Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

Bundle c't Security-Einstieg (Heft + PDF)

19,90 €*

% 27,89 €* (28.65% gespart)

Lieferzeit Sofort lieferbar

Produkt Anzahl: Gib den gewünschten Wert ein oder benutze die Schaltflächen um die Anzahl zu erhöhen oder zu reduzieren.

Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 7,90 Euro.

Highlights:

  • 14 Security-Checklisten für alle Fälle
  • Schnell und einfach weg vom Passwort
  • Phishing und Leaks verhindern
  • Online-Betrüger bremsen und ärgern
  • Gefährliche Software automatisch aussperren
  • Open-Source-Tools für noch mehr Sicherheit
Auch erhältlich:
► als Heft oder PDF
► als Superbundle aus Heft + digitaler Ausgabe + Passkey von Nitrokey

Produktgalerie überspringen

Auch interessant für Sie:

Nitrokey Passkey
Mit dem Nitrokey Passkey schützen Sie Ihre Accounts zuverlässig gegen Phishing und Passwort-Diebstahl. Das Gerät erlaubt das super einfache und sichere passwortlose Login sowie Zweifaktor-Authentifizierung (2FA) mittels des modernen WebAuthn bzw. FIDO2 Standards. Dieser Standard wird von immer mehr Webseiten unterstützt und hat das Ziel, klassische Passwörter zu ersetzen. Das Gerät hat ein praktisches USB-A Mini Format und passt somit an jedes Schlüsselbund.Der Nitrokey Passkey basiert auf unserem modernen, von Grund auf in Rust neu entwickeltem Nitrokey 3. Er richtet sich an Menschen und Organisationen die einen günstigen Security Key zur sicheren Anmeldung benötigen, aber den großen Funktionsumfang des Nitrokey 3 (Verschlüsselung, OpenPGP, Passwörter, OTP, PIV, Secure Element) nicht brauchen.Vertrauenswürdig dank Open Source; Qualität made in Germany.AnwendungsfälleFür privat und Unternehmen - Schutz gegen Massenüberwachung und HackerPasswortlose AnmeldungVergessen Sie Ihr Passwort zur Anmeldung und verwenden Sie stattdessen den Nitrokey zum passwortlosen Login.Online-Accounts mittels Zwei-Faktor-Authentisierung (2FA) schützenNitrokey ist Ihr Schlüssel zum sicheren Login an Webseiten (z. B. Google, Facebook; Übersicht auf www.dongleauth.com. Mittels FIDO2 bleiben Ihre Accounts auch dann sicher, falls Ihr Passwort gestohlen werden sollte.Phishing-SchutzBei der Verwendung von FIDO wird die jeweilige Domain automatisch überprüft und die Benutzer effektiv gegen Phishing-Angriffe geschützt.Für Firmen - Schutz gegen Hacker und IndustriespionagePasswortlose Anmeldung an Windows 11 ComputernMitarbeiter melden sich zukünftig an ihre, mittels Microsoft Entra ID (Azure Active Directory) verwalteten, Windows 11 Pro Computer ohne Passwörter an. Dazu ist lediglich ein Nitrokey nötig.Passwortlose Anmeldung an eigenen Enterprise-SystemenErsetzen Sie Ihre Passwort-Policy, unerlaubte Passwort-Zettel und aufwendiges Passwort-Reset durch passwortloses Login mit dem Nitrokey. Sicherheit und Akzeptanz durch Einfachheit. Wir beraten Sie gerne bei der Integration.Für IT-Administratoren und Sicherheitsexperten – kritische Infrastruktur schützenServer sicher mit SSH administrierenHaben Sie Ihren SSH-Schlüssel immer sicher im Nitrokey dabei. Ihr Schlüssel ist PIN-geschützt und kann nicht aus dem Nitrokey exportiert/gestohlen werden. Somit entfällt das unsichere und lästige Synchronisieren von Schlüsseldateien auf Clientsystemen.Internet of Things (IoT) und eigene Produkte schützenSchützen Sie Ihre eigenen Hardware-Produkte durch Integration des Nitrokeys. Ideal zur Fernwartung und zur Gewährleistung der Produktechtheit.FunktionenFIDO U2F, FIDO2 zum passwortlosem LoginBei der einfachen Benutzbarkeit setzt FIDO neue Maßstäbe und erzielt somit hohe Akzeptanz. FIDO schützt Ihre Accounts zuverlässig gegen Passwortdiebstahl und gegen Phishing.SicherheitstechnologieDer Nitrokey Passkey basiert auf einer neuartigen Sicherheitsarchitektur:Die gesamte Firmware ist in der speichersicheren Programmiersprache Rust entwickelt. Dadurch werden potentiell sicherheitskritische Speicherfehler vermieden.Die Firmware basiert auf dem in Rust entwickelten Framework Trussed, welches für sicherheitskritische Embedded-Systeme ausgelegt ist. Trussed realisiert u.a. kryptographische Operationen. Natürlich ist der Code als Open Source veröffentlicht.Die Hardware basiert auf dem Mikroprozessor nRF52, welcher über zahlreiche Sicherheitsfunktionen verfügt, wie z.B. Secure Boot, ARM TrustZone, Physical Unclonable Functions (PUF).Wie bei allen Entwicklungen von Nitrokey, ist auch der Nitrokey Passkey open source, so dass die sichere Implementierung von jedem begutachtet werden kann.Unterstützte Systeme und SchnittstellenBetriebssysteme: Windows, macOS, Linux, BSD, Android, iOSSchnittstellen: FIDO2, FIDO U2FÜbersicht einiger Webseiten mit Zweifaktorauthentisierung auf www.dongleauth.com
34,90 €*
Spurlos im Internet (2. Auflg.)
Wer im Internet surft, hinterlässt Spuren. Wenn Sie eine Webseite aufrufen, online einkaufen, soziale Netzwerke nutzen oder Ihre Lieblingsserie streamen: All das gibt persönliche Informationen über Sie preis. Sie haben nichts zu verbergen? Sollten Sie aber. Was passiert mit diesen Daten? Was wissen Amazon, Google, Facebook & Co. über Sie? Welche Daten werden über Sie erhoben und wie können Sie deren Verbreitung eingrenzen? Dieser Ratgeber zeigt mithilfe verständlicher Anleitungen und vieler Screenshots, wie Sie Ihre digitalen Geräte sicher nutzen und ein Maximum an Privatsphäre schaffen. Sie erfahren, wie Sie starke Passwörter generieren, Ihre privaten Daten kontrollieren und löschen, wie Sie Webseiten-Tracking durch Cookies verhindern und wo datensparsamere Geräte Sinn ergeben. Denn Sie haben etwas zu verbergen – und das ist auch gut so!Andreas Erle ist Autor zahlreicher Bücher, Zeitschriften- und Onlineartikel rund um die Themen Windows, Smartphone und mobiles Internet, zu denen er auch eine umfangreiche Webseite betreibt. Im Buchprogramm der Stiftung Warentest sind von ihm bereits die Ratgeber "Windows 10", "Windows Supertricks" sowie "Spurlos im Internet" erschienen.Sie haben etwas zu verbergen!- Anonymität schafft Privatsphäre- Private Daten: Währung und Risiko- Der Super-GAU Datenleck- Wo sind Ihre Daten?Windows und Mac anonymer machen- Nutzen und Risiko abwägen- Ein Benutzerkonto anlegen- Wo liegen Ihre Dateien?- Das Passwort: Ein sicherer Schutz?- Ohne Updates geht es nicht- Verschlüsselung: Noch mehr Sicherheit- Die Spione in Ihrem Computer- Datensparsamkeit: Weniger ist mehr- Datenschutzeinstellungen kontrollierenAnonymer surfen- Augen auf im Internet- Sichere Benutzerkonten- Mittel gegen Tracking- Suchmaschinen: Es gibt nicht nur GoogleSozial, aber nicht öffentlich- Facebook und die Macht der Daten- Privatsphäreeinstellungen nutzen- Das Konto löschen- Die EU-DSGVO: Ihre Rechte- Big-Data-Nutzung zum Wohl der Allgemeinheit?Smartes Phone, gläserner Nutzer- Ein Gerät für alles- Mit dem Google-Konto unterwegs- Einstellungen auf dem Android-Smartphone- Einstellungen auf dem iPhoneDas Internet der Dinge- Die Datenlogger am Handgelenk- Wenn Sprachassistenten mithören- Anfälligkeiten und Schutz- Ein Blick in die Zukunft- Sie haben es in der Hand!Hilfe- Stichwortverzeichnis
15,99 €*
Neu
Cloud Security in der Praxis (2. Auflage)
Cloud Security in der Praxis. Leitfaden für sicheres Softwaredesign und Deployment. Übersetzung der 2. US-Auflage.In diesem Praxisbuch erfahren Sie alles Wichtige über bewährte Sicherheitsmethoden für die gängigen Multivendor-Cloud-Umgebungen – unabhängig davon, ob Ihr Unternehmen alte On-Premises-Projekte in die Cloud verlagern oder eine Infrastruktur von Grund auf neu aufbauen möchte.Entwicklerinnen, IT-Architekten und Sicherheitsexpertinnen lernen Cloud-spezifische Techniken zur sicheren Nutzung beliebter Plattformen wie Amazon Web Services, Microsoft Azure und IBM Cloud kennen. Sie erfahren, wie Sie Data Asset Management, Identity and Access Management (IAM), Vulnerability Management, Netzwerksicherheit und Incident Response effektiv in Ihrer Cloud-Umgebung umsetzen.Informieren Sie sich über neueste Herausforderungen und Bedrohungen im Bereich der Cloud-SicherheitManagen Sie Cloud-Anbieter, die Daten speichern und verarbeiten oder administrative Kontrolle bereitstellenLernen Sie, wie Sie grundlegende Prinzipien und Konzepte wie Least Privilege und Defense in Depth in der Cloud anwendenVerstehen Sie die entscheidende Rolle von IAM in der CloudMachen Sie sich mit bewährten Praktiken vertraut, um häufig auftretende Sicherheitszwischenfälle zu erkennen, zu bewältigen und den gewünschten Zustand wiederherzustellenErfahren Sie, wie Sie mit verschiedensten Sicherheitslücken, insbesondere solchen, die in Multi-Cloud- und Hybrid-Cloudarchitekturen auftreten, umgehenÜberwachen Sie PAM (Privileged Access Management) in Cloud-UmgebungenLeseprobe (PDF-Link)Über den Autor:Chris Dotson ist IBM Distinguished Engineer und leitender Sicherheitsarchitekt in der IBM CIO Organisation. Er verfügt über 11 professionelle Zertifizierungen, darunter die Open Group Distinguished IT Architect-Zertifizierung, und über 25 Jahre Erfahrung in der IT-Branche. Chris wurde bereits mehrfach auf der IBM-Homepage als Cloud-Innovator vorgestellt. Zu seinen Schwerpunkten gehören Cloud-Infrastruktur und -Sicherheit, Identitäts- und Zugriffsmanagement, Netzwerkinfrastruktur und -sicherheit und nicht zuletzt schlechte Wortspiele.
39,90 €*
c't Kennenlern-Angebot Digital & Print
c't Magazin für Computertechnik - Seit 1983 präsentiert c’t die aktuellen Entwicklungen im IT-Umfeld, gibt Hard- und Softwaretipps, testet neue Produkte auf Herz und Nieren und hält die Leserschaft in Sachen Datenschutz auf dem Laufenden. c’t ist bekannt für eine große Themenvielfalt, technische Kompetenz und eine unabhängige, seriöse Berichterstattung. Neben klassischen Grundlagenartikeln und Produkttests werden von dem Redaktionsteam um Chefredakteur Torsten Beeck auch politische und gesellschaftliche Auswirkungen technischer Entwicklungen beleuchtet. c’t richtet sich an alle, die sich für IT-Themen interessieren - von ambitionierten Computeranwendern und -entwicklern über Technik-Junkies und Gamer bis hin zu Administratoren und IT-Führungskräften. Seit 1997 erscheint c’t alle 14 Tage. Durch das kurze Erscheinungsintervall reagiert das Magazin schnell auf technische Entwicklungen und informiert seine Leser mit stets aktuellen Artikeln. Die herstellerunabhängigen Produkttests werden in eigenen Messlaboren durchgeführt. Mit den Ergebnissen erhält der Leser alle Informationen, um sich ein Bild von den Stärken und Schwächen der getesteten Produkte zu machen. So kann er eine individuelle Kaufentscheidung nach seinen Bedürfnissen fällen. Genießen Sie die Vorzüge eines Abonnements und sparen Sie gegenüber dem Einzelkauf.
30,00 €*
IT Security managen (2. Auflage)
IT Security managen. In 2., überarbeiteter Auflage (April 2024).Die Basis für Ihren Erfolg in der Verantwortung für das IT Security ManagementIT-Sicherheit ist weit mehr als nur der Einsatz technischer Sicherheitsmaßnahmen wie Firewalls oder Virenschutz. Eine beständige und wirtschaftliche Sicherheit für Ihre IT erreichen Sie nur, wenn Sie die IT-Risiken kontinuierlich managen und die ITSicherheit ganzheitlich betrachten, wozu neben der physischen und technischen Situation auch die Einbeziehung von personellen und organisatorischen Faktoren gehören.Dieses Praxishandbuch geht nicht nur auf die Methodik des IT Security Managements ein, so wie dies viele andere Bücher über das Thema tun, sondern widmet sich vor allem den Dingen dahinter, zum Beispiel unternehmenspolitischen Einflüssen, organisatorischen Fragestellungen oder taktischen Überlegungen. Damit beschäftigt es sich mit den Managementaspekten, mit denen Sie in der Verantwortung für das IT Security Management in Ihrer täglichen Arbeit konfrontiert werden und geht auf die Aspekte ein, die Sie berücksichtigen müssen, um in Ihrer Tätigkeit erfolgreich zu sein.Aus dem Inhalt:Stellenwert der InformationssicherheitRisiko und SicherheitEntstehung und Auswirkungen von RisikenSicherheitsorganisationIT Security PolicySicherheit definieren und vorgebenRisiken erkennen und bewertenReportingBusiness ContinuityNotfallmanagementDer Mensch in der InformationssicherheitIncident Handling und IT-ForensikIT-Sicherheit und externe PartnerRechtliche Einflüsse
69,99 €*

Produktinformationen "Bundle c't Security-Einstieg (Heft + PDF)"

Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 7,90 Euro.

  • 14 Security-Checklisten für alle Fälle

    • 6 Die c’t-Security-Checklisten 2024/25
    • 8 Security-Checkliste Mobiles Arbeiten
    • 10 Security-Checkliste Windows
    • 12 Security-Checkliste Smartphone
    • 14 Security-Checkliste WLAN-Router
    • 16 Security-Checkliste E-Mail
    • 18 Security-Checkliste KI-Sprachmodelle
    • 20 Security-Checkliste Messenger
    • 22 Security-Checkliste Browser
    • 24 Security-Checkliste Social Media
    • 26 Security-Checkliste Finanz-IT
    • 28 Security-Checkliste Backups
    • 30 Security-Checkliste Server & Hosting
    • 32 Security-Checkliste Passwörter
  • Passkeys gegen Phishing und Leaks

    • 34 Schlüssel statt Wörter
    • 38 Passwort-Nachfolger: Passkeys sind da
    • 42 Passkeys: Die passende Schlüsselverwaltung auswählen
    • 48 Accounts mit Passkeys schützen
    • 54 Funktionsweise von Passkeys im Detail
    • 60 FAQ Passkeys
    • 66 Passkeys: So funktionieren die QR-Codes
    • 74 Open-Source-Tools für Passkeys
    • 80 2FA-Authentifikator selbst gemacht
  • Extra-Sicherheit für Windows

    • 88 Profi-Schutz für alle
    • 94 Windows absichern mit Restric’tor
    • 102 Profi-Schutz mit AppLocker
    • 110 Apps nur aus dem Store installieren
    • 112 Smart App Control unter der Lupe
    • 116 Windows absichern mit Open Source
    • 118 Windows-Security: Updates im Griff
    • 122 Windows-Security: Backups ganz einfach
    • 128 Windows-Security: Datenschutz-Firewall
    • 134 Windows-Security: App Sandbox
  • Cybercrime verstehen und bekämpfen

    • 140 Sicherheitsmythen beleuchtet
    • 144 Banken-Phishing
    • 150 Datensparsam gegen Identitätsklau
    • 154 Die Industrialisierung der Cyberkriminalität
    • 162 Anti-Scammer-Aktion
  • Zum Heft

    • 3 Editorial
    • 170 Impressum

Artikel-Details

Anbieter:
Heise Medien GmbH & Co. KG
Artikelnummer:
4018837093733
Veröffentlicht:
25.10.24