Empfehlungen
Kryptografieexperte Bruce Schneier gelingt es mit diesem fesselnden Buch, einen umfassenden Blick auf das Thema Computersicherheit zu werfen. Schneier konzentriert sich nicht kurzsichtig auf einzelne Teilbereiche oder spezifische Lösungen sondern behandelt Sicherheit als einen umfangreichen Prozess, der viele Elemente (zum Beispiel den Menschen!) betrifft. Insofern dient das Buch als hervorragende Entscheidungsgrundlage in Sicherheitsfragen und -strategien, richtet sich aber eher an Sicherheitsverantwortliche oder überdurchschnittlich interessierte Anwender.
Von Michael Näf, erfasst im Biblionetz am 19.02.2002Zusammenfassungen
Von Bruce Schneier im Buch Secrets and Lies (2001) im Text Vorwort
Willkommen in der New Economy, der Welt der digitalen Wirtschaft. Informationen sind leichter zugänglich als je zuvor. Die Vernetzung wird dicher, und digitale Kommunikation ist aus den Unternehmen nicht mehr wegzudenken. Die Begeisterung für die Technologie hat jedoch Ihren Preis: Die Zahl der Sicherheitsrisiken nimmt ständig zu. Die neuen Gefahren, die mit dem E-Business verknüpft sind, müssen den Unternehmen weltweit aber erst klar werden. Dieses Buch ist ein erster Schritt in diese Richtung.
Bruce Schneier, anerkannter Experte im Bereich Kryptographie, erklärt, was Unternehmen über IT-Sicherheit wissen müssen, um zu überleben und wettbewerbsfähig zu bleiben. Er deckt das gesamte System auf, von den Ursachen der Sicherheitslücken bis hin zu den Motiven, die hinter böswilligen Attacken stehen. Schneier zeigt Sicherheitstechnologien und deren Möglichkeiten, aber auch deren Grenzen auf.
Von Klappentext im Buch Secrets and Lies (2001) Bruce Schneier, anerkannter Experte im Bereich Kryptographie, erklärt, was Unternehmen über IT-Sicherheit wissen müssen, um zu überleben und wettbewerbsfähig zu bleiben. Er deckt das gesamte System auf, von den Ursachen der Sicherheitslücken bis hin zu den Motiven, die hinter böswilligen Attacken stehen. Schneier zeigt Sicherheitstechnologien und deren Möglichkeiten, aber auch deren Grenzen auf.
Bemerkungen zu diesem Buch
Von Bruce Schneier im Buch Secrets and Lies (2001) im Text Vorwort
Kapitel
- Vorwort
- 1. Einleitung (Seite 1 - 8)
- 2. Digitale Bedrohungen (Seite 9 - 20)
- 3. Angriffsarten (Seite 21)
- 4. Gegner (Seite 39 - 54)
- 5. Sicherheitsbedürfnisse (Seite 55 - 76)
- 6. Kryptographie (Seite 79 - 94)
- 7. Kryptographie im Kontext (Seite 95 - 112)
- 8. Computersicherheit (Seite 113 - 126)
- 10. Die Sicherheit vernetzter Computer (Seite 143 - 167)
- 11. Netzwerksicherheit (Seite 169 - 179)
- 12. Abwehrmassnahmen in Netzwerken (Seite 181 - 193)
- 13. Softwarezuverlässigkeit (Seite 195 - 203)
- 14. Sichere Hardware (Seite 205 - 217)
- 15. Zertifikate und Ausweise (Seite 219 - 232)
- 16. Sicherheitskniffe (Seite 233 - 247)
- 17. Der menschliche Faktor (Seite 249 - 262)
- 18. Schwachstellen und ihr Umfeld (Seite 265 - 278)
- 19. Bedrohungsanalyse und Bewertung der Risiken (Seite 279 - 296)
- 21. Angriffsbäume (Seite 309 - 323)
- 22. Produkttests und Verifizierung (Seite 325 - 342)
- 23. Die Zukunft der Sicherheitsprodukte (Seite 343 - 355)
- 24. Sicherheitsprozesse (Seite 357 - 377)
- 25. Schlussfolgerungen (Seite 379 - 385)
Dieses Buch erwähnt ...
Dieses Buch erwähnt vermutlich nicht ...
Nicht erwähnte Begriffe | CD (Compact Disc), Chat, facebook, Gesellschaft, Google, Harddisk, Internet in der Schule, Linux, MS Windows 2000, MS Windows 98, MS Windows XP, Net Nanny, Newsgroups, Schule, SurfWatch, Wireless Computing an Schulen |
Tagcloud
Zitate im Buch
Von Bruce Schneier im Buch Secrets and Lies (2001) im Text Digitale Bedrohungen auf Seite 14
Von Bruce Schneier im Buch Secrets and Lies (2001) im Text Sicherheitsprozesse auf Seite 374
Von Bruce Schneier im Buch Secrets and Lies (2001) im Text Der menschliche Faktor auf Seite 250
Von Bruce Schneier im Buch Secrets and Lies (2001) auf Seite 77
Von Bruce Schneier im Buch Secrets and Lies (2001) im Text Sicherheitsprozesse auf Seite 380
Eines der Merkmale von Denial-of-Service-Angriffen ist, dass sich einfache Techniken oft besser als Hochtechnologie bewähren: Das Sprengen eines Rechenzentrums funktioniert viel besser als das Ausnutzen von Sicherheitslücken in Windows 2000.
Von Bruce Schneier im Buch Secrets and Lies (2001) im Text Angriffsarten auf Seite 37Komplexität ist der schlimmste Feind von Sicherheit. Sichere Systeme sollten abgespeckt und so einfach wie möglich gemacht werden. Es gibt keinen Ersatz für Einfachheit. Leider geht Einfachheit gegen alles, was unsere digitale Zukunft repräsentiert.
Von Bruce Schneier im Buch Secrets and Lies (2001) im Text Die Zukunft der Sicherheitsprodukte auf Seite 350Zitationsgraph
3 Erwähnungen
- A Hacker's Mind (Bruce Schneier)
- Informatische Fachkonzepte im Unterricht - 10. Fachtagung Informatik und Schule (Peter Hubwieser) (2003)
- Allgemeinbildender Informatikunterricht? - Ein neuer Blick auf H. W. Heymanns Aufgaben allgemeinbildender Schulen (Helmut Witten) (2003)
- Praxishandbuch Sicherer IT-Betrieb - Risiken erkennen - Schwachstellen beseitigen - IT-Infrastrukturen schützen (Daniel Aebi) (2004)
- 4. Netzwerksicherheit
Co-zitierte Bücher
und weitere bad news aus der Computerwelt
Computers Ltd.
What they really can't do
(David Harel) (2000)Volltext dieses Dokuments
Externe Links
Secrets and Lies: Webseite zum Buch ( : Link unterbrochen? Letzte Überprüfung: 2021-03-21 Letzte erfolgreiche Überprüfung: 2020-11-28) |
Standorte
Bibliographisches
Beat und dieses Buch
Beat hat dieses Buch während seiner Assistenzzeit an der ETH Zürich ins Biblionetz aufgenommen. Die bisher letzte Bearbeitung erfolgte während seiner Zeit am Institut für Medien und Schule. Beat besitzt ein physisches und ein digitales Exemplar. (das er aber aus Urheberrechtsgründen nicht einfach weitergeben darf). Aufgrund der vielen Verknüpfungen im Biblionetz scheint er sich intensiver damit befasst zu haben. Es gibt bisher nur wenige Objekte im Biblionetz, die dieses Werk zitieren.