.Jedes Kapitel beschreibt ausführlich jeweils einen Bereich der IT-Security. Die notwendigen theoretischen Grundlagen wechseln sich dabei ab mit Tipps aus der Praxis für die Praxis, mit für den Berufsalltag typischen Fragestellungen, vielen konkreten Beispielen und hilfreichen Checklisten. Alle Teilgebiete werden abschließend in einem Kapitel zusammengeführt, das die Einführung und Weiterentwicklung eines IT-Sicherheitsmanagements auf Basis der ISO-27000-Normen-Familie unter Beachtung der datenschutzrechtlichen Bestimmungen der EU-DSGVO behandelt.So erhalten Sie sowohl einen kompetenten Praxisleitfaden – auch für den Berufseinstieg – als auch ein umfassendes Nachschlagewerk für Ihre tägliche Arbeit.Aus dem Inhalt:Umfang und Aufgabe des IT-Security-ManagementsOrganisation der IT-SecurityIT-ComplianceKundenaudits am Beispiel TISAXVerzahnung von Informationssicherheit und DatenschutzOrganisation von RichtlinienBetrieb der IT-SecurityIT Business Continuity ManagementIT-NotfallmanagementVerfügbarkeitsmanagementTechnische IT-SecurityIT-RisikomanagementSicherheitsmonitoringIT-Security-AuditManagement von Sicherheitsereignissen und IT-ForensikKennzahlenPraxis: Aufbau eines ISMSAwareness und SchulungInhalt & Leseprobe (PDF-Link)
49,99 €*
Penetration Testing mit mimikatz (2. Auflg.)
Hacking-Angriffe verstehen und Pentests durchführen - das Praxis-Handbuch.mimikatz ist ein extrem leistungsstarkes Tool für Angriffe auf das Active Directory. Hacker können damit auf Klartextpasswörter, Passwort-Hashes sowie Kerberos Tickets zugreifen, die dadurch erworbenen Rechte in fremden Systemen ausweiten und so die Kontrolle über ganze Firmennetzwerke übernehmen. Aus diesem Grund ist es wichtig, auf Angriffe mit mimikatz vorbereitet zu sein. Damit Sie die Techniken der Angreifer verstehen und erkennen können, zeigt Ihnen IT-Security-Spezialist Sebastian Brabetz in diesem Buch, wie Sie Penetration Tests mit mimikatz in einer sicheren Testumgebung durchführen. Der Autor beschreibt alle Angriffe Schritt für Schritt und erläutert ihre Funktionsweisen leicht verständlich. Dabei setzt er nur grundlegende IT-Security-Kenntnisse voraus. Sie lernen insbesondere folgende Angriffe kennen: Klartextpasswörter aus dem RAM extrahierenAuthentifizierung ohne Klartextpasswort mittelsPass-the-HashAusnutzen von Kerberos mittels Overpass-the-Hash, Pass-the-Key und Pass-the-TicketDumpen von Active Directory Credentials aus DomänencontrollernErstellen von Silver Tickets und Golden TicketsCracken der Passwort-Hashes von Service Accounts mittels KerberoastingAuslesen und Cracken von Domain Cached Credentials Darüber hinaus erfahren Sie, wie Sie die Ausführung von mimikatz sowie die Spuren von mimikatz-Angriffen erkennen. So sind Sie bestens gerüstet, um Ihre Windows-Domäne mit mimikatz auf Schwachstellen zu testen und entsprechenden Angriffen vorzubeugen.Aus dem Inhalt: Sichere Testumgebung einrichtenGrundlagen der Windows Local Security Authority (LSA)Funktionsweise des Kerberos-ProtokollsPasswörter und Hashes extrahieren: KlartextpasswörterNTLM-HashesMS-Cache-2-HashesSchwachstellen des Kerberos-Protokolls ausnutzen: Ticket Granting Tickets und Service TicketsEncryption KeysCredentials des Active Directorysmimikatz-Angriffe erkennenInvoke-Mimikatz und weiterführende ThemenPraktisches GlossarInhaltsverzeichnis & Leseprobe (PDF-Link)
29,99 €*
Neu
Penetration Tester werden für Dummies
Pentests sind für Unternehmen unverzichtbar geworden, denn nur wer die Schwachstellen kennt, kann auch dagegen vorgehen. Robert Shimonski erklärt Ihnen in diesem Buch alles, was Sie brauchen, um selbst Pentests durchzuführen. Von den nötigen Vorbereitungen über Risikoanalyse und rechtliche Belange bis hin zur eigentlichen Durchführung und späteren Auswertung ist alles dabei. Versetzen Sie sich in Hacker hinein und lernen Sie, wo Unternehmen angreifbar sind. Werden Sie selbst zum Penetration Tester.Robert Shimonski ist Leiter des Service-Managements bei Northwell Health und ein erfahrener Autor. Er hat bereits über 20 Bücher geschrieben. Seine Themen reichen von Penetration Testing über Netzwerksicherheit bis hin zu digitaler Kriegsführung.
26,99 €*

0 von 0 Bewertungen

Geben Sie eine Bewertung ab!

Teilen Sie Ihre Erfahrungen mit dem Produkt mit anderen Kunden.