Author: | Mathias Fuchs, Carsten Eilers | ISBN: | 9783868028416 |
Publisher: | entwickler.press | Publication: | June 27, 2018 |
Imprint: | Language: | German |
Author: | Mathias Fuchs, Carsten Eilers |
ISBN: | 9783868028416 |
Publisher: | entwickler.press |
Publication: | June 27, 2018 |
Imprint: | |
Language: | German |
In einer digitalen Welt sind es wohl Daten und Informationen, die eines der höchsten Güter darstellen. Sei es ein Bauplan oder eine Kundenliste – jedes marktfähige Unternehmen hat etwas, das es ungern hergibt. Während jedoch ein Zaun vor dem Diebstahl real existierender Gegenstände schützen kann, sind Hackerangriffe sehr viel schwerer zu verhindern oder aufzudecken. Dieser shortcut beschäftigt sich deshalb mit ungewollten Zugriffen durch Dritte und stellt Methoden vor, mit diesen umzugehen. Wie ein Hackerangriff sich aus Unternehmenssicht abspielt, zeigt Mathias Fuchs in seinem Protokoll einer Cyberattacke und beleuchtet eingängig, wie zu reagieren ist und welche Lehren für die Zukunft gezogen werden können. Der naheliegendste Weg ist natürlich die Abwehr solcher Angriffe. Unter dem Stichwort Data Loss Prevention erläutert Carsten Eilers Methoden, die Ihre Daten vor unbefugten Zugriffen schützen. Doch angesichts der heutigen IT-Landschaft ist ein kompletter Schutz sehr unrealistisch, weshalb er auch über Incident Response informiert – was zu tun ist, wenn doch ein Angriff stattgefunden hat. Dabei zeigt er auch, wie wichtig es ist, wirksames Logging und Monitoring zu betreiben, um Angriffsversuche direkt zu erkennen.
In einer digitalen Welt sind es wohl Daten und Informationen, die eines der höchsten Güter darstellen. Sei es ein Bauplan oder eine Kundenliste – jedes marktfähige Unternehmen hat etwas, das es ungern hergibt. Während jedoch ein Zaun vor dem Diebstahl real existierender Gegenstände schützen kann, sind Hackerangriffe sehr viel schwerer zu verhindern oder aufzudecken. Dieser shortcut beschäftigt sich deshalb mit ungewollten Zugriffen durch Dritte und stellt Methoden vor, mit diesen umzugehen. Wie ein Hackerangriff sich aus Unternehmenssicht abspielt, zeigt Mathias Fuchs in seinem Protokoll einer Cyberattacke und beleuchtet eingängig, wie zu reagieren ist und welche Lehren für die Zukunft gezogen werden können. Der naheliegendste Weg ist natürlich die Abwehr solcher Angriffe. Unter dem Stichwort Data Loss Prevention erläutert Carsten Eilers Methoden, die Ihre Daten vor unbefugten Zugriffen schützen. Doch angesichts der heutigen IT-Landschaft ist ein kompletter Schutz sehr unrealistisch, weshalb er auch über Incident Response informiert – was zu tun ist, wenn doch ein Angriff stattgefunden hat. Dabei zeigt er auch, wie wichtig es ist, wirksames Logging und Monitoring zu betreiben, um Angriffsversuche direkt zu erkennen.