/ en / Traditional / help

Beats Biblionetz - Bücher

Secrets and Lies

IT-Sicherheit in einer vernetzten Welt
Cover

iconEmpfehlungen

Michael NäfKryptografieexperte Bruce Schneier gelingt es mit diesem fesselnden Buch, einen umfassenden Blick auf das Thema Computersicherheit zu werfen. Schneier konzentriert sich nicht kurzsichtig auf einzelne Teilbereiche oder spezifische Lösungen sondern behandelt Sicherheit als einen umfangreichen Prozess, der viele Elemente (zum Beispiel den Menschen!) betrifft. Insofern dient das Buch als hervorragende Entscheidungsgrundlage in Sicherheitsfragen und -strategien, richtet sich aber eher an Sicherheitsverantwortliche oder überdurchschnittlich interessierte Anwender.
Von Michael Näf, erfasst im Biblionetz am 19.02.2002

iconZusammenfassungen

Bruce SchneierDieses Buch handelt von [...] Sicherheitsproblemen, den Grenzen der Technik und den Lösungen.
Von Bruce Schneier im Buch Secrets and Lies (2001) im Text Vorwort
Secrets and LiesWillkommen in der New Economy, der Welt der digitalen Wirtschaft. Informationen sind leichter zugänglich als je zuvor. Die Vernetzung wird dicher, und digitale Kommunikation ist aus den Unternehmen nicht mehr wegzudenken. Die Begeisterung für die Technologie hat jedoch Ihren Preis: Die Zahl der Sicherheitsrisiken nimmt ständig zu. Die neuen Gefahren, die mit dem E-Business verknüpft sind, müssen den Unternehmen weltweit aber erst klar werden. Dieses Buch ist ein erster Schritt in diese Richtung.
Bruce Schneier, anerkannter Experte im Bereich Kryptographie, erklärt, was Unternehmen über IT-Sicherheit wissen müssen, um zu überleben und wettbewerbsfähig zu bleiben. Er deckt das gesamte System auf, von den Ursachen der Sicherheitslücken bis hin zu den Motiven, die hinter böswilligen Attacken stehen. Schneier zeigt Sicherheitstechnologien und deren Möglichkeiten, aber auch deren Grenzen auf.
Von Klappentext im Buch Secrets and Lies (2001)

iconBemerkungen zu diesem Buch

Bruce SchneierTeilweise habe ich dieses Buch geschrieben, um mich selbst zu berichtigen.
Von Bruce Schneier im Buch Secrets and Lies (2001) im Text Vorwort

iconKapitel  Unter den anklickbaren Kapiteln finden Sie Informationen über einzelne Teile des gewählten Werks.

  • Vorwort
  • 1. Einleitung (Seite 1 - 8)
  • 2. Digitale Bedrohungen (Seite 9 - 20)
  • 3. Angriffsarten (Seite 21)
  • 4. Gegner (Seite 39 - 54)
  • 5. Sicherheitsbedürfnisse (Seite 55 - 76)
  • 6. Kryptographie (Seite 79 - 94)
  • 7. Kryptographie im Kontext (Seite 95 - 112)
  • 8. Computersicherheit (Seite 113 - 126)
  • 10. Die Sicherheit vernetzter Computer (Seite 143 - 167)
  • 11. Netzwerksicherheit (Seite 169 - 179)
  • 12. Abwehrmassnahmen in Netzwerken (Seite 181 - 193)
  • 13. Softwarezuverlässigkeit (Seite 195 - 203)
  • 14. Sichere Hardware (Seite 205 - 217)
  • 15. Zertifikate und Ausweise (Seite 219 - 232)
  • 16. Sicherheitskniffe (Seite 233 - 247)
  • 17. Der menschliche Faktor (Seite 249 - 262)
  • 18. Schwachstellen und ihr Umfeld (Seite 265 - 278)
  • 19. Bedrohungsanalyse und Bewertung der Risiken (Seite 279 - 296)
  • 21. Angriffsbäume (Seite 309 - 323)
  • 22. Produkttests und Verifizierung (Seite 325 - 342)
  • 23. Die Zukunft der Sicherheitsprodukte (Seite 343 - 355)
  • 24. Sicherheitsprozesse (Seite 357 - 377)
  • 25. Schlussfolgerungen (Seite 379 - 385)

iconDieses Buch erwähnt ...


Personen
KB IB clear
Richard Feynman , Bruce Schneier , Clifford Stoll

Aussagen
KB IB clear
Einfachheit fördert Sicherheit
Geschäftsleben=Kriegbusiness = war
Komplexität gefährdet Sicherheit
Sicherheit ist ein Prozess und kein Produkt

Begriffe
KB IB clear
Algorithmusalgorithm , Anonymitätanonymity , Authentifikation , Automatisierung , Betriebssystemoperating system , Boot-Record-VirusBoot-Record-Virus , Browserbrowser , Computercomputer , Computerviruscomputer virus , Computer-Wurm , CookiesCookies , cryptoleaks , CyberPatrolCyberPatrol , CyberspaceCyberspace , Datendata , Datenbankdatabase , Datenschutz , Datenträger , Demilitarisierte Zone (DMZ) , Demokratiedemocracy , Digitalisierung , Diskette , DoS (Denial of Service)Denial of Service , Drohung , DVD (Digital Versatile Disk) , E-CommerceE-Commerce , Einfachheitsimplicity , E-Maile-mail , Fehlererror , Firewall , Hackerhacker , Hardwarehardware , HCI/MMI (Human-Computer-Interaction)Human-Computer-Interaction , IDS (Intrusion Detection System)Intrusion Detection System , Informationinformation , Integrität / integrityintegrity , Internetinternet , Internet und Recht , Internet-Service-Provider (ISP)internet service provider , IT-Sicherheit , Java , JavaScriptJavaScript , Kinderpornographie , Komplexitätcomplexity , Kriegwar , Kryptographiecryptography , Logfile-Auswertung , Makro-Virus , MalwareMalware , Marktforschung , Mathematikmathematics , Mensch , Microsoft , Microsoft WindowsMicrosoft Windows , Moore's lawMoore's law , MS Windows 3.11MS Windows 3.11 , MS Windows 95MS Windows 95 , Netzwerknetwork , Open SourceOpen Source , Pornographiepornography , Privatsphäreprivacy , Programm-Virus , Psychologiepsychology , Public Key Kryptographie , Recht , Risikorisk , Sicherheitsecurity , Social EngineeringSocial Engineering , Softwaresoftware , Softwareherstellersoftware company , Suchmaschinesearch engine , Terrorismusterrorism , Theorietheory , Trojaner , Urheberrecht , UsabilityUsability , Verfügbarkeit / availabilityavailability , Vertraulichkeit /confidentialityconfidentiality , VPN (Virtual Private Network)Virtual Private Network , WLAN / Wireless LANWireless LAN , WWW (World Wide Web)World Wide Web , Zensurcensorship , Zufall
icon
Bücher
Jahr  Umschlag Titel Abrufe IBOBKBLB
1989  local  Kuckucksei (Clifford Stoll) 2, 5, 7, 1, 6, 3, 2, 1, 3, 12, 3, 4 6843841
1994  local  Applied Cryptography (Bruce Schneier) 2, 2, 6, 2, 4, 5, 4, 2, 2, 10, 1, 8 81583010

iconDieses Buch erwähnt vermutlich nicht ... Eine statistisch erstelle Liste von nicht erwähnten (oder zumindest nicht erfassten) Begriffen, die aufgrund der erwähnten Begriffe eine hohe Wahrscheinlichkeit aufweisen, erwähnt zu werden.

icon
Nicht erwähnte Begriffe
CD (Compact Disc), Chat, facebook, Gesellschaft, Google, Harddisk, Internet in der Schule, Linux, MS Windows 2000, MS Windows 98, MS Windows XP, Net Nanny, Newsgroups, Schule, SurfWatch, Wireless Computing an Schulen

iconTagcloud

iconZitate im Buch

Bruce SchneierNichts im Cyberspace ist neu.
Von Bruce Schneier im Buch Secrets and Lies (2001) im Text Digitale Bedrohungen auf Seite  14
Bruce SchneierEin sicherer Computer ist einer, den Sie versichert haben.
Von Bruce Schneier im Buch Secrets and Lies (2001) im Text Sicherheitsprozesse auf Seite  374
Bruce SchneierMenschen verstehen sich nicht darauf, Risiken zu analysieren.
Von Bruce Schneier im Buch Secrets and Lies (2001) im Text Der menschliche Faktor auf Seite  250
Bruce SchneierWie eine Kette ist Sicherheit nur so stark wie ihr schwächstes Glied.
Von Bruce Schneier im Buch Secrets and Lies (2001) auf Seite  77
Bruce SchneierFür soziale Probleme gibt es keine technischen Lösungen. Gesetze sind entscheidend für Sicherheit.
Von Bruce Schneier im Buch Secrets and Lies (2001) im Text Sicherheitsprozesse auf Seite  380
Bruce SchneierEines der Merkmale von Denial-of-Service-Angriffen ist, dass sich einfache Techniken oft besser als Hochtechnologie bewähren: Das Sprengen eines Rechenzentrums funktioniert viel besser als das Ausnutzen von Sicherheitslücken in Windows 2000.
Von Bruce Schneier im Buch Secrets and Lies (2001) im Text Angriffsarten auf Seite  37
Bruce SchneierKomplexität ist der schlimmste Feind von Sicherheit. Sichere Systeme sollten abgespeckt und so einfach wie möglich gemacht werden. Es gibt keinen Ersatz für Einfachheit. Leider geht Einfachheit gegen alles, was unsere digitale Zukunft repräsentiert.
Von Bruce Schneier im Buch Secrets and Lies (2001) im Text Die Zukunft der Sicherheitsprodukte auf Seite  350

iconZitationsgraph

Diese Grafik ist nur im SVG-Format verfügbar. Dieses Format wird vom verwendeteten Browser offenbar nicht unterstützt.

Diese SVG-Grafik fensterfüllend anzeigen

iconErwähnungen  Dies ist eine nach Erscheinungsjahr geordnete Liste aller im Biblionetz vorhandenen Werke, die das ausgewählte Thema behandeln.

iconCo-zitierte Bücher

Buchcover

Das Affenpuzzle

und weitere bad news aus der Computerwelt

Computers Ltd.

What they really can't do

(David Harel) (2000)  local 

iconVolltext dieses Dokuments

Secrets & Lies: Gesamtes Buch als Volltext (lokal: 3591 kByte)

iconExterne Links

Auf dem WWW Secrets and Lies: Webseite zum Buch ( WWW: Link tot Link unterbrochen? Letzte Überprüfung: 2021-03-21 Letzte erfolgreiche Überprüfung: 2020-11-28)

iconStandorte  Eine Liste von Orten, wo das Objekt physisch vorhanden ist.

BeatFalsch ( 24.09.2001)

iconBibliographisches Hier finden Sie Angaben um das gewählte Werk zu kaufen oder in einer Bibliothek auszuleihen.

Titel   Format Bez. Aufl. Jahr ISBN          
Secrets & Lies D - - 1 2001 3898641139 Swissbib Worldcat Bestellen bei Amazon.de

iconBeat und dieses Buch

Beat hat dieses Buch während seiner Assistenzzeit an der ETH Zürich ins Biblionetz aufgenommen. Die bisher letzte Bearbeitung erfolgte während seiner Zeit am Institut für Medien und Schule. Beat besitzt ein physisches und ein digitales Exemplar. (das er aber aus Urheberrechtsgründen nicht einfach weitergeben darf). Aufgrund der vielen Verknüpfungen im Biblionetz scheint er sich intensiver damit befasst zu haben. Es gibt bisher nur wenige Objekte im Biblionetz, die dieses Werk zitieren.

iconBiblionetz-History Dies ist eine graphische Darstellung, wann wie viele Verweise von und zu diesem Objekt ins Biblionetz eingetragen wurden und wie oft die Seite abgerufen wurde.