Sie sind hier
E-Book

Den Tätern auf der Spur

Spannende Fälle aus IT-Sicherheit und IT-Forensik

AutorAlexander Dörsam
VerlagSpringer-Verlag
Erscheinungsjahr2017
Seitenanzahl190 Seiten
ISBN9783658164669
FormatPDF
KopierschutzWasserzeichen/DRM
GerätePC/MAC/eReader/Tablet
Preis16,99 EUR
Aus dem Alltag eines digitalen Ersthelfers 
Der IT-Sicherheitsexperte Alexander Dörsam entführt Sie mit seinem Buch in die spannende Welt von Hacking, Unternehmenserpressung, Spionage und digitalem Vandalismus. Anhand von realen IT-Sicherheitsvorfällen erfahren Sie, wie Angreifer in Firmenstrukturen eindringen, welche Methoden dafür eingesetzt werden und welche Folgen das haben kann. Doch wie schütze ich mich oder mein Unternehmen? Was ist zu tun bei einem digitalen Notfall? Dörsam hilft Ihnen nicht selbst Opfer zu werden, zeigt das IT-Krisenmanagement und gibt Hinweise zur Ersthilfe bei IT-Sicherheitsvorfällen. 

Ein fesselndes Buch für alle, die mehr über aktuelle digitale Bedrohungen erfahren wollen.



Alexander Dörsam, Experte für IT-Security, leitet weltweit Teams bei der Bearbeitung von IT-Sicherheitsvorfällen mit digitalem Hintergrund. Er ist als gefragter Referent und Live-Hacker in ganz Europa unterwegs und gibt sein Know-how in Rundfunk und Fernsehen weiter.

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Danksagung5
Inhaltsverzeichnis7
Über den Autor11
1: Einleitung14
1.1 Der CEO-Fraud16
Quellen21
2: Grundlagen22
2.1 Erkennen von Sicherheitsvorfällen30
2.1.1 Methoden zur Erkennung von Sicherheitsvorfällen33
2.1.1.1 Pattern35
2.1.1.2 Heuristiken36
2.1.1.3 Data Leakage Prevention (DLP)40
2.1.2 Fazit: mehrere Werkzeuge einsetzen42
2.1.3 Reaktion auf Sicherheitsvorfälle43
2.1.4 Aus dem Schaden anderer lernen45
Quellen46
3: Was als normaler Angriff beginnt und in professioneller Spionage endet47
3.1 Die Kontaktaufnahme47
3.2 Erste Aktionen49
Gerichtsverwertbare Sicherung50
Lösegeld zahlen oder nicht51
Probleme beim Netzwerkverkehr52
3.3 Analysephase56
3.4 Auswerten der Maßnahmen und Einleiten weiterer Schritte57
Wiederherstellen aus Backups58
AV-Konzeptarbeit59
3.5 Nach dem Incident ist vor der Haftung61
Forensisches Vorgehen62
Schwachstellen, Exploits, Payloads und 0-Days64
Klassifizierung von Angreifern70
Kernfragen zur Bewertung des Sicherheitsvorfalls71
Quellen73
4: Wenn digitale Forensik an Grenzen stößt74
4.1 Die Kontaktaufnahme74
4.2 Erste Aktionen76
4.3 Analysephase76
4.4 Auswerten der Maßnahmen und Einleiten nächster Schritte85
4.4.1 Analyse möglicher Fremdzugriffe85
Kernfragen zur Bewertung des Sicherheitsvorfalls93
5: Massenangriff oder gezielter Angriff, die Grenzen verschwimmen95
5.1 Die Kontaktaufnahme95
5.2 Erste Aktionen97
Komplexität von E-Mail-Adressen99
5.3 Analysephase101
Bewertung von Fremdzugriffen102
Ausgeklammerte Informationen104
Kernfragen zur Bewertung des Sicherheitsvorfalls109
Quellen110
6: Der eigene Administrator als Angreifer111
6.1 Die Kontaktaufnahme111
Ermitteln gegen Mitarbeiter112
6.2 Erste Aktionen113
6.3 Analysephase115
6.4 Auswerten der Maßnahmen und Einleiten weiterer Schritte116
Angriffe auf Passwörter116
Kernfragen zur Bewertung des Sicherheitsvorfalls122
Quellen123
7: Vorbereitung auf den Ernstfall124
7.1 Sicherheitsvorfälle, die schiefgelaufen sind125
7.1.1 Der Mitarbeiter, der Daten entwendete und dann selbst zum Opfer wurde125
7.1.2 Die Konkurrenz hört mit128
7.2 Grundlagen der organisatorischen Sicherheit131
7.2.1 Das Fundament der organisatorischen Sicherheit134
7.2.1.1 Das Vorgehen134
7.2.1.2 Inhalte einer Sicherheitsleitlinie139
7.2.2 Teamwork makes the dream work143
7.2.2.1 Die Benutzerordnung145
7.2.2.2 Die Administratorenordnung152
7.2.2.3 Die Dienstleisterordnung162
7.3 Sogar das billigste Hotel hat einen Feuerfluchtplan, aber die wenigstens Unternehmen einen IT-Incident-Guide163
7.4 Definition Sicherheitsvorfall164
7.5 Erkennen von Ernstfällen165
7.5.1 Die Erkennung von Angriffen im Detail166
7.5.1.1 Das Erkennen von Social Engineering166
7.5.1.2 Das Erkennen von Angriffen per E-Mail167
7.5.1.3 Das Erkennen von Angriffen mit USB-Sticks173
7.6 Verantwortlichkeiten178
7.7 Eskalationsstrategie180
7.7.1 Schritt 1: Festlegung der Eskalationswege183
7.7.2 Schritt 2: Entscheidungshilfe für Eskalation183
7.7.3 Schritt 3: Art und Weise der Eskalation184
7.8 Train hard, win easy185
Quellen188
8: Schlusswort189

Weitere E-Books zum Thema: Sicherheit - IT Security

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Security@Work

E-Book Security@Work
Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Lösungsbeispielen auf Open-Source-Basis Format: PDF

Die Autoren erläutern die konzeptionellen und technischen Grundlagen des Themas IT-Sicherheit anhand anschaulicher Beispiele. Im Fokus stehen dabei die praktische Verwendbarkeit realitätsnaher…

Security@Work

E-Book Security@Work
Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Lösungsbeispielen auf Open-Source-Basis Format: PDF

Die Autoren erläutern die konzeptionellen und technischen Grundlagen des Themas IT-Sicherheit anhand anschaulicher Beispiele. Im Fokus stehen dabei die praktische Verwendbarkeit realitätsnaher…

Weitere Zeitschriften

Archiv und Wirtschaft

Archiv und Wirtschaft

"Archiv und Wirtschaft" ist die viermal jährlich erscheinende Verbandszeitschrift der Vereinigung der Wirtschaftsarchivarinnen und Wirtschaftsarchivare e. V. (VdW), in der seit 1967 rund 2.500 ...

Arzneimittel Zeitung

Arzneimittel Zeitung

Die Arneimittel Zeitung ist die Zeitung für Entscheider und Mitarbeiter in der Pharmabranche. Sie informiert branchenspezifisch über Gesundheits- und Arzneimittelpolitik, über Unternehmen und ...

aufstieg

aufstieg

Zeitschrift der NaturFreunde in Württemberg Die Natur ist unser Lebensraum: Ort für Erholung und Bewegung, zum Erleben und Forschen; sie ist ein schützenswertes Gut. Wir sind aktiv in der Natur ...

FREIE WERKSTATT

FREIE WERKSTATT

Die Fachzeitschrift FREIE WERKSTATT berichtet seit der ersten Ausgaben 1994 über die Entwicklungen des Independent Aftermarkets (IAM). Hauptzielgruppe sind Inhaberinnen und Inhaber, Kfz-Meisterinnen ...

CE-Markt

CE-Markt

CE-Markt ist Pflichtlektüre in der Unterhaltungselektronik-Branche. Die Vermarktung von Home und Mobile Electronics mit den besten Verkaufsargumenten und Verkaufsstrategien gehören ebenso zum ...

Der Steuerzahler

Der Steuerzahler

Der Steuerzahler ist das monatliche Wirtschafts- und Mitgliedermagazin des Bundes der Steuerzahler und erreicht mit fast 230.000 Abonnenten einen weitesten Leserkreis von 1 ...

DULV info

DULV info

UL-Technik, UL-Flugbetrieb, Luftrecht, Reiseberichte, Verbandsinte. Der Deutsche Ultraleichtflugverband e. V. - oder kurz DULV - wurde 1982 von ein paar Enthusiasten gegründet. Wegen der hohen ...

Evangelische Theologie

Evangelische Theologie

Über »Evangelische Theologie« In interdisziplinären Themenheften gibt die Evangelische Theologie entscheidende Impulse, die komplexe Einheit der Theologie wahrzunehmen. Neben den Themenheften ...