Sie sind hier
E-Book

Den Tätern auf der Spur

Spannende Fälle aus IT-Sicherheit und IT-Forensik

AutorAlexander Dörsam
VerlagSpringer-Verlag
Erscheinungsjahr2017
Seitenanzahl190 Seiten
ISBN9783658164669
FormatPDF
KopierschutzWasserzeichen/DRM
GerätePC/MAC/eReader/Tablet
Preis16,99 EUR
Aus dem Alltag eines digitalen Ersthelfers 
Der IT-Sicherheitsexperte Alexander Dörsam entführt Sie mit seinem Buch in die spannende Welt von Hacking, Unternehmenserpressung, Spionage und digitalem Vandalismus. Anhand von realen IT-Sicherheitsvorfällen erfahren Sie, wie Angreifer in Firmenstrukturen eindringen, welche Methoden dafür eingesetzt werden und welche Folgen das haben kann. Doch wie schütze ich mich oder mein Unternehmen? Was ist zu tun bei einem digitalen Notfall? Dörsam hilft Ihnen nicht selbst Opfer zu werden, zeigt das IT-Krisenmanagement und gibt Hinweise zur Ersthilfe bei IT-Sicherheitsvorfällen. 

Ein fesselndes Buch für alle, die mehr über aktuelle digitale Bedrohungen erfahren wollen.



Alexander Dörsam, Experte für IT-Security, leitet weltweit Teams bei der Bearbeitung von IT-Sicherheitsvorfällen mit digitalem Hintergrund. Er ist als gefragter Referent und Live-Hacker in ganz Europa unterwegs und gibt sein Know-how in Rundfunk und Fernsehen weiter.

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Danksagung5
Inhaltsverzeichnis7
Über den Autor11
1: Einleitung14
1.1 Der CEO-Fraud16
Quellen21
2: Grundlagen22
2.1 Erkennen von Sicherheitsvorfällen30
2.1.1 Methoden zur Erkennung von Sicherheitsvorfällen33
2.1.1.1 Pattern35
2.1.1.2 Heuristiken36
2.1.1.3 Data Leakage Prevention (DLP)40
2.1.2 Fazit: mehrere Werkzeuge einsetzen42
2.1.3 Reaktion auf Sicherheitsvorfälle43
2.1.4 Aus dem Schaden anderer lernen45
Quellen46
3: Was als normaler Angriff beginnt und in professioneller Spionage endet47
3.1 Die Kontaktaufnahme47
3.2 Erste Aktionen49
Gerichtsverwertbare Sicherung50
Lösegeld zahlen oder nicht51
Probleme beim Netzwerkverkehr52
3.3 Analysephase56
3.4 Auswerten der Maßnahmen und Einleiten weiterer Schritte57
Wiederherstellen aus Backups58
AV-Konzeptarbeit59
3.5 Nach dem Incident ist vor der Haftung61
Forensisches Vorgehen62
Schwachstellen, Exploits, Payloads und 0-Days64
Klassifizierung von Angreifern70
Kernfragen zur Bewertung des Sicherheitsvorfalls71
Quellen73
4: Wenn digitale Forensik an Grenzen stößt74
4.1 Die Kontaktaufnahme74
4.2 Erste Aktionen76
4.3 Analysephase76
4.4 Auswerten der Maßnahmen und Einleiten nächster Schritte85
4.4.1 Analyse möglicher Fremdzugriffe85
Kernfragen zur Bewertung des Sicherheitsvorfalls93
5: Massenangriff oder gezielter Angriff, die Grenzen verschwimmen95
5.1 Die Kontaktaufnahme95
5.2 Erste Aktionen97
Komplexität von E-Mail-Adressen99
5.3 Analysephase101
Bewertung von Fremdzugriffen102
Ausgeklammerte Informationen104
Kernfragen zur Bewertung des Sicherheitsvorfalls109
Quellen110
6: Der eigene Administrator als Angreifer111
6.1 Die Kontaktaufnahme111
Ermitteln gegen Mitarbeiter112
6.2 Erste Aktionen113
6.3 Analysephase115
6.4 Auswerten der Maßnahmen und Einleiten weiterer Schritte116
Angriffe auf Passwörter116
Kernfragen zur Bewertung des Sicherheitsvorfalls122
Quellen123
7: Vorbereitung auf den Ernstfall124
7.1 Sicherheitsvorfälle, die schiefgelaufen sind125
7.1.1 Der Mitarbeiter, der Daten entwendete und dann selbst zum Opfer wurde125
7.1.2 Die Konkurrenz hört mit128
7.2 Grundlagen der organisatorischen Sicherheit131
7.2.1 Das Fundament der organisatorischen Sicherheit134
7.2.1.1 Das Vorgehen134
7.2.1.2 Inhalte einer Sicherheitsleitlinie139
7.2.2 Teamwork makes the dream work143
7.2.2.1 Die Benutzerordnung145
7.2.2.2 Die Administratorenordnung152
7.2.2.3 Die Dienstleisterordnung162
7.3 Sogar das billigste Hotel hat einen Feuerfluchtplan, aber die wenigstens Unternehmen einen IT-Incident-Guide163
7.4 Definition Sicherheitsvorfall164
7.5 Erkennen von Ernstfällen165
7.5.1 Die Erkennung von Angriffen im Detail166
7.5.1.1 Das Erkennen von Social Engineering166
7.5.1.2 Das Erkennen von Angriffen per E-Mail167
7.5.1.3 Das Erkennen von Angriffen mit USB-Sticks173
7.6 Verantwortlichkeiten178
7.7 Eskalationsstrategie180
7.7.1 Schritt 1: Festlegung der Eskalationswege183
7.7.2 Schritt 2: Entscheidungshilfe für Eskalation183
7.7.3 Schritt 3: Art und Weise der Eskalation184
7.8 Train hard, win easy185
Quellen188
8: Schlusswort189

Weitere E-Books zum Thema: Sicherheit - IT Security

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Security@Work

E-Book Security@Work
Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Lösungsbeispielen auf Open-Source-Basis Format: PDF

Die Autoren erläutern die konzeptionellen und technischen Grundlagen des Themas IT-Sicherheit anhand anschaulicher Beispiele. Im Fokus stehen dabei die praktische Verwendbarkeit realitätsnaher…

Security@Work

E-Book Security@Work
Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Lösungsbeispielen auf Open-Source-Basis Format: PDF

Die Autoren erläutern die konzeptionellen und technischen Grundlagen des Themas IT-Sicherheit anhand anschaulicher Beispiele. Im Fokus stehen dabei die praktische Verwendbarkeit realitätsnaher…

Weitere Zeitschriften

FESTIVAL Christmas

FESTIVAL Christmas

Fachzeitschriften für Weihnachtsartikel, Geschenke, Floristik, Papeterie und vieles mehr! FESTIVAL Christmas: Die erste und einzige internationale Weihnachts-Fachzeitschrift seit 1994 auf dem ...

Atalanta

Atalanta

Atalanta ist die Zeitschrift der Deutschen Forschungszentrale für Schmetterlingswanderung. Im Atalanta-Magazin werden Themen behandelt wie Wanderfalterforschung, Systematik, Taxonomie und Ökologie. ...

BONSAI ART

BONSAI ART

Auflagenstärkste deutschsprachige Bonsai-Zeitschrift, basierend auf den renommiertesten Bonsai-Zeitschriften Japans mit vielen Beiträgen europäischer Gestalter. Wertvolle Informationen für ...

Demeter-Gartenrundbrief

Demeter-Gartenrundbrief

Einzige Gartenzeitung mit Anleitungen und Erfahrungsberichten zum biologisch-dynamischen Anbau im Hausgarten (Demeter-Anbau). Mit regelmäßigem Arbeitskalender, Aussaat-/Pflanzzeiten, Neuigkeiten ...

dental:spiegel

dental:spiegel

dental:spiegel - Das Magazin für das erfolgreiche Praxisteam. Der dental:spiegel gehört zu den Top 5 der reichweitenstärksten Fachzeitschriften für Zahnärzte in Deutschland (laut LA-DENT 2011 ...

Die Versicherungspraxis

Die Versicherungspraxis

Behandlung versicherungsrelevanter Themen. Erfahren Sie mehr über den DVS. Der DVS Deutscher Versicherungs-Schutzverband e.V, Bonn, ist der Interessenvertreter der versicherungsnehmenden Wirtschaft. ...

e-commerce magazin

e-commerce magazin

PFLICHTLEKTÜRE – Seit zwei Jahrzehnten begleitet das e-commerce magazin das sich ständig ändernde Geschäftsfeld des Online- handels. Um den Durchblick zu behalten, teilen hier renommierte ...

EineWelt

EineWelt

Lebendige Reportagen, spannende Interviews, interessante Meldungen, informative Hintergrundberichte. Lesen Sie in der Zeitschrift „EineWelt“, was Menschen in Mission und Kirche bewegt Man kann ...