Schutz vor Social Engineering

Angriffspunkte und Abwehrmöglichkeiten in digitalwirtschaftlichen Ökosystemen
 
 
Merken
Merken
 
 
Wirtschafts- und Cyberkriminalität stellen ein erhebliches Problem für Unternehmen aller Größen dar. Als besonders kritisch erweisen sich zunehmend die Techniken des Social Engineering - koordinierte Attacken, die sowohl analoge als auch digitale...
lieferbar
versandkostenfrei

Bestellnummer: 128085785

Buch (Kartoniert) 36.00
Dekorierter Weihnachtsbaum
In den Warenkorb
  • Lastschrift, Kreditkarte, Paypal, Rechnung
  • Kostenlose Rücksendung
 
  •  
     
     
     
     
  •  
     
     
     
     
  •  
     
     
     
     
  •  
     
     
     
     
  •  
     
     
     
     
  •  
     
     
     
     
Kommentar zu "Schutz vor Social Engineering"
Sortiert nach: relevanteste Bewertung zuerst
Filtern nach: alle
  • 5 Sterne

    11 von 13 Kunden fanden diese Bewertung hilfreich

    Brigitte Ecker BA, 11.11.2019

    Social Engineering sind koordinierte Attacken, die analoge und digitale Zugangsmöglichkeiten nutzen, um an sensible Informationen zu gelangen oder unternehmerische Prozesse zu sabotieren und ist ein besonders gefährliches Mittel der Cyber- und Wirtschaftskriminalität. Dieser Sammelband soll ein Ratgeber für das Risikomanagement zur Minimierung des Risikos derartiger Angriffe sein. Er ist so aufgebaut, dass die Kapitel unabhängig voneinander gelesen werden können. Es ist kein Lehrbuch und die Inhalte stellen die Sichtweise der Autoren dar, es kann daher auch zu Inhalten kommen, die sich widersprechen, was auch so gewollt ist. (So können nicht technikaffine Leser das erste und das letzte Kapitel einfach weglassen).
    Struktur
    - Vorwort
    - Autorenverzeichnis
    - Abbildungsverzeichnis
    - Abkürzungsverzeichnis
    - Einleitung
    - Digitalwirtschaftliche Ökosysteme
    - Risiken (digital)wirtschaftlicher Ökosysteme
    - Social Engineering aus der Sicht der Polizei
    - Manipulationstechniken
    - Technische Seite des Social Engineerings
    - Social Engineering Kill Chain
    - Zusammenfassung, allgemeines Fazit und kurzes allgemeines Literaturverzeichnis
    Zu beachten ist, dass sich auch Literaturverzeichnisse am Ende der jeweiligen Kapitel befinden.
    Teilweise gibt es ein Fazit und eine Zusammenfassung.
    Der Schrifttyp ist eher klein, die Fußnoten sind gerade noch ohne Lupe lesbar. Grafiken ergänzen den Text, viele sind aber unscharf und ohne Lupe nicht lesbar. Die untere Hälfte der Seite 69 ist leer, es fehlt aber anscheinend nichts.
    Die Autoren haben sich um Verständlichkeit bemüht und der Text nicht allzu schwierig. Da es sich nicht um ein Lehrbuch handelt, sind technische Vorkenntnisse unbedingt erforderlich und es kommen Fachausdrücke vor, die man ggf. nachschlagen muss. Stellenweise ist der Stil spannend und verständlich, das erste und letzte Großkapitel sind nur für technikaffine Leser, vielleicht auch noch Risikomanager geeignet, für andere sind sie kaum bis nicht verständlich. Ich bin trotz sehr guter EDV-Anwenderkenntnisse regelrecht „ausgestiegen“.
    Der Begriff des digitalen Ökosystems ist noch neu, hier erfuhr ich zum ersten Mal davon. Neue Wissenschaftszweige sind Cyberpsychologie und Cyberkriminologie.
    Man erfährt, welche Gefährdungen auch bei alltäglichen Vorgängen bestehen, dass Social Engineering nicht nur über IT erfolgt und wie leicht und billig Hilfsmittel für Social Engineering zu bekommen sind. Man erfährt viel Neues und Interessantes. Daher ist die Lektüre allen Personen, die mit IT in irgendeiner Weise zu tun haben und über zumindest durchschnittliche Anwenderkenntnisse verfügen, unbedingt zu empfehlen. IT- und Sicherheitsfachleute inkl. EDV- und Datenschutzbeauftragte sollten das Buch zusätzlich in ihrer Handbibliothek stehen haben.

    War dieser Kommentar für Sie hilfreich?

    ja nein
 
  •  
     
     
     
     
  •  
     
     
     
     
  •  
     
     
     
     
  •  
     
     
     
     
  •  
     
     
     
     
  •  
     
     
     
     
 
  •  
     
     
     
     
  •  
     
     
     
     
  •  
     
     
     
     
  •  
     
     
     
     
  •  
     
     
     
     
  •