Log In
Or create an account ->
Imperial Library
Home
About
News
Upload
Forum
Help
Login/SignUp
Index
Cover
Titelblatt
Impressum
Über die Autoren
Inhaltsverzeichnis
Einleitung
Konventionen in diesem Buch
Symbole, die in diesem Buch verwendet werden
Teil I: Grundlagen der Cybersicherheit
Kapitel 1: Zurück in die Zukunft? Bedrohungen im Wandel der Zeit
Das ARPANET
Eine kurze Geschichte der Schadsoftware
Schadsoftware heutzutage
Wann man sicher ist
Risikomanagement
Der Prozess der Risikoerkennung
Kapitel 2: Alles, was Sie über Passwörter wissen müssen
Passwörter – easy to learn, hard to master
Sicherheitsfragen sind kein Sicherheitsnetz
Mehrfachverwendung von Passwörtern
Methoden zur Erstellung von Passwörtern
Passwort-Manager – ein guter Kompromiss
Wann soll ich und wann muss ich das Passwort wechseln?
Die Zwei-Faktor-Authentifizierung – der zusätzliche Schutz
Passkeys — die modernisierten Passwörter?
Künstliche Intelligenz – eine Bedrohung für das Passwort
Kapitel 3: My home is my castle: Das Heimnetzwerk sicher einrichten
Der Router – die Achillesferse des Heimnetzes
Kabellose Netzwerke richtig absichern
Einrichten und Verwenden von Gastnetzwerken
Geräte neu starten oder gezielt ausschalten gehört zum guten Ton!
Verdacht auf einen erfolgreichen Angriff
Mögliche Beseitigungen von Bedrohungen in einem kompromittierten persönlichen Netzwerk
Ransomware
Kompromittiertes Konto
Aggressive Beseitigung von Bedrohungen in einem gefährdeten persönlichen Netzwerk
Persönliche Netzwerke und Daten schützen
Kapitel 4: Das Tor zum Internet: Browser, aber sicher
Sichere Verbindungen im Browser
Wo Vorsicht geboten ist
Privatsphäre
Das Darknet
DNS-Server ändern für mehr Privatsphäre
Kapitel 5: Sichere Bankgeschäfte im Internet
Einführung in das Online-Banking
Basics für sicheres Online-Banking
Risiken bei der Geldverwaltung aus der Ferne
Grundlegende Sicherheitsmaßnahmen einhalten
Banking-Apps – Fluch oder Segen?
Ihr Notfallplan: Das ist bei einem Betrug sofort zu tun!
Kapitel 6: Kein Backup — kein Mitleid. So sichern Sie Ihre Daten richtig
Warum sind Backups wichtig?
Verschiedene Datensicherungsmethoden
Die 3-2-1-Backup-Regel
Backups von Mobilgeräten
Backups sind nicht kostenlos
Kapitel 7: Ihre Informationen in fremden Händen — Datenlecks
Abfluss von Daten – die Langzeitnachwirkungen
Arten von Datenlecks – absichtliche und unabsichtliche
Anzeichen, dass Sie das Opfer eines Datenlecks geworden sind
Datenlecks – die richtige Prävention
Datenschutzbehörden und Ihre Rechte
Kapitel 8: Endlich Endgeräte absichern und schützen
Bedrohungen für Computersysteme
macOS-Sicherheit
Windows-Sicherheit
Mobile Endgeräte absichern
Teil II: Der Mensch im Fokus
Kapitel 9: Menschliche Sicherheit
Der menschliche Faktor als Sicherheitsrisiko
Der menschliche Faktor als Schlüssel zur Verbesserung der Sicherheit
Gefährliche Selbstgefälligkeit
Häufige Verbesserungspotenziale
Social Engineering und menschliches Verhalten
Sicherheitsbewusstsein und Schulung
Open Source Intelligence und Oversharing
Clean Desk Policy
Security Awareness: Warum traditionelle Ansätze häufig scheitern und wie die Security Awareness Curve Abhilfe schafft
Rolle der Nutzererfahrung (UX) in der digitalen Sicherheit
Ethik und Verantwortung: Ein Blick auf digitale Sicherheit
Ethik in der digitalen Sicherheit
Datenschutz und Privatsphäre
Fallstudien: Der menschliche Faktor in der digitalen Sicherheit
Zukünftige Herausforderungen
Kapitel 10: Phishing-Mails — so erkennen Sie die falsche Nachricht
Phishing — bewährte Tradition von Kriminellen
Der Wurm muss dem Fisch schmecken — erkennen Sie den Köder
Speerfische und wie Sie die Meerbewohner auf Distanz halten
Ein gesundes Maß an Skepsis
Phishing 4.0 — künstliche Intelligenz als Gamechanger
Kapitel 11: Vishing, Smishing, Chishing — die Familie Phishing wird größer
Smishing
Vishing
Chishing – Phishing im Chat
Kapitel 12: Ransomware — wenn der Rechner nur noch kryptisch spricht
Ransomware entmystifiziert: Geschichte, Funktionsweise und Herausforderung
Die Auswirkungen von Ransomware: persönliche und finanzielle Konsequenzen
Folgen eines Identitätsdiebstahls
Infektionswege: So kommt der Schädling auf Ihr System
Schutz vor Ransomware: Das Immunsystem Ihres Systems
Präventive Maßnahmen zur Sicherung des Systems
Notfall: Das ist zu tun, wenn Sie sich infiziert haben!
Teil III: Lug und Betrug im Internet
Kapitel 13: Die Evergreens: Diese Betrugsmaschen gibt es schon ewig
Der Klassiker: Mit Phishing geben Kriminelle vor jemand zu sein, der sie nicht sind!
Erst geben, dann nehmen. Sie geben und der Kriminelle nimmt!
Die falschen Mitarbeiter am Telefon!
Die Liebe im Internet. Ist nicht immer echt!
In letzter Minute das Angebot bekommen und Geld verloren!
Der Traumjob ist nur einen Klick entfernt. Nicht.
Kriminelle schaffen eine Situation, um Sie zu erpressen
Wenn das Finanzamt sich meldet. Und Sie nicht drangehen!
Kapitel 14: One-Hit-Wonder: Auf diese Maschen fallen Sie garantiert nur einmal herein
Der Betrug per Vorkasse
Der falsche Verwandte
Die nicht existierende Wohltätigkeitsorganisation
Der unseriöse Handwerker
Der einzige Shop mit Produkten
Kapitel 15: Die Newcomer: Neue Technologien schaffen neue Betrugsmaschen
Einführung in neue Technologien und Betrug
Künstliche Intelligenz und digitale Sicherheit
Künstliche Intelligenz und Deepfakes
Das Internet der (unsicheren) Dinge?
Blockchain und Kryptowährungsbetrug
Betrugserkennung in neuen Technologien
Zukunft von Betrug und neuen Technologien
Kapitel 16: So bereiten Sie sich auf eine Ausnahmesituation vor
Warum ein Notfallplan wichtig ist
Was wollen die Angreifer?
Sofortmaßnahmen beim Verdacht auf eine Infektion mit Schadsoftware
Vorbereitet zu sein, ist entscheidend
Inhalte für KMUs auch für Privatpersonen sinnvoll
Teil IV: Der Top-Ten-Teil
Kapitel 17: Die 10 Tipps für ein sicheres Internet zu Hause
Priorisieren Sie Ihre Passwörter!
Nur so viel Software wie nötig, stets aktuell!
Behalten Sie persönliche Daten für sich!
Seien Sie auf das Schlimmste vorbereitet — Backup erstellen und sich sicher fühlen!
Lassen Sie einen Wächter auf Ihr System achten — installieren Sie Antivirensoftware!
Bösartige Mails erkennen und Angriffe vermeiden — schließen Sie die Tür vor Angreifern!
Halten Sie Abstand von ungesicherten Websites
Vermeiden Sie öffentliche, ungesicherte Netzwerke
Überprüfen und aktualisieren Sie regelmäßig Ihre Einstellungen
Nutzen Sie ein Virtual Private Network (VPN) für mehr Sicherheit unterwegs!
Kapitel 18: Die Top 10 Betrugsmaschen
Ware existiert nicht, wird aber trotzdem verkauft
Der Dreiecksbetrug — Vorsicht, schwer durchschaubar
Die Stellenanzeige — zu verlockend? Vorsicht ist geboten
Romance Scamming — wenn die digitale Liebe nicht echt ist
Paketbetrug per SMS — ein Klick vom Betrüger entfernt
Einsammeln von Daten — besser nicht ins Netz laufen
Windows-Updates — Return of the Suchleiste
Erpressung in allen Formen und Varianten
Gutscheinbetrug — tausche Plastik gegen Geld
Vorschussbetrug — wenn Geld erst gegen Geld fließt
Kapitel 19: Die Top 10 Tipps im Internet
Anpassung und Aktualisierung des Webbrowsers
Schutz Ihrer Daten durch Verschlüsselung
Erstellung regelmäßiger Sicherungskopien
Einsatz eines Werbeblockers
Vorsicht bei E-Mails und ihren Anhängen
Vorsicht bei Downloads, insbesondere von Programmen
Zurückhaltung bei der Weitergabe persönlicher Daten
Schutz Ihrer Online- und Benutzerkonten durch sichere Passwörter
Erstellung unterschiedlicher Benutzerkonten
Aktualisierung des Betriebssystems und anderer Software
Kapitel 20: Die Top 10 prominenten Datenlecks und was Sie daraus lernen können
Der-Facebook-Datenleak: 500 Millionen Betroffene!
iCloud-Fotoleak: Sensibler geht nimmer!
Fremdgehplattform Ashley Madison. Auweia!
Equifax — Angriff auf US-Schufa
Freedom Hosting II — auch im Darknet ist nichts vor Hackern sicher!
Knuddels Hack im September 2018 — die erste Strafe nach DSGVO
LinkedIn — Datendiebstahl und eingesammelte Daten im großen Stil
Snapchat — Daten vieler Minderjähriger enthalten
Twitter — soziale Netzwerke sind ein beliebtes Ziel
Den Schluss macht der Anfang — MySpace im Jahr 2008!
Abbildungsverzeichnis
Stichwortverzeichnis
End User License Agreement
← Prev
Back
Next →
← Prev
Back
Next →