c't Desinfec't 2022/23

Mit der neuen Version c't Desinfec't sind Sie für jeden Ernstfall bestens gerüstet. Sie können Windows-PCs untersuchen und säubern sowie Trojaner und Viren beseitigen. Sogar Ihre Daten können Sie sofort retten und wiederherstellen! Das c't Sonderheft gibt es auch als 32 GByte USB-Stick, von dem Sie Desinfec't direkt starten können.

Zum Thema Sicherheit haben wir im heise Shop noch Literatur und Tools für Sie zusammengestellt. Schützen Sie Ihren PC und Ihre Daten vor Cyberangriffen!

c't Desinfec't 2022/23

Das neue c't Rettungssystem Desinfec't 2022/23 ist da! Windows-PCs untersuchen und säubern, Daten retten und wiederherstellen u.v.m.

Varianten ab 12,99 €*
14,90 €*
%
Bundle c't Desinfec't 2022/23 (Heft + PDF)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit 29% Rabatt 6 Desinfec’t 2022/23Das Notfallsystem Desinfec’t kann die letzte Rettung für ein verseuchtes Windows sein. Um Trojanern auf die Spur zu kommen und Windows zu säubern, schickt es mehrere Viren-Scanner von unter anderem Eset und WithSecure los.10 Im EinsatzDie Virenjagd startet man ganz einfach – dafür sind nur wenige Mausklicks nötig. Wer das Maximum aus dem Sicherheits-Tool herausholen möchte, muss nur ein paar Tipps beachten.16 FAQ Desinfec’tAntworten auf die häufigsten Fragen.20 Microsoft Defender installieren Mit vergleichsweise wenig Aufwand kann man Desinfec‘t nachträglich mit dem Anti-Viren-Scanner Microsoft Defender ausstatten. Der Scanner überzeugt mit einer hohen Erkennungsrate.24 Individueller AV-Scanner Der Open Threat Scanner bildet die Basis für Ihren eigenen Antiviren-Scanner mit maßgeschneiderten Regeln. Damit gehen Sie tagesaktuell gegen Emotet & Co. vor.30 Erweiterung via BtrfsWer sich ein bisschen mit Linux auskennt, kann Desinfec’t mithilfe des Btrfs-Dateisystems zu einem vollständigen Notfallarbeitsplatz inklusive Office-Anwendungen und aktuellen Treibern ausbauen.36 Windows aufhelfenNicht nur Schädlinge setzen Windows-Installationen zu, sondern auch Fehlbedienung oder Hardware-Probleme. Desinfec’t hilft, Probleme von außen zu analysieren und zu beseitigen.40 DatenrettungMit Desinfec’t kann man zerschossene Partitionen restaurieren, gelöschte Dateien wiederherstellen und verunfallte Fotodateien auffinden und retten.46 Hardware-Diagnose Desinfec’t sieht genau auf Hardware, spuckt detaillierte Infos aus und liefert eine zweite Meinung, um durchdrehende Software von matschiger Hardware zu unterscheiden.54 Offline-NAS-Reparatur In den meisten NAS-Boxen steckt ein Linux, sodass Desinfec’t die Daten auf den Platten eines nicht mehr betriebsbereiten Gerätes oft zugänglich machen kann.62 Netzwerk-TroubleshootingKeine Panik, wenn das Internet mal streikt: Das Live-Linux-System von Desinfec‘t bringt einige Tools mit, um Probleme im Netzwerk aufzuspüren und zu lösen.70 Booten aus dem NetzDas Notfallsystem startet nicht nur von DVD oder USB-Stick, sondern auch aus dem Netzwerk. Das funktioniert sogar mit einem Raspberry Pi als Server. Wir zeigen die nötigen Handgriffe.Zum Heft
19,90 €* 27,89 €* (28.65% gespart)
Neu
c't Desinfec't 2022/23 auf Desinfec't-Stick
Das aktuelle Sonderheft c't Desinfec't 2022/23 komplett digital auf einem 32 GByte USB-Stick, mitsamt der neuen "Desinfec't 2022/23" Version. Alle Anleitungen und Artikel zur Einrichtung des Rettungssystems finden Sie auf dem USB-Stick! Das bietet Desinfec't 2022/23: Windows-PCs untersuchen und säubern Trojaner und Viren beseitigen Daten retten und sofort wiederherstellen Viren-Scanner von ClamAV, Eset und WithSecure. Windows Defender optional nachinstallierbar Optionaler Kernel 5.19 Windows-Registry-Editor Fred 0.2 Für Profis: Open Threat Scanner (Yara), Thor Lite Scanner Desinfec't 2022/23 startet direkt vom Stick WICHTIG - Bitte beim ersten Start beachten: Wählen Sie im Desinfec't-Bootmenü den Punkt "USB-Stick in nativen Desinfec't-Stick umwandeln" aus und bestätigen Sie die Auswahl mit der Eingabetaste. Erst nach der Konvertierung speichert Desinfec't Viren-Signaturen dauerhaft - auch nach einem Neustart.
19,90 €*

Security für Profis:

Fachbücher IT-Security
IT-Sicherheit
Technologien und Best Practices für die Umsetzung im UnternehmenFür Unternehmen ist es existenziell, die Sicherheit ihrer Informationen, Systeme und Produkte zu gewährleisten. Dies trifft heute mehr denn je zu, denn mit zunehmender Vernetzung wächst auch die Angriffsfläche: Jedes vernetzte Gerät ist ein potenzielles Einfallstor für Gefährdungen, und das erhöht das Risiko zusätzlich. Doch wie können Sie Ihr Unternehmen vor diesen Gefährdungen schützen und Sicherheit gewährleisten?Die Antwort auf diese Frage – und viele hilfreiche Impulse und Best Practices – bietet Ihnen dieser Praxisratgeber zum Thema IT-Sicherheit. Es werden alle für Entscheider relevanten Aspekte der IT-Sicherheit beschrieben und das für weiterführende Entscheidungen erforderliche Know-how zielgerichtet vermittelt. Das Buch dient als Leitfaden auf Ihrem Weg zur konsequenten und gleichzeitig effizienten Sicherstellung und Umsetzung von IT-Sicherheit im Unternehmen.Leseprobe (PDF)Aus dem Inhalt: Ziele von IT-Sicherheit (Vertraulichkeit, Integrität, Verfügbarkeit)Grundlegende Maßnahmen (Berechtigungen zuteilen, Ausfallplanung, Tests etc.)Absicherung der IT-Infrastruktur im UnternehmenIT-Sicherheit in der CloudSystematische Umsetzung von Bedrohungs- und RisikoanalysenSichere ProduktentwicklungSicherheit in Produktionsnetzen und -anlagenRechtliche RahmenbedingungenOrganisation des IT-Sicherheitsmanagements im UnternehmenSicherheitsstandards und -zertifizierungenRelevante Wechselwirkungen zwischen Datenschutz und IT-SicherheitAutoren: Die beiden Herausgeber sind Professoren für Informatik und Wirtschaftsinformatik an der Technischen Hochschule Nürnberg. Ihre Forschungs- und Lehrschwerpunkte liegen u. a. im Bereich des IT-Sicherheitsmanagements.Bei den Autoren des Buches handelt es sich um ausgewiesene Experten aus dem Themenbereich IT-Sicherheit. Dazu zählen Berater, Entscheidungsträger und Professoren sowie Sicherheitsverantwortliche aus Unternehmen.
39,99 €*
Penetration Testing mit Metasploit (2. Auflage)
Metasploit ist ein mächtiges Werkzeug, mit dem auch unerfahrene Administratoren gängige Angriffsmethoden verstehen und nachstellen können, um Sicherheitslücken im System aufzuspüren. Der Autor erläutert in diesem Buch gezielt alle Funktionen von Metasploit, die relevant für Verteidiger (sogenannte Blue Teams) sind, und zeigt, wie sie im Alltag der IT-Security wirkungsvoll eingesetzt werden können.Als Grundlage erhalten Sie das Basiswissen zu Exploits und Penetration Testing und setzen eine Kali-Linux-Umgebung auf. Mit dem kostenlos verfügbaren Portscanner Nmap scannen Sie Systeme auf angreifbare Dienste ab. Schritt für Schritt lernen Sie die Durchführung eines typischen Hacks mit Metasploit kennen und erfahren, wie Sie mit einfachen Techniken in kürzester Zeit höchste Berechtigungsstufen in den Zielumgebungen erlangen.Schließlich zeigt der Autor, wie Sie Metasploit von der Meldung einer Sicherheitsbedrohung über das Patchen bis hin zur Validierung in der Verteidigung von IT-Systemen und Netzwerken einsetzen. Dabei gibt er konkrete Tipps zur Erhöhung Ihres IT-Sicherheitslevels. Zusätzlich lernen Sie, Schwachstellen mit dem Schwachstellenscanner Nessus zu finden, auszuwerten und auszugeben.So wird Metasploit ein effizienter Bestandteil Ihrer IT-Sicherheitsstrategie. Sie können Schwachstellen in Ihrem System finden und Angriffstechniken unter sicheren Rahmenbedingungen selbst anwenden sowie fundierte Entscheidungen für Gegenmaßnahmen treffen und prüfen, ob diese erfolgreich sind.Aus dem Inhalt:Metasploit: Hintergrund und HistorieKali-Linux-Umgebung aufsetzenPentesting-GrundlagenSchwachstellen und ExploitsNmap-ExkursMetasploit-BasicsMetasploit in der VerteidigungHacking-PraxisbeispieleAnti-Virus-EvasionNessus-SchwachstellenscannerGlossar Autor:Sebastian Brabetz ist als Geschäftsleiter verantwortlich für die Professional Security Services bei der mod IT GmbH und ist zertifiziert als Offensive Security Certified Professional (OSCP).Er arbeitet im Bereich IT Security in allen Bereichen vom Consulting über defensives Schwachstellen-Management und Incident Response bis hin zu offensiven Penetrationstests. U.a. gibt er Workshops zu den Themen Pentesting und Metasploit.
34,99 €*
Hardware & Security
Umfassend für Sicherheit sorgen: Werkzeuge, Pentesting, Prävention. Das Handbuch, Erstauflage April 2022.Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points – die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Dieses Handbuch zeigt Ihnen, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter*innen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.Aus dem Inhalt:Planung, Durchführung und Auswertung von PenetrationstestsRed Teaming in der PraxisAngriffsszenarien und LaborumgebungSecurity Awareness schulenSpionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und ScreenloggerAngriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehrWLAN-Verbindungen manipulieren: WiFi Deauther, WiFi PineappleKabelgebunden Netzwerke ausspionieren: Throwing Star LAN Tap, Packet SquirrelFunkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehrRFID-Tags duplizieren und manipulierenBluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:BoardsGefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen»Eine Unachtsamkeit reicht für großen Schaden aus. Erfahren Sie daher, wie Sie in Ihrem Netzwerk umfassend für Sicherheit sorgen.«Tobias Scheible ist Informatiker und wissenschaftlicher Mitarbeiter an der Hochschule Albstadt-Sigmaringen.Leseprobe (PDF-Link)
59,90 €*

IT-Sicherheit für Jedermann

Das Internet gehört uns allen!
Protokolle, Datenschutz, Zensur und Internet Governance anschaulich illustriert. Erstauflage, November 2021.Das Internet hat die zwischenmenschliche Kommunikation tiefgreifend verändert, aber die meisten von uns verstehen nicht wirklich, wie es funktioniert. Wie können Informationen durch das Internet reisen? Können wir online wirklich anonym und privat sein? Wer kontrolliert das Internet, und warum ist das wichtig? Und... was hat es mit den ganzen Katzen auf sich?»Das Internet gehört uns allen!« beantwortet diese Fragen und mehr. In klarer Sprache und mit skurrilen Illustrationen übersetzt das Autorenteam hochtechnische Themen in verständliche Sprache, die das komplizierteste Computernetzwerk der Welt entmystifiziert.Mit der Comic-Katze Catnip erfahren Sie mehr über:das »Wie-Was-Warum« von Knoten, Paketen und Internet-Protokollen;kryptografische Techniken, die die Geheimhaltung und Integrität Ihrer Daten zu gewährleisten;Zensur und Möglichkeiten der Überwachung und wie Sie diese umgehen könnenKybernetik, Algorithmen und darüber wie Computer Entscheidungen treffenDie Zentralisierung der Macht im Internet, ihre Auswirkungen auf die Demokratie und wie sie die Menschenrechte beeinträchtigtInternet-Governance und Möglichkeiten, sich zu engagierenDieses Buch ist auch ein Aufruf zum Handeln, indem es einen Fahrplan aufstellt, wie Sie Ihr neu erworbenes Wissen nutzen können, um die Entwicklung digitaler, inklusiver und die Rechte achtender Internet-Gesetze und -Politik zu beeinflussen.Egal, ob Sie sich um die Sicherheit im Internet sorgen, ein Anwalt sind, der sich mit Fragen der weltweiten Meinungsfreiheit befasst, oder einfach jemand mit einer katzenhaften Neugier auf die Netzwerkinfrastruktur, Sie werden begeistert sein – und aufgeklärt – von Catnips unterhaltsamen Leitfaden zum Verständnis, wie das Internet wirklich funktioniert!Leseproben (PDF-Links):VorwortInhaltsverzeichnisKapitel 1Kapitel 3Kapitel 7Kapitel 10Zu den Herausgebenden:ARTICLE 19 ist eine internationale Non-Profit-Organisation, die das Recht auf freie Meinungsäußerung, einschließlich des Zugangs zu Informationen, fördern, entwickeln und schützen will. Mit Hauptsitz in London und Büros in Bangladesch, Brasilien, Kenia, Mexiko, Senegal, Tunesien, Myanmar und den USA arbeitet ARTICLE 19 daran, die Wissenslücke über die Internet-Infrastruktur und deren Bedeutung für die Menschen zu schließen.
16,95 €*
Neu
IT-Sicherheit für Nicht-Nerds
Ein 2-tägiges Webinar des c't-Magazins Hast Du die digitale Sicherheit Deiner Geräte im Griff? Smartphone, Tablet, Laptop – alles tip-top? Bei vielen Leuten gibt es leider Verbesserungsbedarf. Unser Webinar hilft dabei, mit nur wenig Aufwand und Wissen der großen Mehrheit aller Bedrohungen zu entgehen.Es ist verständlich, dass sich nicht jede und jeder mit IT-Sicherheit beschäftigen will – schon gar nicht andauernd. Oft will man nur, dass Browser, Messenger und noch zwei, drei andere Apps zuverlässig laufen. Leider hilft das nichts, wenn doch etwas passiert. Das ist gar nicht so unwahrscheinlich; früher oder später wird jeder PC, jedes Smartphone und jeder Account Ziel einer Attacke – auch die eigenen. Wer dann nicht Bescheid weiß oder unachtsam ist, kann sich und anderen eine Menge Ärger einhandeln. Es führt kein Weg dran vorbei: IT-Sicherheit ist wichtig und gewisse Grundlagen sollte jeder Nutzer und jede Nutzerin beherrschen. Das gilt auch für die, die mit IT nichts am Hut haben (wollen).Die eigene IT-Sicherheit zu verbessern ist aber gar nicht so schwer und gar nicht so lästig, wie es vielleicht klingt. Und seltsames IT-Kauderwelsch muss man auch nicht verstehen: Im Webinar IT-Sicherheit für Nicht-Nerds vermittelt Dir Technikjournalist Keywan Tonekaboni an zwei Terminen allgemeinverständlich die Grundlagen der Sicherheit im Netz. Außerdem gibt er praktische Tipps rund um Datensicherheit und -schutz im digitalen Raum. Teilnehmer können natürlich Fragen stellen und Keywan übersetzt den Security-Sprech in verständliches Deutsch.
25,00 €*
c't Sicher ins Netz 2022

Sie können viel für den Schutz Ihrer Privatsphäre im Internet tun. Wie's geht, lesen Sie im c't-Sonderheft "Sicher ins Netz 2022".

Varianten ab 12,99 €*
14,90 €*

Security-Webinaraufzeichnungen:

Webinare IT-Sicherheit
Neu
heise Security Prevent: Security- und Datenschutz-Herausforderungen 2022
Die Themenschwerpunkte Die Lage der IT-Sicherheit: "Ernst, aber nicht hoffnungslos"Jürgen SchmidtCybercrime hat 2021 alle Rekorde gebrochen und bleibt auch 2022 eine ernste Herausforderung. Dabei wächst die Bedrohung nicht einfach linear an; durch die Weiterentwicklungen im Bereich der kriminellen Infrastruktur kommt es zu weiteren Sprüngen in Bezug auf Qualität und Quantität. Insbesondere die sich abzeichnende Zusammenarbeit zwischen staatlich gesteuerten Gruppen (APT) und den "freischhaffenden" Cyberkriminellen eröffnet neue Dimensionen. - Ransomware - Bestandsaufnahme einer Seuche- neue Entwicklungen bei Cybercrime- wie staatliche Aktivitäten das Problem anheizenHome-Office und mobiles Arbeiten sicher umsetzen - Herausforderungen und LösungenDr. Christoph WegenerHome-Office und mobiles Arbeiten bewegen die Arbeitswelt nunmehr seit fast zwei Jahren und werden ein Dauerbrenner bleiben. Nachdem die grundsätzlichen Fragen bzgl. der Informationssicherheit und des Datenschutzes - wie das regelmäßige Einspielen von Windows-Updates und die Nutzung eines VPN - mittlerweile sowohl bei Anwendern als auch Unternehmen angekommen sind, sind viele Probleme nach wie vor ungelöst und zahlreiche Fragen offen. Dazu gehören vor allem die Aspekte der Sicherheit der Infrastrukturkomponenten, grundsätzliche Fragen zur Sicherheit der Arbeitsumgebung und nicht zuletzt auch die Awareness der Anwender. Der Vortrag widmet sich diesen aktuellen Herausforderungen und gibt Hilfestellungen, wie man diese Aspekte sinnvoll in der Praxis berücksichtigen kann. Inhaltlich werden dabei unter anderem die folgenden Punkte adressiert: - Unsicherheit überall - ein Überblick über potentielle Problemstellen- Einfallstor Infrastrukturkomponenten - Absicherung von Routern, Druckern und Co.- Das Comeback von BYOD - alte Gefahren in neuem Gewand- Gewusst wie - eine Checkliste für mehr SicherheitWas Sie 2022 über den Datenschutz wissen müssen - auch wenn Sie das nicht wollen!Joerg HeidrichEine der zentralen Herausforderungen des Datenschutzes ist die Nutzung der Cloud, etwa im Rahmen von Cloud Computing oder durch die Nutzung von Diensten wie Office 365. Insbesondere der implizite Datenexport in die USA wirft dabei drängende Fragen auf. Die DSGVO liefert durch sich weiterentwickelnde Interpretation der Aufsichtsbehörden auch weiterhin Zündstoff. Zudem gibt es ergänzende rechtliche Informationen über die Anforderungen an mobiles Arbeiten aus rechtlicher Sicht. - Rigide: Anforderungen an den Datenexport in die USA am Beispiel Cloud und Office 365- Praxisrelevant: Mobiles Arbeiten aus rechtlicher Sicht- Riskant: DSGVO-Schadensersatz bei Datenpannen – Ein Blick auf die Praxis
249,00 €*
Neu
IT-Sicherheitstag 2021
Das Webinar vom IT-Sicherheitstag über Künstliche Intelligenz und CybersicherheitDer Einsatz von KI wird Cybersicherheitssystemen künftig helfen, deutlich besser die intelligenten Angriffe von Hackern zu entdecken, Schäden zu vermeiden und Risiken im Digitalisierungsprozess zu minimieren. Sie kann die Erkennungsrate von Angriffen im Netzwerk und in unterschiedlichsten IT-Endgeräten deutlich erhöhen. Anders formuliert, die Erkennungsraten von IT-Systemen, die keine KI verwenden, lassen sich nicht dauerhaft auf dem gleichen Sicherheits- und Schutzniveau halten, wenn Angreifer KI einsetzen, um IT-Systeme anzugreifen. Das macht KI zu einem entscheidenden Faktor für die Cybersicherheit von Unternehmen.Prof. Dr. Norbert PohlmannEr ist Professor für Cyber-Sicherheit und Leiter des Instituts für Internet-Sicherheit – if(is) an der Westfälischen Hochschule in Gelsenkirchen sowie Vorstandsvorsitzender des Bundesverbands IT-Sicherheit – TeleTrusT und im Vorstand des Internetverbandes – eco.Jona RidderskampEr ist seit rund 10 Jahren in der IT-Security unterwegs und lebt für seine Vision, die digitale Welt jeden Tag ein Stück sicherer zu machen. Als CEO der suresecure und erfahrener Incident Manager begleitet er Unternehmen in der Entwicklung und Umsetzung von ganzheitlichen Sicherheitskonzepten. Langfristige und ehrliche Partnerschaften zu den Unternehmen, kombiniert mit seiner hochspezialisierten Expertise, schaffen ein vertrauensvolles Umfeld für die IT-Security.Nurullah Demir (M.Sc.)Er hat sein Masterstudium der Internet-Sicherheit an der Westfälischen Hochschule absolviert. Aktuell ist er wissenschaftlicher Mitarbeiter und Doktorand am Institut für Internet-Sicherheit in Gelsenkirchen. Seine Forschungsgebiete sind Datenschutz, Sicherheit in Web und Erforschung der Möglichkeiten der künstlichen Intelligenz im Bereich der Websicherheit.Christoph Reinders, M.Sc.Er hat seinen Master in Informatik an der Leibniz Universität Hannover gemacht und promoviert am Institut für Informationsverarbeitung (TNT). Zu seinen Forschungsschwerpunkten gehören die Themen Bildverarbeitung und Machine Learning.Hauke TimmermannEr hat Wirtschaftsrecht an der Leuphana in Lüneburg und Business Administration an der HHL in Leipzig studiert und ist Projektkoordinator für das BMWI-Projekt Service-Meister und Referent für Digitale Geschäftsmodelle beim eco – Verband der Internetwirtschaft e. V.Dominik AdlerEr ist wissenschaftlicher Mitarbeiter am Institut für Internet-Sicherheit - if(is) und forscht an der Sicherheit von Machine Learning. Seinen Master of Science (M.Sc.) in IT-Sicherheit/Informationstechnik hat er von der Ruhr-Universität Bochum verliehen bekommen.Ulla CoesterSie berät als Gründerin/CEO des Unternehmens xethix Empowerment bei Prozessen zur digitalen Ethik und digitalen Kommunikation sowie Digitalisierungsprojekten. Zudem ist sie Lehrbeauftragte für digitale Ethik (Hochschule Fresenius, Köln) und Mitglied der Standardization Evaluation Group 10/IEC: Ethics in Autonomous and Artificial Intelligence Application.Dr. Yvonne BernardSie studierte an der Leibniz Universität Informatik (B.Sc., M.Sc.) und promovierte anschließend dort im Bereich Sicherheit in offenen verteilten Systemen in der DFG-Forschergruppe OC-Trust. Sie war 2 Jahre bei Hornetsecurity als Personal Assistant tätig, anschließend 5 Jahre lang Head of Product Management. Seit 2021 treibt sie als Chief Technical Officer in den Bereichen Produktmanagement, Softwareentwicklung, Innovation and Research, Security Lab und Cloud-Infrastruktur die strategische und technische Weiterentwicklung  des Cloud Security Pionier voran.Ralf BenzmüllerEr hat 2004 die G DATA SecurityLabs gegründet. Unter seiner Leitung sind etliche proaktive und dynamische Schutztechnologien entstanden u.a. zu Exploits, Banking-Trojaner, Keylogger und Ransomware. Er war auch zuständig für die Automatisierung der Malware-Analyse, auch durch den Einsatz von Machine Learning. Er ist aktuell verantwortlich für Forschungs- und Technologiekooperationen und ist aktives Mitglied in vielen Verbänden und Organisationen, deren Schwerpunkt Cybersicherheit und der Kampf gegen Cybercrime ist.
139,00 €*
Threat Hunting mit Yara und Thor
Jenseits von Viren und Würmern gibt es zahllose Bedrohungen, die zwar keine Infektion darstellen, aber dennoch für die vollständige Betrachtung des Endsystems relevant sind. Spuren von Hacking wie die Ausgabedateien von Hacktools, manipulierte Konfigurationsdateien, Web Shells oder verdächtig große Link-Dateien.Lernen Sie, diese Bedrohungen gezielt mit Thor und Yara aufzuspüren. Beide sind in Desinfec’t enthalten, lassen sich aber natürlich auch einzeln nutzen.Thor ist ein Scanner, der mit Hilfe zahlreicher Regeln diese Grauzone beleuchtet. Er nutzt dazu das offene Signaturformat Yara und erweitert dieses mit nützlichen Metavariablen, die sich via Regeln nutzen lassen. So können Regeln für die Beziehung zwischen Inhalt und Name, Erweiterung oder Ablageort geschrieben werden. Eine ausführbare Datei im Fonts-Ordner? Ein RAR-Archiv mit ".txt"-Dateiendung? Eine UPX-gepackte Datei im Windows-Ordner? Thor nutzt solche Regeln, um verdächtige Aktivität sichtbar zu machen und Angreifer zu enttarnen, die sich "unter dem Radar bewegen".Referent:Florian Roth, Head of Research, Nextron SystemsLänge: ca. 90 Minuten
149,00 €*

Security-Token

Yubico Security Key
Technische Daten:AllgemeinProdukttypUSB-SicherheitsschlüsselVerschiedenesLeistungsmerkmale: Wasserfest, schlagfestKennzeichnung: FIDO 2 Certified, U2F CertifiedKonnektivität: USB Type A Stecker
26,90 €*
Nitrokey FIDO U2F
Der sichere Schlüssel zu Ihrem digitalen Leben. Schützt Ihre Accounts vor Spionage und  Identitätsdiebstahl durch Hacker – privat und beruflich. Mit starker Kryptografie, vertrauenswürdig dank Open Source, Qualität made in Germany.   Funktionsweise Passwörter sind unsicher Unsere digitale Identität ist heute wichtiger als jemals zuvor. Sowohl für Privatpersonen als auch für Firmen ist die korrekte Darstellung in sozialen Medien und in der Öffentlichkeit essentiell. Zudem kann auf wichtige Online-Dienste, wie z. B. Banking und Finanzen, kaum noch verzichtet werden. Gestohlene Accounts können für die betroffenen Menschen und Firmen desaströse Folgen haben. Gleichzeitig werden immer wieder erfolgreiche Angriffe auf Online-Dienste und Accounts publik. Derzeit listet eine Datenbank Über 4,7 Milliarden gestohlene Accounts1. Zusätzlich verwenden Angreifer einmal erbeutete Benutzernamen und Passwörter, um sich damit an anderen Online-Diensten anzumelden. Deshalb unterstützen mittlerweile die meisten großen Online-Dienste eine Zwei-Faktor-Authentifizierung.  Sicherheit durch Zwei-Faktor-Authentifizierung (2FA)Nitrokey FIDO U2F ist Ihr Schlüssel zum sicheren Login an Webseiten (z. B. Google, Facebook) und an eigenen Systemen (z. B. Nextcloud, Enterprisesysteme). Dazu konfigurieren Sie Ihren Nitrokey FIDO U2F einmalig mit Ihren Accounts. Von nun an bestätigen Sie Ihre Anmeldungen durch einen simplen Knopfdruck auf den Nitrokey. Somit bleiben Ihre abgesicherten Accounts selbst dann sicher, wenn Angreifer Ihr Passwort gestohlen haben.  FIDO Universal 2nd Factor (U2F)FIDO U2F besticht durch seine einfache Benutzbarkeit, Vielseitigkeit und hohe Sicherheit. Neben einem unterstützen Webbrowser ist keine zusätzliche Software oder Treiberinstallation nötig. Die Konfiguration und Nutzung ist mit einem einzigen Knopfdruck denkbar einfach. Sie können einen einzigen Nitrokey FIDO U2F zur Absicherung beliebig vieler Accounts unterschiedlicher Arten verwenden (z. B. Webseiten, eigene Inhouse-Systeme). Dank starker Kryptografie ist FIDO U2F deutlich sicherer als SMS- und App-basierte Authentifizierungsverfahren.   Unterstützte Systeme Webbrowser: Mozilla Firefox, Google Chrome, Safari, Chromium, Opera Webseiten: z. B. Google, Facebook, Dropbox, GitHub. Übersicht auf www.dongleauth.com Windows, macOS, Linux, BSD Technische Details Authentifizierungsstandard: FIDO Universal 2nd Factor (U2F) 1.2 Verwendbar mit unbegrenzter Anzahl von Accounts Mit Touchbutton Lebensdauer (MTBF, MTTF): > 20 Jahre Aktivitätsanzeige: einfarbige LED Hardware-Schnittstelle: USB 1.1, Typ A Größe: 48 x 19 x 7 mm Gewicht: 5 g Sicherheits- und Umweltkonformität: FCC, CE, WEEE, RoHS, OSHwA
22,00 €*
Yubico Security Key NFC
Produktinformationen "Yubico Security Key NFC"Der Security Key von Yubico vereint hardware-basierte Authentifizierung mit Private-Key Kryptografie und unterstützt das U2F und die FIDO 2 Protokolle, um die Übernahme von Computer- und Dienstaccounts zu vermeiden. Technische Daten:AllgemeinProdukttypUSB-SicherheitsschlüsselVerschiedenesLeistungsmerkmaleWasserfest, schlagfestKennzeichnungFIDO 2 Certified, U2F CertifiedKonnektivitätUSB Type A Stecker, NFCDaten "Yubico Security Key NFC"Gewicht Brutto (in kg):0.000Artikelnummer:5060408461952EAN:5060408461952Hersteller:YUBICOHersteller Produktnummer:5060408461952Zolltarifnummer:84718000Herkunftsland:SchwedenVPE:1Farbe:blau
34,90 €*

TOCA No Signal Sleeve

TOCA® NO SIGNAL sleeve
Faraday-Smartphone-Hülle: gegen Strahlung, gegen Überwachung, gegen AblenkungWährend das Handy in der Hülle ist, werden die Signale von GPS, WLAN, 3G, LTE, 5G, Bluetooth, sowie alle Handy-Strahlung blockiert. Der Wecker funktioniert aber weiterhin. Wenn sie grade nicht gebraucht wird, kann die Hülle zusammengerollt werden und ist dann so groß wie ein Schlüsselanhänger. Du kannst sie immer dabei haben und dann bei Bedarf benutzen. Sobald das Telefon die Hülle verlässt, bekommst du alle Nachrichten und Mitteilungen Über entgangene Anrufe. Die Hülle besteht aus recycelter Fallschirmseide mit dem OEKO-TEX® Standard 100 von dem Hängematten-Hersteller Ticket to the Moon. Maße: 23 cm x 10 cm (offen). 8 cm x 3,5 cm (zusammengerollt)Hülle passt für alle SmartphonesTocaist ein in Berlin ansässiges Unternehmen und ist im Frühjahr 2017 nach  erfolgreicher Kickstarter-Kampagne mit dem ersten TOCA-Produkt an den Start gegangen. Seitdem wurde in die Entwicklung neuer Designlösungen investiert.Toca setzt sich für faire Löhne und ein angenehmes Arbeitsklima ein und lässt die Produkte in eigener Fabrik auf Bali in Indonesien herstellen.
39,90 €*
Toca No Signal Sleeve L (13,3")
Anti Strahlung Hülle  L 13,3 Gemacht für Laptops mit 13,3 Zoll bietet diese Hülle die Möglichkeit, einen Laptop offline zu nehmen. Die Hülle blockiert GPS, Wifi, RFID, NFC, 3G, 4G, 5G und Bluetooth.Eine Strahlen undurchlässige Hülle, ideal zum schlafen oder um ein hohes Maß an Privatsphäre zu geniessen. Denn durch die verarbeiteten Materialien sind Smartphones im inneren der Tasche nicht über GPS auffindbar.  Wenn Sie also einfach Ihre Ruhe haben wollen oder Sie unentdeckt unterwegs sein wollen, die Hülle bietet Ihnen beides. Toca ist ein in Berlin ansässiges Unternehmen und ist im Frühjahr 2017 nach  erfolgreicher Kickstarter-Kampagne mit dem ersten TOCA-Produkt an den Start gegangen. Seitdem wurde in die Entwicklung neuer Designlösungen investiert.Wir setzen uns für faire Löhne und ein angenehmes Arbeitsklima ein. Unsere Produkte werden in unserer eigenen Fabrik auf Bali in Indonesien hergestellt. Fair und Umweltbewusst Toca setzt sich für faire Löhne und ein angenehmes Arbeitsklima ein. Unsere Produkte werden in unserer eigenen Fabrik auf Bali in Indonesien hergestellt.
99,90 €*
Toca No Signal Sleeve Plus
Anti Strahlung Smartphone HülleDie Hülle blockiert GPS, Wifi, RFID, NFC, 3G, 4G, 5G und Bluetooth. Bietet Platz für zwei Smartphones.Innerhalb der Hülle können keine Daten empfangen oder gesendet werden. Die Verbindung zu anderen (Bluetooth) Geräten kann nicht aufgebaut werden. Auf diese Art und Weise können Sie Ihre Privatsphäre schützen, denn Ihr Telefon kann nun nicht mehr geortet werden, Sie können nicht mehr durch das läuten des Telefons in einem Gespräch unterbrochen oder aus dem Schlaf gerissen werden. Tocaist ein in Berlin ansässiges Unternehmen und ist im Frühjahr 2017 nach  erfolgreicher Kickstarter-Kampagne mit dem ersten TOCA-Produkt an den Start gegangen. Seitdem wurde in die Entwicklung neuer Designlösungen investiert.Fair und UmweltbewusstToca setzt sich für faire Löhne und ein angenehmes Arbeitsklima ein. Unsere Produkte werden in unserer eigenen Fabrik auf Bali in Indonesien hergestellt.
49,90 €*