Hacker vs. Mensch

Risiken der Digitalisierung und einfache Lösungsansätze

Rating:
( 0 )
49 pages
Language:
 de
Hacker vs. Mensch beschreibt Risiken der IT-Sicherheit für Unternehmen anhand realer Beispiele aus dem (Hacker-)Alltag. Im Vordergrund stehen Angriffe auf den Menschen und logische Lösungsansätze.
This is a Business eBook
Business subscription free for the first 30 days, then $5.99/mo
 
Access this book on our eReader, no adverts inside the book
Latest eBooks
About the author

Arwid Zang ist CEO der IT-Security Plattform greenhats. Als ehemaliger Geschäftsführer der evait security GmbH, welche White-Hackings und Penetrationstests bei Unternehmen jeder Größenordnung in ganz Deutschland und d

Description
Content

Hacking ist in Mode. Cyber-Kriminalität gehört zu den Toprisiken jedes Unternehmens. Effiziente Lösungen sind meist logischer Natur und setzen nur selten teure Hard- und Software voraus. Es ist hilfreich, den eigenen Blickwinkel zu ändern und die Unternehmenswelt aus Sicht eines potenziellen Angreifers zu betrachten. Wie funktionieren Hackerangriffe? Welche Tricks werden genutzt? Was sind die Ziele und wie können sich Unternehmen schützen? Hacker vs. Mensch beschreibt das Thema IT-Sicherheit aus Sicht eines White-Hackers und gibt effiziente Lösungsansätze für den Arbeitsalltag.

Über den Autor

Arwid Zang ist CEO der IT-Security Plattform greenhats. Als ehemaliger Geschäftsführer der evait security GmbH, welche White-Hackings und Penetrationstests bei Unternehmen jeder Größenordnung in ganz Deutschland und darüber hinaus durchführt, hat er umfangreiche praktische Erfahrungen im Hacken und Absichern von Unternehmen gesammelt.

  1. Der moderne Hacker trägt Anzug 
    1. Einführung 
    2. Hacking 
    3. Bild des Hackers 
    4. Motivation und Gelegenheit 
  2. Angriffe im Alltag 
    1. Angriffstypen 
    2. Halb-automatisierte Angriffe 
    3. Phishing 
    4. Denial of Service 
  3. Angriffsziele 
    1. Zugang zum Netzwerk 
    2. Physische Angriffe 
    3. Social Engineering - Der Mensch 
    4. Technische Angriffe 
    5. Kombinationen 
  4. Blickwinkel 
    1. Aus Sicht eines Angreifers 
  5. Zukunft 
    1. Sicherer gegen Angriffe 
    2. Das Netzwerk 
    3. Zugänge zum Netzwerk 
    4. Webauftritte und Image 
    5. Mitarbeiter 
    6. Password Policy 
    7. Eigene Projekte 
    8. Zukunft