4 Angebote ab € 2,10 €
- Broschiertes Buch
- Merkliste
- Auf die Merkliste
- Bewerten Bewerten
- Teilen
- Produkt teilen
- Produkterinnerung
- Produkterinnerung
Ein faszinierendes Buch über die modernste Form der Wirtschaftskriminalität: Spionage und Sabotage im Internet! Es schildert die Schattenseiten im Cyberspace: illegale Eingriffe in Computersysteme in der Absicht, Daten zu stehlen, Geld abzuzweigen, Wissen abzugreifen und so Unternehmen sowie ihre Kunden zu schädigen. Zugleich beschreibt das Buch die Gegenmaßnahmen, Erfolge und Misserfolge, die Probleme, die Verfahren - die handelnden Personen auf beiden Seiten und ihre Motive. Zahlreiche Hintergrundstorys und Interviews, machen den Stoff spannend und fachlich hochinteressant zugleich.
Ein faszinierendes Buch über die modernste Form der Wirtschaftskriminalität: Spionage und Sabotage im Internet! Es schildert die Schattenseiten im Cyberspace: illegale Eingriffe in Computersysteme in der Absicht, Daten zu stehlen, Geld abzuzweigen, Wissen abzugreifen und so Unternehmen sowie ihre Kunden zu schädigen. Zugleich beschreibt das Buch die Gegenmaßnahmen, Erfolge und Misserfolge, die Probleme, die Verfahren - die handelnden Personen auf beiden Seiten und ihre Motive. Zahlreiche Hintergrundstorys und Interviews, machen den Stoff spannend und fachlich hochinteressant zugleich.
Produktdetails
- Produktdetails
- Verlag: Markt +Technik
- Seitenzahl: 429
- Abmessung: 240mm
- Gewicht: 709g
- ISBN-13: 9783827259790
- ISBN-10: 3827259797
- Artikelnr.: 24160296
- Herstellerkennzeichnung Die Herstellerinformationen sind derzeit nicht verfügbar.
- Verlag: Markt +Technik
- Seitenzahl: 429
- Abmessung: 240mm
- Gewicht: 709g
- ISBN-13: 9783827259790
- ISBN-10: 3827259797
- Artikelnr.: 24160296
- Herstellerkennzeichnung Die Herstellerinformationen sind derzeit nicht verfügbar.
Vorwort 9
Vorwort der Übersetzerin 13
Aus aktuellem Anlass: Der Microsoft-Hack 14
Kriminalität, Krieg und Terror im Informationszeitalter 21
1 Die Schattenseiten des Cyberspace 23
Die Arten der Cyber-Kriminalität 24
Der Typus des Cyber-Kriminellen 26
2 Die Gedankenwelt des Cyber-Verbrechers 29
"Stereotypenbildung kann gefährlich sein" 30
Der Schlüssel: "Große persönliche Probleme" 34
3 Reichweite und Ausmaß der Cyber-Kriminalität 43
Die Untersuchung über Computerkriminalität und Sicherheit von CSI und FBI 44
Andere Quellen zum Thema 56
Fazit 61
4 Kosten von Computerkriminalität und Sicherheitsverletzungen 63
Quantifizierung des wirtschaftlichen Schadens durch Datensicherheitsverletzung 71
Hacker, Cracker, Virenschreiber 79
5 Begannen die Neunzigerjahre mit einer einzigen großen Lüge? 81
Der erste ernsthafte Angriff auf eine Infrastruktur? 82
Cyber-Staatsfeind Nr. 1? 84
Würmer kommen, Würmer gehen 87
Fazit 91
6 Die Joy Rider: eine Spur der Verwüstung 93
Der Rome Labs-Fall: Datastream-Cowboy und Kuji gegen die US Air Force 94
HotterthanMojaveinmyheart: der Fall des Julio Cesar Ardita 105
Der Fall Solar Sunrise: Mak, Stimpy und Analyzer sahnen beim Verteidigungsministerium ab 110
Fazit 115
7 Datenraub in großem Stil - Cracker und Cyber-Bankräuber 117
Der Carlos-"SMAK"-Salgado-Fall 118
Citibank 123
Der Phonemasters-Fall 132
8 Hacktivisten und Cyber-Vandalen 145
Hacker laufen Amok in einem "Abgrund von Habgier" 147
Angriff der Zombies 155
9 Der 80-Millionen-Dollar-Bauchtanz und der 10-Millionen-Dollar-Liebesbrief 175
Der 80-Millionen-Dollar-Bauchtanz 177
"My Baby, She Wrote Me a Letter..." 183
Spionage, Sabotage 191
10 Firmenspionage im Cyberspace: Diebstahl von Geschäftsgeheimnissen 193
Der schmutzige kleine Geheimkrieg in der Geschäftswelt 195
Wahre Geschichten über Wirtschaftspionage 201
Staatlich subventionierte Wirtschaftsspionage 204
Das Gesetz gegen Wirtschaftsspionage greift 209
11 Insider: Die Rache des erbosten Angestellten 215
Arten von Insiderattacken 216
Oracle wird zum Gespött: der Zugriff von Adelyn Lee 218
Der Omega-Mann: die Implosion des Tim Lloyd 220
12 Infokrieg und Cyber-Terror: Der Himmel stürzt noch nicht ein, aber... 227
Cyber-Krieg im Kosovo? 233
China, USA und Taiwan: Codekrieg statt Kalter Krieg? 237
Sturm auf die digitale Bastille 241
Sturm im Cyberspace 242
Schmutzige digitale Tricks und Cyber-Klempner 246
Defensive informationstechnologische Kriegführung 248
Persönlichkeitsdelikte 251
13 Identitätsdiebstahl 253
14 Kinderpornografie im Internet 259
Setzen Sie die richtigen Prioritäten? 262
Die Verteidigung des Cyberspace 267
15 500 Top-Unternehmen 269
Wie Sie Ihre Abteilung für Datensicherheit strukturieren können 271
An wen soll Ihre Datensicherheitsabteilung berichten? 278
16 Globale Strafverfolgung 289
Nationales Zentrum zum Schutz der Infrastruktur (NIPC) 291
Tief in den Wäldern Norwegens 296
17 US-Bundesbehörden 305
Das Pentagon 308
Was im Außenministerium geschah 312
Die US-Luftfahrtbehörde (FAA): fliegen und beten? 314
Was uns die NASA-Untersuchung lehrt 316
Die Presse brachte es an den Tag 317
Fazit 321
18 Gegenmaßnahmen 325
Organisatorische Fragen 326
Risikoanalyse 327
Solide Praktiken 331
Strategien und Prozeduren 339
Sicherheitsbewusstsein 346
Sicherheitstechnologien: wenig Lösungen, viel Scharlatanerie, keine Patentrezepte 353
Outsourcing? Ja und nein 359
19 Der menschliche Faktor 361
Ein Wort, das in Silicon Valley niemand ausspricht 362
"Infosec du Soleil" 363
Flickwerk 365
Ein neuer Sündenbock namens Lee? 366
Die Zeugenaussage 371
Anhänge 375
A Glossar 377
B Auszug aus der eidesstattlichen Aussage im Ardita-Fall 391
Identifikation und Lokalisierung des Eindringlings im FAS-Harvard-Host 394
Echtzeitüberwachung des Eindringlings im November und Dezember 1995 399
Identifikation des Eindringlings "El Gritón" in Buenos Aires 407
C Internet-Ressourcen und Veröffentlichungen 411
Allgemeine Informationen 412
Amerikanischer Bundesrechnungshof: Studien zur Bewertung der Cyber-Sicherheit 414
Informationen über Virenbekämpfung 416
Informationen über Notfallreaktion 417
Organisationen und Vereinigungen 419
Bücher und Veröffentlichungen 421
Online-Nachrichtenquellen 422
Mailinglisten zum Thema Sicherheit 422
Newsgroups 424
Konferenzen und Schulung 424
Computeruntergrund 425
Stichwortverzeichnis 427
Vorwort der Übersetzerin 13
Aus aktuellem Anlass: Der Microsoft-Hack 14
Kriminalität, Krieg und Terror im Informationszeitalter 21
1 Die Schattenseiten des Cyberspace 23
Die Arten der Cyber-Kriminalität 24
Der Typus des Cyber-Kriminellen 26
2 Die Gedankenwelt des Cyber-Verbrechers 29
"Stereotypenbildung kann gefährlich sein" 30
Der Schlüssel: "Große persönliche Probleme" 34
3 Reichweite und Ausmaß der Cyber-Kriminalität 43
Die Untersuchung über Computerkriminalität und Sicherheit von CSI und FBI 44
Andere Quellen zum Thema 56
Fazit 61
4 Kosten von Computerkriminalität und Sicherheitsverletzungen 63
Quantifizierung des wirtschaftlichen Schadens durch Datensicherheitsverletzung 71
Hacker, Cracker, Virenschreiber 79
5 Begannen die Neunzigerjahre mit einer einzigen großen Lüge? 81
Der erste ernsthafte Angriff auf eine Infrastruktur? 82
Cyber-Staatsfeind Nr. 1? 84
Würmer kommen, Würmer gehen 87
Fazit 91
6 Die Joy Rider: eine Spur der Verwüstung 93
Der Rome Labs-Fall: Datastream-Cowboy und Kuji gegen die US Air Force 94
HotterthanMojaveinmyheart: der Fall des Julio Cesar Ardita 105
Der Fall Solar Sunrise: Mak, Stimpy und Analyzer sahnen beim Verteidigungsministerium ab 110
Fazit 115
7 Datenraub in großem Stil - Cracker und Cyber-Bankräuber 117
Der Carlos-"SMAK"-Salgado-Fall 118
Citibank 123
Der Phonemasters-Fall 132
8 Hacktivisten und Cyber-Vandalen 145
Hacker laufen Amok in einem "Abgrund von Habgier" 147
Angriff der Zombies 155
9 Der 80-Millionen-Dollar-Bauchtanz und der 10-Millionen-Dollar-Liebesbrief 175
Der 80-Millionen-Dollar-Bauchtanz 177
"My Baby, She Wrote Me a Letter..." 183
Spionage, Sabotage 191
10 Firmenspionage im Cyberspace: Diebstahl von Geschäftsgeheimnissen 193
Der schmutzige kleine Geheimkrieg in der Geschäftswelt 195
Wahre Geschichten über Wirtschaftspionage 201
Staatlich subventionierte Wirtschaftsspionage 204
Das Gesetz gegen Wirtschaftsspionage greift 209
11 Insider: Die Rache des erbosten Angestellten 215
Arten von Insiderattacken 216
Oracle wird zum Gespött: der Zugriff von Adelyn Lee 218
Der Omega-Mann: die Implosion des Tim Lloyd 220
12 Infokrieg und Cyber-Terror: Der Himmel stürzt noch nicht ein, aber... 227
Cyber-Krieg im Kosovo? 233
China, USA und Taiwan: Codekrieg statt Kalter Krieg? 237
Sturm auf die digitale Bastille 241
Sturm im Cyberspace 242
Schmutzige digitale Tricks und Cyber-Klempner 246
Defensive informationstechnologische Kriegführung 248
Persönlichkeitsdelikte 251
13 Identitätsdiebstahl 253
14 Kinderpornografie im Internet 259
Setzen Sie die richtigen Prioritäten? 262
Die Verteidigung des Cyberspace 267
15 500 Top-Unternehmen 269
Wie Sie Ihre Abteilung für Datensicherheit strukturieren können 271
An wen soll Ihre Datensicherheitsabteilung berichten? 278
16 Globale Strafverfolgung 289
Nationales Zentrum zum Schutz der Infrastruktur (NIPC) 291
Tief in den Wäldern Norwegens 296
17 US-Bundesbehörden 305
Das Pentagon 308
Was im Außenministerium geschah 312
Die US-Luftfahrtbehörde (FAA): fliegen und beten? 314
Was uns die NASA-Untersuchung lehrt 316
Die Presse brachte es an den Tag 317
Fazit 321
18 Gegenmaßnahmen 325
Organisatorische Fragen 326
Risikoanalyse 327
Solide Praktiken 331
Strategien und Prozeduren 339
Sicherheitsbewusstsein 346
Sicherheitstechnologien: wenig Lösungen, viel Scharlatanerie, keine Patentrezepte 353
Outsourcing? Ja und nein 359
19 Der menschliche Faktor 361
Ein Wort, das in Silicon Valley niemand ausspricht 362
"Infosec du Soleil" 363
Flickwerk 365
Ein neuer Sündenbock namens Lee? 366
Die Zeugenaussage 371
Anhänge 375
A Glossar 377
B Auszug aus der eidesstattlichen Aussage im Ardita-Fall 391
Identifikation und Lokalisierung des Eindringlings im FAS-Harvard-Host 394
Echtzeitüberwachung des Eindringlings im November und Dezember 1995 399
Identifikation des Eindringlings "El Gritón" in Buenos Aires 407
C Internet-Ressourcen und Veröffentlichungen 411
Allgemeine Informationen 412
Amerikanischer Bundesrechnungshof: Studien zur Bewertung der Cyber-Sicherheit 414
Informationen über Virenbekämpfung 416
Informationen über Notfallreaktion 417
Organisationen und Vereinigungen 419
Bücher und Veröffentlichungen 421
Online-Nachrichtenquellen 422
Mailinglisten zum Thema Sicherheit 422
Newsgroups 424
Konferenzen und Schulung 424
Computeruntergrund 425
Stichwortverzeichnis 427
Vorwort 9
Vorwort der Übersetzerin 13
Aus aktuellem Anlass: Der Microsoft-Hack 14
Kriminalität, Krieg und Terror im Informationszeitalter 21
1 Die Schattenseiten des Cyberspace 23
Die Arten der Cyber-Kriminalität 24
Der Typus des Cyber-Kriminellen 26
2 Die Gedankenwelt des Cyber-Verbrechers 29
"Stereotypenbildung kann gefährlich sein" 30
Der Schlüssel: "Große persönliche Probleme" 34
3 Reichweite und Ausmaß der Cyber-Kriminalität 43
Die Untersuchung über Computerkriminalität und Sicherheit von CSI und FBI 44
Andere Quellen zum Thema 56
Fazit 61
4 Kosten von Computerkriminalität und Sicherheitsverletzungen 63
Quantifizierung des wirtschaftlichen Schadens durch Datensicherheitsverletzung 71
Hacker, Cracker, Virenschreiber 79
5 Begannen die Neunzigerjahre mit einer einzigen großen Lüge? 81
Der erste ernsthafte Angriff auf eine Infrastruktur? 82
Cyber-Staatsfeind Nr. 1? 84
Würmer kommen, Würmer gehen 87
Fazit 91
6 Die Joy Rider: eine Spur der Verwüstung 93
Der Rome Labs-Fall: Datastream-Cowboy und Kuji gegen die US Air Force 94
HotterthanMojaveinmyheart: der Fall des Julio Cesar Ardita 105
Der Fall Solar Sunrise: Mak, Stimpy und Analyzer sahnen beim Verteidigungsministerium ab 110
Fazit 115
7 Datenraub in großem Stil - Cracker und Cyber-Bankräuber 117
Der Carlos-"SMAK"-Salgado-Fall 118
Citibank 123
Der Phonemasters-Fall 132
8 Hacktivisten und Cyber-Vandalen 145
Hacker laufen Amok in einem "Abgrund von Habgier" 147
Angriff der Zombies 155
9 Der 80-Millionen-Dollar-Bauchtanz und der 10-Millionen-Dollar-Liebesbrief 175
Der 80-Millionen-Dollar-Bauchtanz 177
"My Baby, She Wrote Me a Letter..." 183
Spionage, Sabotage 191
10 Firmenspionage im Cyberspace: Diebstahl von Geschäftsgeheimnissen 193
Der schmutzige kleine Geheimkrieg in der Geschäftswelt 195
Wahre Geschichten über Wirtschaftspionage 201
Staatlich subventionierte Wirtschaftsspionage 204
Das Gesetz gegen Wirtschaftsspionage greift 209
11 Insider: Die Rache des erbosten Angestellten 215
Arten von Insiderattacken 216
Oracle wird zum Gespött: der Zugriff von Adelyn Lee 218
Der Omega-Mann: die Implosion des Tim Lloyd 220
12 Infokrieg und Cyber-Terror: Der Himmel stürzt noch nicht ein, aber... 227
Cyber-Krieg im Kosovo? 233
China, USA und Taiwan: Codekrieg statt Kalter Krieg? 237
Sturm auf die digitale Bastille 241
Sturm im Cyberspace 242
Schmutzige digitale Tricks und Cyber-Klempner 246
Defensive informationstechnologische Kriegführung 248
Persönlichkeitsdelikte 251
13 Identitätsdiebstahl 253
14 Kinderpornografie im Internet 259
Setzen Sie die richtigen Prioritäten? 262
Die Verteidigung des Cyberspace 267
15 500 Top-Unternehmen 269
Wie Sie Ihre Abteilung für Datensicherheit strukturieren können 271
An wen soll Ihre Datensicherheitsabteilung berichten? 278
16 Globale Strafverfolgung 289
Nationales Zentrum zum Schutz der Infrastruktur (NIPC) 291
Tief in den Wäldern Norwegens 296
17 US-Bundesbehörden 305
Das Pentagon 308
Was im Außenministerium geschah 312
Die US-Luftfahrtbehörde (FAA): fliegen und beten? 314
Was uns die NASA-Untersuchung lehrt 316
Die Presse brachte es an den Tag 317
Fazit 321
18 Gegenmaßnahmen 325
Organisatorische Fragen 326
Risikoanalyse 327
Solide Praktiken 331
Strategien und Prozeduren 339
Sicherheitsbewusstsein 346
Sicherheitstechnologien: wenig Lösungen, viel Scharlatanerie, keine Patentrezepte 353
Outsourcing? Ja und nein 359
19 Der menschliche Faktor 361
Ein Wort, das in Silicon Valley niemand ausspricht 362
"Infosec du Soleil" 363
Flickwerk 365
Ein neuer Sündenbock namens Lee? 366
Die Zeugenaussage 371
Anhänge 375
A Glossar 377
B Auszug aus der eidesstattlichen Aussage im Ardita-Fall 391
Identifikation und Lokalisierung des Eindringlings im FAS-Harvard-Host 394
Echtzeitüberwachung des Eindringlings im November und Dezember 1995 399
Identifikation des Eindringlings "El Gritón" in Buenos Aires 407
C Internet-Ressourcen und Veröffentlichungen 411
Allgemeine Informationen 412
Amerikanischer Bundesrechnungshof: Studien zur Bewertung der Cyber-Sicherheit 414
Informationen über Virenbekämpfung 416
Informationen über Notfallreaktion 417
Organisationen und Vereinigungen 419
Bücher und Veröffentlichungen 421
Online-Nachrichtenquellen 422
Mailinglisten zum Thema Sicherheit 422
Newsgroups 424
Konferenzen und Schulung 424
Computeruntergrund 425
Stichwortverzeichnis 427
Vorwort der Übersetzerin 13
Aus aktuellem Anlass: Der Microsoft-Hack 14
Kriminalität, Krieg und Terror im Informationszeitalter 21
1 Die Schattenseiten des Cyberspace 23
Die Arten der Cyber-Kriminalität 24
Der Typus des Cyber-Kriminellen 26
2 Die Gedankenwelt des Cyber-Verbrechers 29
"Stereotypenbildung kann gefährlich sein" 30
Der Schlüssel: "Große persönliche Probleme" 34
3 Reichweite und Ausmaß der Cyber-Kriminalität 43
Die Untersuchung über Computerkriminalität und Sicherheit von CSI und FBI 44
Andere Quellen zum Thema 56
Fazit 61
4 Kosten von Computerkriminalität und Sicherheitsverletzungen 63
Quantifizierung des wirtschaftlichen Schadens durch Datensicherheitsverletzung 71
Hacker, Cracker, Virenschreiber 79
5 Begannen die Neunzigerjahre mit einer einzigen großen Lüge? 81
Der erste ernsthafte Angriff auf eine Infrastruktur? 82
Cyber-Staatsfeind Nr. 1? 84
Würmer kommen, Würmer gehen 87
Fazit 91
6 Die Joy Rider: eine Spur der Verwüstung 93
Der Rome Labs-Fall: Datastream-Cowboy und Kuji gegen die US Air Force 94
HotterthanMojaveinmyheart: der Fall des Julio Cesar Ardita 105
Der Fall Solar Sunrise: Mak, Stimpy und Analyzer sahnen beim Verteidigungsministerium ab 110
Fazit 115
7 Datenraub in großem Stil - Cracker und Cyber-Bankräuber 117
Der Carlos-"SMAK"-Salgado-Fall 118
Citibank 123
Der Phonemasters-Fall 132
8 Hacktivisten und Cyber-Vandalen 145
Hacker laufen Amok in einem "Abgrund von Habgier" 147
Angriff der Zombies 155
9 Der 80-Millionen-Dollar-Bauchtanz und der 10-Millionen-Dollar-Liebesbrief 175
Der 80-Millionen-Dollar-Bauchtanz 177
"My Baby, She Wrote Me a Letter..." 183
Spionage, Sabotage 191
10 Firmenspionage im Cyberspace: Diebstahl von Geschäftsgeheimnissen 193
Der schmutzige kleine Geheimkrieg in der Geschäftswelt 195
Wahre Geschichten über Wirtschaftspionage 201
Staatlich subventionierte Wirtschaftsspionage 204
Das Gesetz gegen Wirtschaftsspionage greift 209
11 Insider: Die Rache des erbosten Angestellten 215
Arten von Insiderattacken 216
Oracle wird zum Gespött: der Zugriff von Adelyn Lee 218
Der Omega-Mann: die Implosion des Tim Lloyd 220
12 Infokrieg und Cyber-Terror: Der Himmel stürzt noch nicht ein, aber... 227
Cyber-Krieg im Kosovo? 233
China, USA und Taiwan: Codekrieg statt Kalter Krieg? 237
Sturm auf die digitale Bastille 241
Sturm im Cyberspace 242
Schmutzige digitale Tricks und Cyber-Klempner 246
Defensive informationstechnologische Kriegführung 248
Persönlichkeitsdelikte 251
13 Identitätsdiebstahl 253
14 Kinderpornografie im Internet 259
Setzen Sie die richtigen Prioritäten? 262
Die Verteidigung des Cyberspace 267
15 500 Top-Unternehmen 269
Wie Sie Ihre Abteilung für Datensicherheit strukturieren können 271
An wen soll Ihre Datensicherheitsabteilung berichten? 278
16 Globale Strafverfolgung 289
Nationales Zentrum zum Schutz der Infrastruktur (NIPC) 291
Tief in den Wäldern Norwegens 296
17 US-Bundesbehörden 305
Das Pentagon 308
Was im Außenministerium geschah 312
Die US-Luftfahrtbehörde (FAA): fliegen und beten? 314
Was uns die NASA-Untersuchung lehrt 316
Die Presse brachte es an den Tag 317
Fazit 321
18 Gegenmaßnahmen 325
Organisatorische Fragen 326
Risikoanalyse 327
Solide Praktiken 331
Strategien und Prozeduren 339
Sicherheitsbewusstsein 346
Sicherheitstechnologien: wenig Lösungen, viel Scharlatanerie, keine Patentrezepte 353
Outsourcing? Ja und nein 359
19 Der menschliche Faktor 361
Ein Wort, das in Silicon Valley niemand ausspricht 362
"Infosec du Soleil" 363
Flickwerk 365
Ein neuer Sündenbock namens Lee? 366
Die Zeugenaussage 371
Anhänge 375
A Glossar 377
B Auszug aus der eidesstattlichen Aussage im Ardita-Fall 391
Identifikation und Lokalisierung des Eindringlings im FAS-Harvard-Host 394
Echtzeitüberwachung des Eindringlings im November und Dezember 1995 399
Identifikation des Eindringlings "El Gritón" in Buenos Aires 407
C Internet-Ressourcen und Veröffentlichungen 411
Allgemeine Informationen 412
Amerikanischer Bundesrechnungshof: Studien zur Bewertung der Cyber-Sicherheit 414
Informationen über Virenbekämpfung 416
Informationen über Notfallreaktion 417
Organisationen und Vereinigungen 419
Bücher und Veröffentlichungen 421
Online-Nachrichtenquellen 422
Mailinglisten zum Thema Sicherheit 422
Newsgroups 424
Konferenzen und Schulung 424
Computeruntergrund 425
Stichwortverzeichnis 427