- Anzeigen -


Sie sind hier: Home » Literatur » Fachbücher

Sich vor Cyber-Angriffen schützen


Buch "Cybergefahr" veröffentlicht: Infiziert - Cyber-Crime und wie man sich davor schützen kann
Was jeder über Viren, Malware und Datenklau wissen sollte

(11.02.16) - Mit dem Verwischen der Grenzen von realer und virtueller Welt wird das Internet zum Tummelplatz für Cyberkriminelle: Mit gezielt schädigenden Aktionen fügen sie Laien, Unternehmen oder ganzen Regierungen eines Landes großen Schaden zu. Der international anerkannte Security-Experte Eddy Willems hat sich das Ziel gesetzt, das Management von Unternehmen, Politiker und Regierungsvertreter sowie Endverbraucher dahingehend aufzuklären – und zwar über die IT-Fachwelt hinaus. Mit dem notwendigen Wissen ausgestattet ist der Leser des Springer-Sachbuchs Cybergefahr in der Lage, Gefahren in der digitalen Welt zu erkennen und sich vor Cyber-Angriffen zu schützen. Die Lektüre setzt dabei keinerlei Vorkenntnisse voraus – ganz gleich ob Lösungen für PC, Smartphone oder ganze Firmennetzwerke gesucht werden.

"Es wäre schön, wenn wir mit dieser Publikation die Welt ein wenig sicherer machen und gleichzeitig den Cyberkriminellen das Leben ein wenig schwerer", leitet Willems in die Lektüre ein. Grundsätzlich aber sei kein IT-System vor diesen Gefahren gefeit. Sowohl die Windows- als auch die Apple-Welt würden zum Opfer der sogenannten schadenverursachenden ‚Malware‘. Uneins ist sich die Fachwelt nach Meinung des Experten aber darüber, wann tatsächlich der erste Computer-Virus geboren worden ist. Manche sagen, es war 'Creeper', der erste Wurm eines experimentellen Computerprogramms von 1971.

Möglicherweise war es aber auch 'Elk Cloner', der erst viele Jahre nach Entdecken überhaupt zum Virus benannt worden ist. Fest steht nur, so Willems: "Ging die Malware-Verbreitung anfangs noch im Schneckentempo via Diskette von Rechner zu Rechner voran, so hat sie sich mit Einführung des globalen Internets rapide intensiviert, was ihre Geschwindigkeit und die Zahl der Cyberopfer angeht."

Im Sachbuch erfährt der Leser die Geschichte von Computer-Viren und bekommt eine Vorstellung davon, wie Anti-Malware-Programme funktionieren. Eddy Willems beschreibt die heutigen Cyberkriminellen und ihre Motivation. Er zeigt ihre Wege über Botnets, Ramsonware, Soziale Netzwerke oder Onlinebanking auf und wie sie einzelne Personen oder ganze Netzwerke schädigen. Anhand von praktischen Beispielen vermittelt der Autor dem Leser, wie er sich gegen solche Bedrohungen schützen kann. Seine Reise durch die Cyberwelt führt ihn schließlich zu Spionage in Regierungen und der Rolle der Medien in Bezug auf Cyber-Crime und Online-Terror. Abschließend gewährt Willems einen Ausblick auf die eher unbequeme Zukunft mit stetig wachsenden Attacken von Malware, derer man durchaus gewachsen sein kann – mit dem entsprechenden Know-how.

In leicht verständlicher Sprache und amüsantem Schreibstil vermittelt der Security-Spezialist sein langjähriges Fachwissen. Seine umfassenden Kenntnisse ergänzt er mit vielen praktischen Tipps rund um den IT-Schutz. Darüber hinaus gibt Cyber-Schmankerl zum Besten: "Interessant ist zum Beispiel die Geschichte von Netsky, der sich einer wundersamen Wandlung vom Computerwurm hin zum populären Ohrwurm in der Musikindustrie unterzog". Willems erzählt auch, wie er unfreiwillig Teil einer Virus-Attacke auf einem arabischen Flughafen wurde. Sein Buch schließt er mit einer fiktiven Geschichte und einem Szenario, das sich vielleicht genau so im Jahr 2033 zutragen könnte.

Über Eddy Willems
Der belgische Informatiker und Malware-Experte Eddy Willems (1962) engagiert sich seit über 30 Jahren in den wichtigsten Organisationen zur IT-Sicherheit. In seiner Position als Global Security Officer und Security Evangelist bei den G Data SecurityLabs bildet er die Schnittstelle zwischen technischer Komplexität und dem Anwender. 1989 interessierte er sich erstmals für Computerviren und wurde 1991 Mitbegründer der EICAR, einer der ersten europäischen IT-Sicherheits-Organisationen. In den vergangenen 20 Jahren war Willems für verschiedene CERT-Organisationen, die internationale Polizei sowie für WildList und für kommerzielle Unternehmen wie NOXS und Kaspersky Lab tätig. Er ist Vorstandsmitglied der AMTSO (Anti-Malware Testing Standards Organization) und EICAR (European Institute for Computer Antivirus Research). Als weltweit anerkannter Experte berät er Unternehmen, hält Präsentationen und Seminare Reden auf internationalen Konferenzen.

Die Herausgeberschaft dieser deutschen Übersetzung hat Thorsten Urbanski übernommen. Seine Erfahrungen als Leiter der Unternehmenskommunikation bei G Data und Arbeitsgemeinschaft TeleTrust-Bundesinitiative "IT-Security made in Germany" hat er in dieses vorliegende Sachbuch eingebracht.

Die Originalausgabe erschien in den Niederlanden unter dem Titel Cybergevaar im Jahr 2013.

Eddy Willems | Thorsten Urbanski (Hrsg.)
Cybergefahr
Wie wir uns gegen Cyber-Crime und Online-Terror wehren können
2016, 412 S., 61 Abb.
Softcover € 19,99 (D) | € 20,55 (A) | sFr 21.50 (CH)
ISBN 978-3-658-04760-3
Auch als eBook verfügbar
(G Data Software: ra)

G Data Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Fachbücher

  • Von A wie Abo bis Z wie Zahlung

    Den Kunden verstehen - das ist der Schlüssel, um Interessenten in Käufer zu verwandeln. Dies gilt auch für Online-Marktplatz-Betreiber und die angeschlossenen Händler. Kennen sie die Kaufmotive und Präferenzen der Zielgruppen und schneiden die Prozesse sowie Angebote darauf zu, so kann sich aus Einzelkäufen ein voller Warenkorb entwickeln - im Idealfall regelmäßig. Denn letztlich sichern Mehrkäufe die Existenz von Händlern und Marktplätzen. Die secupay AG zeigt essenzielle Verkaufstreiber in ihrem kostenfreien Ratgeber "Wie bewege ich den Marktplatz-Kunden zum (Mehr)Kauf?" Der typische Online-Marktplatz-Kunde verlangt in Zeiten des digitalen Wandels nach zeitgemäßen, smarten und ortsunabhängigen Einkaufsbedingungen. Aus diesem Grund sollte die Umsetzung des Marktplatzes mit allen Prozessen von A bis Z durchdacht sein. Dies beginnt beim Checkin und endet beim Checkout: übersichtlich, schnell und einfach ist hier gefragt. Intelligente Prozesse fördern den Kaufabschluss und die Wiederkehr des Kunden.

  • Umsetzung von Migrationsvorhaben

    Laut einer von Eaton initiierten Umfrage im IT-Expertennetzwerk Spiceworks planen weniger als die Hälfte der IT-Administratoren im Rahmen eines Serverwechsels auch USV-Anlagen und PDUs zu erneuern. Weiterhin zeigte sich, dass sich viele IT-Abteilungen nicht ausreichend über die Leistungsfähigkeit moderner Stromversorgungslösungen informiert fühlen.

  • Wenig bekannte Angriffsmethoden

    Arbor Networks enthüllt in ihrem Sicherheitsblog für IT-Spezialisten neue und wenig bekannte Angriffsmethoden der sogenannten "Attack of the Shuriken". Der Sicherheitsspezialist und Senior Forschungsanalyst des Arbor Security Engineering Response Teams (ASERT) Curt Wilson stellt aktuelle, kommerziell erhältliche sogenannte "Booter"- oder "Stresser"-Services vor, mit denen solche DDoS-Angriffe durchgeführt werden können.

  • Fusion von Cyberkriminalität und APTs

    Kaspersky Lab präsentiert die E-Book-Version des Kaspersky Security Bulletins 2014/2015. Darin analysiert die IT-Sicherheitsexpertin die Cybergefahren und deren Entwicklungen für das Jahr 2014 und wagt eine Prognose für zukünftige Internetgefahren und Angriffsszenarien.

  • Beitrag zur digitalen Selbstbestimmung

    Die Deutsche Telekom macht es Nutzern jetzt noch leichter, sich zu schützen: Sie veröffentlicht den ersten multimedialen Online-Ratgeber, der breit gefächert erklärt, wie man sich vor den Gefahren und Risiken im Netz wappnet, und wie welche Dienste funktionieren. Der Ratgeber ist kostenlos und richtet sich an alle, die sich im Netz bewegen und besser informieren möchten, wie sie dabei sicher sein können.