Sie sind hier
E-Book

Den Tätern auf der Spur

Spannende Fälle aus IT-Sicherheit und IT-Forensik

AutorAlexander Dörsam
VerlagSpringer-Verlag
Erscheinungsjahr2017
Seitenanzahl190 Seiten
ISBN9783658164669
FormatPDF
KopierschutzWasserzeichen/DRM
GerätePC/MAC/eReader/Tablet
Preis16,99 EUR
Aus dem Alltag eines digitalen Ersthelfers 
Der IT-Sicherheitsexperte Alexander Dörsam entführt Sie mit seinem Buch in die spannende Welt von Hacking, Unternehmenserpressung, Spionage und digitalem Vandalismus. Anhand von realen IT-Sicherheitsvorfällen erfahren Sie, wie Angreifer in Firmenstrukturen eindringen, welche Methoden dafür eingesetzt werden und welche Folgen das haben kann. Doch wie schütze ich mich oder mein Unternehmen? Was ist zu tun bei einem digitalen Notfall? Dörsam hilft Ihnen nicht selbst Opfer zu werden, zeigt das IT-Krisenmanagement und gibt Hinweise zur Ersthilfe bei IT-Sicherheitsvorfällen. 

Ein fesselndes Buch für alle, die mehr über aktuelle digitale Bedrohungen erfahren wollen.



Alexander Dörsam, Experte für IT-Security, leitet weltweit Teams bei der Bearbeitung von IT-Sicherheitsvorfällen mit digitalem Hintergrund. Er ist als gefragter Referent und Live-Hacker in ganz Europa unterwegs und gibt sein Know-how in Rundfunk und Fernsehen weiter.

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Danksagung5
Inhaltsverzeichnis7
Über den Autor11
1: Einleitung14
1.1 Der CEO-Fraud16
Quellen21
2: Grundlagen22
2.1 Erkennen von Sicherheitsvorfällen30
2.1.1 Methoden zur Erkennung von Sicherheitsvorfällen33
2.1.1.1 Pattern35
2.1.1.2 Heuristiken36
2.1.1.3 Data Leakage Prevention (DLP)40
2.1.2 Fazit: mehrere Werkzeuge einsetzen42
2.1.3 Reaktion auf Sicherheitsvorfälle43
2.1.4 Aus dem Schaden anderer lernen45
Quellen46
3: Was als normaler Angriff beginnt und in professioneller Spionage endet47
3.1 Die Kontaktaufnahme47
3.2 Erste Aktionen49
Gerichtsverwertbare Sicherung50
Lösegeld zahlen oder nicht51
Probleme beim Netzwerkverkehr52
3.3 Analysephase56
3.4 Auswerten der Maßnahmen und Einleiten weiterer Schritte57
Wiederherstellen aus Backups58
AV-Konzeptarbeit59
3.5 Nach dem Incident ist vor der Haftung61
Forensisches Vorgehen62
Schwachstellen, Exploits, Payloads und 0-Days64
Klassifizierung von Angreifern70
Kernfragen zur Bewertung des Sicherheitsvorfalls71
Quellen73
4: Wenn digitale Forensik an Grenzen stößt74
4.1 Die Kontaktaufnahme74
4.2 Erste Aktionen76
4.3 Analysephase76
4.4 Auswerten der Maßnahmen und Einleiten nächster Schritte85
4.4.1 Analyse möglicher Fremdzugriffe85
Kernfragen zur Bewertung des Sicherheitsvorfalls93
5: Massenangriff oder gezielter Angriff, die Grenzen verschwimmen95
5.1 Die Kontaktaufnahme95
5.2 Erste Aktionen97
Komplexität von E-Mail-Adressen99
5.3 Analysephase101
Bewertung von Fremdzugriffen102
Ausgeklammerte Informationen104
Kernfragen zur Bewertung des Sicherheitsvorfalls109
Quellen110
6: Der eigene Administrator als Angreifer111
6.1 Die Kontaktaufnahme111
Ermitteln gegen Mitarbeiter112
6.2 Erste Aktionen113
6.3 Analysephase115
6.4 Auswerten der Maßnahmen und Einleiten weiterer Schritte116
Angriffe auf Passwörter116
Kernfragen zur Bewertung des Sicherheitsvorfalls122
Quellen123
7: Vorbereitung auf den Ernstfall124
7.1 Sicherheitsvorfälle, die schiefgelaufen sind125
7.1.1 Der Mitarbeiter, der Daten entwendete und dann selbst zum Opfer wurde125
7.1.2 Die Konkurrenz hört mit128
7.2 Grundlagen der organisatorischen Sicherheit131
7.2.1 Das Fundament der organisatorischen Sicherheit134
7.2.1.1 Das Vorgehen134
7.2.1.2 Inhalte einer Sicherheitsleitlinie139
7.2.2 Teamwork makes the dream work143
7.2.2.1 Die Benutzerordnung145
7.2.2.2 Die Administratorenordnung152
7.2.2.3 Die Dienstleisterordnung162
7.3 Sogar das billigste Hotel hat einen Feuerfluchtplan, aber die wenigstens Unternehmen einen IT-Incident-Guide163
7.4 Definition Sicherheitsvorfall164
7.5 Erkennen von Ernstfällen165
7.5.1 Die Erkennung von Angriffen im Detail166
7.5.1.1 Das Erkennen von Social Engineering166
7.5.1.2 Das Erkennen von Angriffen per E-Mail167
7.5.1.3 Das Erkennen von Angriffen mit USB-Sticks173
7.6 Verantwortlichkeiten178
7.7 Eskalationsstrategie180
7.7.1 Schritt 1: Festlegung der Eskalationswege183
7.7.2 Schritt 2: Entscheidungshilfe für Eskalation183
7.7.3 Schritt 3: Art und Weise der Eskalation184
7.8 Train hard, win easy185
Quellen188
8: Schlusswort189

Weitere E-Books zum Thema: Sicherheit - IT Security

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Security@Work

E-Book Security@Work
Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Lösungsbeispielen auf Open-Source-Basis Format: PDF

Die Autoren erläutern die konzeptionellen und technischen Grundlagen des Themas IT-Sicherheit anhand anschaulicher Beispiele. Im Fokus stehen dabei die praktische Verwendbarkeit realitätsnaher…

Security@Work

E-Book Security@Work
Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Lösungsbeispielen auf Open-Source-Basis Format: PDF

Die Autoren erläutern die konzeptionellen und technischen Grundlagen des Themas IT-Sicherheit anhand anschaulicher Beispiele. Im Fokus stehen dabei die praktische Verwendbarkeit realitätsnaher…

Weitere Zeitschriften

Berufsstart Gehalt

Berufsstart Gehalt

»Berufsstart Gehalt« erscheint jährlich zum Sommersemester im Mai mit einer Auflage von 50.000 Exemplaren und ermöglicht Unternehmen sich bei Studenten und Absolventen mit einer ...

Berufsstart Bewerbung

Berufsstart Bewerbung

»Berufsstart Bewerbung« erscheint jährlich zum Wintersemester im November mit einer Auflage von 50.000 Exemplaren und ermöglicht Unternehmen sich bei Studenten und Absolventen mit einer ...

BIELEFELD GEHT AUS

BIELEFELD GEHT AUS

Freizeit- und Gastronomieführer mit umfangreichem Serviceteil, mehr als 700 Tipps und Adressen für Tag- und Nachtschwärmer Bielefeld genießen Westfälisch und weltoffen – das zeichnet nicht ...

Card-Forum

Card-Forum

Card-Forum ist das marktführende Magazin im Themenbereich der kartengestützten Systeme für Zahlung und Identifikation, Telekommunikation und Kundenbindung sowie der damit verwandten und ...

Computerwoche

Computerwoche

Die COMPUTERWOCHE berichtet schnell und detailliert über alle Belange der Informations- und Kommunikationstechnik in Unternehmen – über Trends, neue Technologien, Produkte und Märkte. IT-Manager ...

ea evangelische aspekte

ea evangelische aspekte

evangelische Beiträge zum Leben in Kirche und Gesellschaft Die Evangelische Akademikerschaft in Deutschland ist Herausgeberin der Zeitschrift evangelische aspekte Sie erscheint viermal im Jahr. In ...

FileMaker Magazin

FileMaker Magazin

Das unabhängige Magazin für Anwender und Entwickler, die mit dem Datenbankprogramm Claris FileMaker Pro arbeiten. In jeder Ausgabe finden Sie von kompletten Lösungsschritten bis zu ...