Zum Hauptinhalt springen
Dekorationsartikel gehören nicht zum Leistungsumfang.
Was vernetzt ist, ist angreifbar
Wie Geheimdienste und Kriminelle uns im Netz infiltrieren
Buch von Mikko Hyppönen
Sprache: Deutsch

24,99 €*

inkl. MwSt.

Versandkostenfrei per Post / DHL

auf Lager, Lieferzeit 1-2 Werktage

Kategorien:
Beschreibung
All unsere Geräte und Gadgets - von unseren Kühlschränken bis hin zu unseren Haussicherheitssystemen, Staubsaugern und Stereoanlagen - werden über kurz oder lang online sein, genau wie unsere Computer. Aber wenn wir unsere Geräte erst einmal erfolgreich mit dem Internet verbunden haben, können wir dann überhaupt noch hoffen, sie und uns selbst vor den Gefahren zu schützen, die in den digitalen Gewässern lauern?
In seinem Buch liefert der erfahrene Cybersicherheitsexperte Mikko Hyppönen eine augenöffnende und teilweise erschreckende Erkundung der besten - und schlimmsten - Dinge, die uns das Internet beschert hat. Von der sofortigen Konnektivität zwischen zwei beliebigen Punkten auf der Welt bis hin zu organisierten Ransomware-Banden - das Netz ist Segen und Fluch zugleich. In diesem Buch erforscht der Autor das Veränderungspotenzial und die Zukunft des Internets, aber auch die Dinge, die seine weitere Existenz bedrohen: staatliche Überwachung, Zensur, organisiertes Verbrechen und mehr.

Die Leser finden außerdem:
- aufschlussreiche Diskussionen darüber, wie Strafverfolgungsbehörden und Geheimdienste im Internet arbeiten;
- ausführliche Schilderungen darüber, wie Geld zu Daten wurde, und über die Auswirkungen der weit verbreiteten Nutzung mobiler Supercomputertechnologie;
- fesselnde Geschichten aus Mikko Hypponens 30-jähriger Karriere im Bereich der Informationssicherheit.

Das Buch ist perfekt für alle, die sich mit den drängendsten Problemen im Bereich der Cybersicherheit und Technologie auseinandersetzen wollen. Es wird sich einen Platz in den Bibliotheken all derer verdienen, die sich für die Zukunft des Internets interessieren.
All unsere Geräte und Gadgets - von unseren Kühlschränken bis hin zu unseren Haussicherheitssystemen, Staubsaugern und Stereoanlagen - werden über kurz oder lang online sein, genau wie unsere Computer. Aber wenn wir unsere Geräte erst einmal erfolgreich mit dem Internet verbunden haben, können wir dann überhaupt noch hoffen, sie und uns selbst vor den Gefahren zu schützen, die in den digitalen Gewässern lauern?
In seinem Buch liefert der erfahrene Cybersicherheitsexperte Mikko Hyppönen eine augenöffnende und teilweise erschreckende Erkundung der besten - und schlimmsten - Dinge, die uns das Internet beschert hat. Von der sofortigen Konnektivität zwischen zwei beliebigen Punkten auf der Welt bis hin zu organisierten Ransomware-Banden - das Netz ist Segen und Fluch zugleich. In diesem Buch erforscht der Autor das Veränderungspotenzial und die Zukunft des Internets, aber auch die Dinge, die seine weitere Existenz bedrohen: staatliche Überwachung, Zensur, organisiertes Verbrechen und mehr.

Die Leser finden außerdem:
- aufschlussreiche Diskussionen darüber, wie Strafverfolgungsbehörden und Geheimdienste im Internet arbeiten;
- ausführliche Schilderungen darüber, wie Geld zu Daten wurde, und über die Auswirkungen der weit verbreiteten Nutzung mobiler Supercomputertechnologie;
- fesselnde Geschichten aus Mikko Hypponens 30-jähriger Karriere im Bereich der Informationssicherheit.

Das Buch ist perfekt für alle, die sich mit den drängendsten Problemen im Bereich der Cybersicherheit und Technologie auseinandersetzen wollen. Es wird sich einen Platz in den Bibliotheken all derer verdienen, die sich für die Zukunft des Internets interessieren.
Über den Autor
Mikko Hyppönen (Finnland) ist Cybersicherheits-Researcher bei F-Secure und ein weltweit anerkannter Experte für Cybersicherheit. In den letzten 30 Jahren war er an der Aufdeckung mehrerer Online-Verbrecherbanden beteiligt und hat als Berater für internationale Strafverfolgungsbehörden gearbeitet. Er wurde vom CISO Mag zur Cybersecurity Person Of The Year 2020 gewählt. Mikko hat über seine Forschung für die New York Times, Wired und Scientific American geschrieben. Außerdem ist er Kurator des Malware-Museums im Internet Archive. Er ist bekannt für das Hyppönen-Gesetz, das besagt: "If a device is smart, it's vulnerable"("Wenn ein Gerät intelligent ist, ist es verletzlich"). Er ist ein gefragter Redner, der an den Universitäten von Oxford, Stanford und Cambridge Vorlesungen gehalten hat - Hyppönens TED-Talk wurde von 2 Millionen Menschen gesehen und in 40 Sprachen übersetzt. Seinem Twitter-Account [...] folgen mehr als 200.000 Menschen.
Inhaltsverzeichnis

Geleitwort von Jeff Moss 11

Vorwort 15

Saab 9000 Turbo 19

Teil I Das Gute und das Schlechte am Internet

1 Kapitel: Prähistorisches Internet 23

2 Kapitel: Die ersten Internetseiten 27

3 Kapitel: Linux ist das wichtigste System der Welt 29

4 Kapitel: iPhone versus Supercomputer 32

5 Kapitel: Online Communities 33

6 Kapitel: Geld ist Daten 35

7 Kapitel: Ringsherum Codes 36

8 Kapitel: Geopolitik 39

9 Kapitel: Sicherheitstetris 43

10 Kapitel: Gegen wen kämpfen wir? 46

11 Kapitel: Die Rolex 54

Teil II Malware - damals, heute und in naher Zukunft

12 Kapitel: Die Geschichte der Malware 59

13 Kapitel: Smartphones und Malware 83

14 Kapitel: Malware für Strafverfolgungsbehörden 85

15 Kapitel: Erpressungstrojaner 90

Teil III Das menschliche Element

16 Kapitel: Die beiden Probleme 113

17 Kapitel: Der Bankraub 115

18 Kapitel: CEO-Betrug 123

19 Kapitel: Unternehmensnetzwerke schützen 130

20 Kapitel: Bug Bountys 137

21 Kapitel: WLAN-Nutzungsbedingungen 148

22 Kapitel: Mikkos Tipps 150

23 Kapitel: Mikkos Tipps für den Start-up-Unternehmer 153

24 Kapitel: Boot zu verkaufen 157

Teil IV Was ist, wenn das Netz ausfällt?

25 Kapitel: Elektrische Netzwerke 161

26 Kapitel: Sicherheit in Fabriken 164

27 Kapitel: Hyppönen-Gesetz 170

28 Kapitel: Dumme Geräte 172

29 Kapitel: Regulierung 174

30 Kapitel: Software- Updates für Autos 176

Teil V Privatsphäre im Internet

31 Kapitel: Leben ohne Google 179

32 Kapitel: Mordanklagen verjähren nie 180

33 Kapitel: Lauscht Google? 183

34 Kapitel: Gorillas 184

35 Kapitel: Start-up-Geschäftslogik 186

36 Kapitel: Biometrik 188

37 Kapitel: Antisoziale Medien 190

38 Kapitel: Internetbeeinflussung und Wahlen 192

39 Kapitel: Die Privatsphäre ist tot 194

40 Kapitel: Vor und nach Gmail 197

41 Kapitel: Verschlüsselungstechniken 201

42 Kapitel: Daten sind das neue Uran 208

43 Kapitel: Der Fall Vastaamo 210

Teil VI Kryptowährungen

44 Kapitel: Der Wert von Geld 225

45 Kapitel: Blockchains 226

46 Kapitel: Die Umweltauswirkungen von Bitcoin 230

47 Kapitel: Auf dem Markt mitspielen 232

48 Kapitel: Ethereum, Monero und Zcash 235

49 Kapitel: NFT 237

50 Kapitel: Bitcoin und Kriminalität 239

51 Kapitel: Grenzschutz vs Bitcoin 241

Teil VII Technologie, Spionage und Kriegsführung im Internet

52 Kapitel: Cyberwaffen 247

53 Kapitel: Technologie und Kriegsführung 249

54 Kapitel: Unter falscher Flagge 251

55 Kapitel: Tarnbarkeit von Cyberwaffen 252

56 Kapitel: Der Nebel des Cyberkrieges 255

57 Kapitel: Der Fall Prykarpattyaoblenergo 259

58 Kapitel: Der Fall Pyeongchang 261

59 Kapitel: Regierungen als Urheber von Malware 263

60 Kapitel: Russland und China 265

61 Kapitel: Der Fall Stuxnet 266

62 Kapitel: Schadensabsicherung 275

63 Kapitel: Explosion im Weißen Haus 276

64 Kapitel: Mein Boykott von RSA, Inc 278

Teil VIII Die Zukunft

65 Kapitel: Künstliche Intelligenz 283

66 Kapitel: Vielfraße 287

67 Kapitel: KI wird uns die Arbeitsplätze wegnehmen 288

68 Kapitel: Intelligente Malware 289

69 Kapitel: Metaverse 290

70 Kapitel: Die Technologie der Kriegsführung 291

71 Kapitel: 'Sie sind verhaftet wegen eines zukünftigen Mordes' 292

72 Kapitel: Wer sich anpassen kann, wird Erfolg haben 293

73 Kapitel: Tesla 295

74 Kapitel: Trends in der Technologie 297

Coda 299

Stimmen zum Buch 301

Stichwortverzeichnis 303

Details
Erscheinungsjahr: 2023
Fachbereich: Betriebswirtschaft
Genre: Recht, Sozialwissenschaften, Wirtschaft
Rubrik: Recht & Wirtschaft
Medium: Buch
Inhalt: 320 S.
ISBN-13: 9783527511501
ISBN-10: 3527511504
Sprache: Deutsch
Herstellernummer: 1151150 000
Einband: Gebunden
Autor: Hyppönen, Mikko
Übersetzung: Arend-Wagener, Kirsten
Hersteller: Wiley-VCH GmbH
Verantwortliche Person für die EU: Wiley-VCH GmbH, Boschstr. 12, D-69469 Weinheim, product-safety@wiley.com
Maße: 223 x 146 x 29 mm
Von/Mit: Mikko Hyppönen
Erscheinungsdatum: 05.07.2023
Gewicht: 0,53 kg
Artikel-ID: 125749444
Über den Autor
Mikko Hyppönen (Finnland) ist Cybersicherheits-Researcher bei F-Secure und ein weltweit anerkannter Experte für Cybersicherheit. In den letzten 30 Jahren war er an der Aufdeckung mehrerer Online-Verbrecherbanden beteiligt und hat als Berater für internationale Strafverfolgungsbehörden gearbeitet. Er wurde vom CISO Mag zur Cybersecurity Person Of The Year 2020 gewählt. Mikko hat über seine Forschung für die New York Times, Wired und Scientific American geschrieben. Außerdem ist er Kurator des Malware-Museums im Internet Archive. Er ist bekannt für das Hyppönen-Gesetz, das besagt: "If a device is smart, it's vulnerable"("Wenn ein Gerät intelligent ist, ist es verletzlich"). Er ist ein gefragter Redner, der an den Universitäten von Oxford, Stanford und Cambridge Vorlesungen gehalten hat - Hyppönens TED-Talk wurde von 2 Millionen Menschen gesehen und in 40 Sprachen übersetzt. Seinem Twitter-Account [...] folgen mehr als 200.000 Menschen.
Inhaltsverzeichnis

Geleitwort von Jeff Moss 11

Vorwort 15

Saab 9000 Turbo 19

Teil I Das Gute und das Schlechte am Internet

1 Kapitel: Prähistorisches Internet 23

2 Kapitel: Die ersten Internetseiten 27

3 Kapitel: Linux ist das wichtigste System der Welt 29

4 Kapitel: iPhone versus Supercomputer 32

5 Kapitel: Online Communities 33

6 Kapitel: Geld ist Daten 35

7 Kapitel: Ringsherum Codes 36

8 Kapitel: Geopolitik 39

9 Kapitel: Sicherheitstetris 43

10 Kapitel: Gegen wen kämpfen wir? 46

11 Kapitel: Die Rolex 54

Teil II Malware - damals, heute und in naher Zukunft

12 Kapitel: Die Geschichte der Malware 59

13 Kapitel: Smartphones und Malware 83

14 Kapitel: Malware für Strafverfolgungsbehörden 85

15 Kapitel: Erpressungstrojaner 90

Teil III Das menschliche Element

16 Kapitel: Die beiden Probleme 113

17 Kapitel: Der Bankraub 115

18 Kapitel: CEO-Betrug 123

19 Kapitel: Unternehmensnetzwerke schützen 130

20 Kapitel: Bug Bountys 137

21 Kapitel: WLAN-Nutzungsbedingungen 148

22 Kapitel: Mikkos Tipps 150

23 Kapitel: Mikkos Tipps für den Start-up-Unternehmer 153

24 Kapitel: Boot zu verkaufen 157

Teil IV Was ist, wenn das Netz ausfällt?

25 Kapitel: Elektrische Netzwerke 161

26 Kapitel: Sicherheit in Fabriken 164

27 Kapitel: Hyppönen-Gesetz 170

28 Kapitel: Dumme Geräte 172

29 Kapitel: Regulierung 174

30 Kapitel: Software- Updates für Autos 176

Teil V Privatsphäre im Internet

31 Kapitel: Leben ohne Google 179

32 Kapitel: Mordanklagen verjähren nie 180

33 Kapitel: Lauscht Google? 183

34 Kapitel: Gorillas 184

35 Kapitel: Start-up-Geschäftslogik 186

36 Kapitel: Biometrik 188

37 Kapitel: Antisoziale Medien 190

38 Kapitel: Internetbeeinflussung und Wahlen 192

39 Kapitel: Die Privatsphäre ist tot 194

40 Kapitel: Vor und nach Gmail 197

41 Kapitel: Verschlüsselungstechniken 201

42 Kapitel: Daten sind das neue Uran 208

43 Kapitel: Der Fall Vastaamo 210

Teil VI Kryptowährungen

44 Kapitel: Der Wert von Geld 225

45 Kapitel: Blockchains 226

46 Kapitel: Die Umweltauswirkungen von Bitcoin 230

47 Kapitel: Auf dem Markt mitspielen 232

48 Kapitel: Ethereum, Monero und Zcash 235

49 Kapitel: NFT 237

50 Kapitel: Bitcoin und Kriminalität 239

51 Kapitel: Grenzschutz vs Bitcoin 241

Teil VII Technologie, Spionage und Kriegsführung im Internet

52 Kapitel: Cyberwaffen 247

53 Kapitel: Technologie und Kriegsführung 249

54 Kapitel: Unter falscher Flagge 251

55 Kapitel: Tarnbarkeit von Cyberwaffen 252

56 Kapitel: Der Nebel des Cyberkrieges 255

57 Kapitel: Der Fall Prykarpattyaoblenergo 259

58 Kapitel: Der Fall Pyeongchang 261

59 Kapitel: Regierungen als Urheber von Malware 263

60 Kapitel: Russland und China 265

61 Kapitel: Der Fall Stuxnet 266

62 Kapitel: Schadensabsicherung 275

63 Kapitel: Explosion im Weißen Haus 276

64 Kapitel: Mein Boykott von RSA, Inc 278

Teil VIII Die Zukunft

65 Kapitel: Künstliche Intelligenz 283

66 Kapitel: Vielfraße 287

67 Kapitel: KI wird uns die Arbeitsplätze wegnehmen 288

68 Kapitel: Intelligente Malware 289

69 Kapitel: Metaverse 290

70 Kapitel: Die Technologie der Kriegsführung 291

71 Kapitel: 'Sie sind verhaftet wegen eines zukünftigen Mordes' 292

72 Kapitel: Wer sich anpassen kann, wird Erfolg haben 293

73 Kapitel: Tesla 295

74 Kapitel: Trends in der Technologie 297

Coda 299

Stimmen zum Buch 301

Stichwortverzeichnis 303

Details
Erscheinungsjahr: 2023
Fachbereich: Betriebswirtschaft
Genre: Recht, Sozialwissenschaften, Wirtschaft
Rubrik: Recht & Wirtschaft
Medium: Buch
Inhalt: 320 S.
ISBN-13: 9783527511501
ISBN-10: 3527511504
Sprache: Deutsch
Herstellernummer: 1151150 000
Einband: Gebunden
Autor: Hyppönen, Mikko
Übersetzung: Arend-Wagener, Kirsten
Hersteller: Wiley-VCH GmbH
Verantwortliche Person für die EU: Wiley-VCH GmbH, Boschstr. 12, D-69469 Weinheim, product-safety@wiley.com
Maße: 223 x 146 x 29 mm
Von/Mit: Mikko Hyppönen
Erscheinungsdatum: 05.07.2023
Gewicht: 0,53 kg
Artikel-ID: 125749444
Sicherheitshinweis

Ähnliche Produkte

Ähnliche Produkte