Volle Sicherheit im heise shop

Das neue c't-Sonderheft zum Thema Sicherheit erklärt umfassend, wie man sich heutzutage vor Hackern und Viren schützen kann: Emotet, sicher in fremden WLANs, Passwortmanager, Sicherheits-Checklisten, Hacker-Werkzeuge im Test!


Dazu die perfekte Ergänzung im heise shop: Fachbücher zu verschiedenen Themen der IT-Security von unseren Partnern dpunkt.verlag, Rheinwerk, Hanser, mitp oder O'Reilly - ab einem Einkaufswert von 20 Euro immer portofrei!

Click Here to Kill Everybody
Der weltweit bekannte IT-Sicherheitsexperte Bruce Schneier deckt die eklatanten Sicherheitslücken unserer hypervernetzten Welt auf. Identitäts- und Datendiebstahl sind dabei noch das geringste Risiko. Hacker können sogar die Kontrolle über Ihr Auto, Ihre Alarmanlage oder das nationale Stromnetz übernehmen, solange das Internet of Things nicht sicherer wird. Bruce Schneier zeigt in diesem Buch anhand beunruhigender und zugleich aufschlussreicher Fallbeispiele, wie leicht es für Hacker ist, Sicherheitslücken in Software und Protokollen auszunutzen und nahezu jedes technische Gerät unseres Alltags zu kompromittieren. Die Risiken sind unüberschaubar und können katastrophale Ausmaße annehmen. Dennoch haben Unternehmen und Regierungen bisher scheinbar kein großes Interesse daran, die IT-Sicherheit zu verbessern. Bruce Schneier beleuchtet ausführlich, wie die aktuellen Sicherheitsmängel entstanden sind und welche enormen Auswirkungen sie in Zukunft auf unser tägliches Leben haben könnten. Er fordert Regierungen mit konkreten Handlungsvorschlägen auf, das Internet of Things zukünftig verantwortungsvoll zu regulieren, und macht deutlich, was getan werden muss, um die Sicherheitslücken zu schließen.
22,99 €*
Sichere Windows-Infrastrukturen
Assume the breach! Heutzutage ist nicht mehr die Frage, ob Ihre Infrastruktur Ziel eines Angriffs wird, sondern ob Sie darauf gewappnet sind. Microsoft gibt Ihnen dazu einen Reihe Werkzeuge an die Hand, und dieser Leitfaden zeigt Ihnen, wie Sie sie richtig einsetzen. Mit den richtigen Administrationsmethoden erschweren Sie so den Angriff und sorgen dafür, dass wichtige Daten sicher bleiben und kein Schaden entsteht. Zahlreiche Best Practices und Hinweise aus der Praxis erklären Ihnen, wie Sie Ihre Systeme absichern und sich auf den Ernstfall vorbereiten. Aus dem Inhalt: Angriffsmethoden und WerkzeugeSysteme härten und sichere AdministrationAuthentifizierungsprotokolleLeast-Privilege-Prinzip und Tier-ModellCredential Guard und Remote Credential GuardAdmin ForestPAM-TrustAdministration: Just in time and just enoughUpdate-Management mit WSUSPKI und CAAuditing: ATA und ATPMonitoring und ReportingLeseprobe (PDF-Link)
59,90 €*
Informationssicherheit und Datenschutz - einfach & effektiv
Ein handhabbares und integriertes Instrumentarium ist notwendig, um sowohl die EU-Datenschutz-Grundverordnung (EU-DSGVO) als auch die Anforderungen der Informationssicherheit (u.a. BSI und ISO27001) nachhaltig zu erfüllen. Im Buch werden sowohl die Anforderungen der EU-Datenschutz-Grundverordnung als auch das Themenfeld Informationssicherheit eingeführt und aufgezeigt, welche wesentlichen Bestandteile für ein einfaches & effektives Management-Instrumentarium erforderlich sind. Durch die Kombination mit Enterprise Architecture Management und weiteren Disziplinen kann die Wirksamkeit noch erhöht werden. Nur so kann der Datenschutz und die Informationssicherheit wirksam sichergestellt werden.Im Kontext der Informationssicherheit werden sowohl die Einhaltung von Normen, wie ISO27001 abgedeckt als auch insbesondere das Themenfeld Cyber-Security adressiert. Die Bedrohungslage im Cyberspace nimmt immer weiter zu. Von daher nimmt die Bedeutung von Cyber-Security immer weiter zu.Cyber-Security beschreibt den Schutz vor technischen, organisatorischen und naturbedingten Bedrohungen, die die Sicherheit des Cyberspace inklusive Infrastruktur- und Datensicherheit gefährden. Es beinhaltet alle Konzepte und Maßnahmen, um Gefährdungen zu erkennen, zu bewerten und zu verfolgen, vorzubeugen sowie Handlungs- und Funktionsfähigkeit möglichst schnell wiederherzustellen.
44,99 €*
Cybercrime
InhaltAuf immer raffinierteren Wegen versuchen Kriminelle, sich über das Internet Zugang zu unserem Geld, unseren Daten oder unserer Identität zu verschaffen. Dieses Buch versetzt Sie in die Lage, Betrugsversuche und Datendiebstahl bei der Nutzung von Smartphone oder PC frühzeitig zu erkennen undsich effektiv dagegen zu schützen.Jürgen Schuh beschreibt die häufigsten, zum Teil subtilen Betrugsmaschen, die Ihnen beim Surfen, bei der Nutzung von Apps oder beim Abrufen von E-Mails begegnen können – beispielsweise Lockangebote auf betrügerischenWebsites, Phishing-EMails oder Abofallen. Das Buch zeigt Ihnen, wie Sie Ihren Computer und Ihr Smartphone so ein richten, dass Sie besser vor Betrugsversuchen geschützt sind. Sie erfahren auch, was Sie tun können, wenn Sie doch Opfer eines Internetbetrugs geworden sind.Aus dem Inhalt:- Typische Betrugsmethoden- Werbebanner als Kostenfalle- Gefahren am Telefon- Schnellcheck seriöse Website- Rechtslage bei Onlinebestellungen- Sicher online bezahlen- Schutz von persönlichen Daten- PC und Smartphone sichereinrichten- Sichere Passwörter erstellen- Erste Hilfe im Betrugsfall
19,90 €*
Angewandte Kryptographie (6. Auflg.)
InhaltDer Schutz vertraulicher Daten und der persönlichen Identität spielt im Zeitalter der Vernetzung und des E-Commerce eine zentrale Rolle sowohl für Einzelpersonen als auch für Unternehmen in allen Größen. Die angewandte Kryptographie spielt dabei eine zentrale Rolle. Sie umfasst die Themen Verschlüsselung, Public-Key-Kryptographie, Authentifikation, digitale Signatur, elektronisches Bargeld, Blockchain-Technologie und sichere Netze.Leicht verständlich werden die Grundlagen der für viele Anwendungen wichtigen Blockchain-Technologie erklärt.Anhand von praktischen Beispielen wird gezeigt, wie kryptographische Algorithmen, zum Beispiel Hash-Funktionen, bei der Blockchain eingesetzt werden.Ziel des Buches ist es, Grundwissen über Algorithmen und Protokolle zu vermitteln und kryptographische Anwendungen aufzuzeigen. Mit so wenig Mathematik wie nötig, aber vielen Beispielen, Übungsaufgaben und Musterlösungen wird dem Leser der Schritt von der Theorie zur Praxis vereinfacht.Aus dem Inhalt:• Klassische Chiffren• Moderne Blockchiffren• Public-Key-Kryptographie• Authentifikation und digitale Signatur• Public-Key-Infrastruktur• Public-Key-Systeme• Elektronisches Bargeld• Elektronische Zahlungssysteme• Blockchain-Technologie und Bitcoin• Politische Randbedingungen
34,99 €*
Basiswissen Sicherheitstests
  Die Sicherheit von IT-Systemen ist heute eine der wichtigsten Qualitätseigenschaften. Wie für andere Eigenschaften gilt auch hier das Ziel, fortwährend sicherzustellen, dass ein IT-System den nötigen Sicherheitsanforderungen genügt, dass diese in einem Kontext effektiv sind und etwaige Fehlerzustände in Form von Sicherheitsproblemen bekannt sind.Die Autoren geben einen fundierten, praxisorientierten Überblick über die technischen, organisatorischen, prozessoralen, aber auch menschlichen Aspekte des Sicherheitstestens und vermitteln das notwendige Praxiswissen, um für IT-Anwendungen die Sicherheit zu erreichen, die für eine wirtschaftlich sinnvolle und regulationskonforme Inbetriebnahme von Softwaresystemen notwendig ist.Aus dem Inhalt:• Grundlagen des Testens der Sicherheit • Sicherheitsanforderungen und -risiken • Ziele und Strategien von Sicherheitstests • Sicherheitstestprozesse im Softwarelebenszyklus • Testen von Sicherheitsmechanismen • Auswertung von Sicherheitstests • Auswahl von Werkzeugen und Standards • Menschliche Faktoren, SicherheitstrendsZielgruppe: • Softwaretester • Projektleiter • Informationssicherheitsbeauftragte • IT-Sicherheitsberater • Softwarearchitekten und -entwickler
39,90 €*
Praxisbuch ISO/IEC 27001
In diesem Buch erhalten Sie die optimale Unterstützung für den Aufbau eines wirksamen Informationssicherheits-Managementsystems. Die Autoren vermitteln zunächst das notwendige Basiswissen zur ISO/IEC 27001 sowie zur übergeordneten Normenreihe ISO/IEC 27000 und erklären anschaulich die Grundlagen von Informationssicherheits-Managementsystemen.Im Hauptteil des Buches finden Sie alle wesentlichen Teile der DIN ISO/IEC 27001 im Wortlaut. Die Autoren geben Ihnen hilfreiche Erläuterungen dazu und wertvolle Praxistipps, die Ihnen bei der Umsetzung der Norm in Ihrem Unternehmen helfen. Ebenfalls enthalten sind Prüfungsfragen und -antworten, mit deren Hilfe Sie sich optimal auf die Foundation-Zertifizierung vorbereiten können.Das Buch schließt mit den Begriffsdefinitionen aus der Norm ISO/IEC 27000 und einem Abdruck der kompletten Norm DIN ISO/IEC 27001:2017.Aus dem Inhalt:• Einführung und Basiswissen• Die Normenreihe ISO/IEC 27000 im Überblick• Grundlagen von Informationssicherheits-Managementsystemen• ISO/IEC 27001 - Spezifikationen und Mindestanforderungen• Maßnahmenziele und Maßnahmen im Rahmen des ISMS• Verwandte Standards und Rahmenwerke• Zertifizierungsmöglichkeiten nach ISO/IEC 27000• Begriffsbildung nach ISO/IEC 27000• Abdruck der vollständigen DIN ISO/IEC 27001:2017• Prüfungsfragen mit Antworten zur ISO/IEC 27001 Foundation
69,99 €*
Computer-Netzwerke (6. Auflage)
Für Informatiker in Studium, Beruf und Ausbildung ist solides Grundlagenwissen zur Arbeit mit moderner Netzwerktechnik essenziell. In diesem Buch finden Sie Antworten auf Ihre theoretischen Fragen und Lösungen für gängige Anwendungsfälle. Harald Zisler vermittelt Ihnen die wichtigen Grundlagen zu Planung, Aufbau und Betrieb von Netzwerken mithilfe vieler anschaulicher Praxisbeispielen, Anleitungen und Fehlertafeln. Mit umfangreichem Netzwerk-Glossar. Behandelt werden folgende Themen:- Theorie und Praxis: von der MAC-Adresse bis zum Router- TCP/IP, IPv4, IPv6, (W)LAN, VPN, VLN, VoIP u. v. m.- Konfiguration, Planung, Aufbau und sicherer Betrieb von Netzwerken; inkl. OpenWRT
29,90 €*
Rechnernetze (6. Auflage)
Dieses einführende Lehrbuch für Studierende der Informatik und ingenieurwissenschaftlicher Studiengänge an Hochschulen und Berufsakademien vermittelt praxisnah und leicht verständlich die Grundlagen der Netzwerktechnik und der Netzwerkarchitektur. Es erläutert die Voraussetzungen, die Funktionsweise und die technischen Hintergründe von Computernetzwerken.Das Buch befähigt nicht nur zur Beurteilung der Technik, sondern hilft auch, praktische Abwägungen und Entscheidungen bei der Netzwerkplanung zu treffen. Es zeigt neben den Basiskomponenten, Übertragungsverfahren und Verbindungskomponenten auch strategische Aspekte, Trends und zukünftige Entwicklungslinien und vermittelt die Grundlagen zu Strategien und Methoden der Computervernetzung.Die sechste Auflage wurde komplett durchgesehen, aktualisiert und um die Aspekte Netzwerksicherheit und Quality of Service gekoppelt mit Netzneutralität erweitert. Das Thema Sicherheit ist in vielen Kapiteln ausgebaut und um eine gezielte Diskussion, z.B. bei Switches und Routern, ergänzt worden. An einige Kapitel wurden Übungen angefügt, die ein selbstständiges Ausprobieren von Werkzeugen ermöglichen.Auf plus.hanser-fachbuch.de finden Sie zu diesem Titel kostenloses digitales Zusatzmaterial: Quizzes zur Lernkontrolle, Mind-Maps der wichtigsten Konfigurationsbefehle für Cisco Router/Switches und die Lösungen zu den Aufgaben.
34,99 €*