Hacker vs. Mensch

Risiken der Digitalisierung und einfache Lösungsansätze

Bewertung:
( 0 )
49 pages
Sprache:
 German
Hacker vs. Mensch beschreibt Risiken der IT-Sicherheit für Unternehmen anhand realer Beispiele aus dem (Hacker-)Alltag. Im Vordergrund stehen Angriffe auf den Menschen und logische Lösungsansätze.
Das ist ein Business eBook
30-Tage Gratisprobe
Business Abonnement kostenlos für die ersten 30 Tage , dann $5.99/mo
 
Kaufen Sie das eBook:
Werbungsfreie Bücher
Die neuesten Bücher
Über den Autor

Arwid Zang ist CEO der IT-Security Plattform greenhats. Als ehemaliger Geschäftsführer der evait security GmbH, welche White-Hackings und Penetrationstests bei Unternehmen jeder Größenordnung in ganz Deutschland und darü...

Description
Content

Hacking ist in Mode. Cyber-Kriminalität gehört zu den Top Risiken jedes Unternehmens. Effiziente Lösungen sind meist logischer Natur und setzen nur selten teure Hard- und Software voraus. Es ist hilfreich, den eigenen Blickwinkel zu ändern und die Unternehmenswelt aus Sicht eines potenziellen Angreifers zu betrachten. Wie funktionieren Hackerangriffe? Welche Tricks werden genutzt? Was sind die Ziele und wie können sich Unternehmen schützen? Hacker vs. Mensch beschreibt das Thema IT-Sicherheit aus Sicht eines White-Hackers und gibt effiziente Lösungsansätze für den Arbeitsalltag.

Über den Autor

Arwid Zang ist CEO der IT-Security Plattform greenhats. Als ehemaliger Geschäftsführer der evait security GmbH, welche White-Hackings und Penetrationstests bei Unternehmen jeder Größenordnung in ganz Deutschland und darüber hinaus durchführt, hat er umfangreiche praktische Erfahrungen im Hacken und Absichern von Unternehmen gesammelt.

  • Über den Autor 
  1. Der moderne Hacker trägt Anzug 
    1. Einführung 
    2. Hacking 
    3. Bild des Hackers 
    4. Motivation und Gelegenheit 
  2. Angriffe im Alltag 
    1. Angriffstypen 
    2. Halb-automatisierte Angriffe 
    3. Phishing 
    4. Denial of Service 
  3. Angriffsziele 
    1. Zugang zum Netzwerk 
    2. Physische Angriffe 
    3. Social Engineering - Der Mensch 
    4. Technische Angriffe 
    5. Kombinationen 
  4. Blickwinkel 
    1. Aus Sicht eines Angreifers 
  5. Zukunft 
    1. Sicherer gegen Angriffe 
    2. Das Netzwerk 
    3. Zugänge zum Netzwerk 
    4. Webauftritte und Image 
    5. Mitarbeiter 
    6. Password Policy 
    7. Eigene Projekte 
    8. Zukunft