Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
  • 1
    UID:
    kobvindex_ERBEBC6947805
    Format: 1 online resource (386 pages)
    Edition: 1
    ISBN: 9783958459489
    Note: Cover -- Titel -- Impressum -- Inhalt -- Über den Autor -- Einleitung: Alles wird zum Computer -- Dank -- Teil I: Die Schwachstellen -- Kapitel 1: Computer sind immer noch schwierig zu sichern -- Die meiste Software ist schlecht programmiert und unsicher -- Sicherheit spielte bei der Entwicklung des Internets keine Rolle -- Erweiterbarkeit heißt, alles kann gegen uns verwendet werden -- Aufgrund ihrer Komplexität sind computerisierte Systeme einfacher anzugreifen als zu schützen -- Interkonnektivität schafft neue Sicherheitslücken -- Computer sind auf besondere Weise gefährdet -- Die Angriffe werden immer besser, schneller und einfacher -- Kapitel 2: Patchen ist keine Lösung -- Installation der Patches -- Schreiben und Veröffentlichen der Patches -- Offenlegen der Sicherheitslücken -- Aufspüren der Sicherheitslücken -- Kapitel 3: Internetnutzer zu identifizieren, wird immer schwieriger -- Die Authentifizierung wird schwieriger, das Stehlen von Zugangsdaten einfacher -- Die Attribution wird sowohl schwieriger als auch einfacher -- Kapitel 4: Alle begünstigen Unsicherheit -- Das Internet wird immer noch durch den Überwachungskapitalismus gesteuert -- Im nächsten Schritt werden Unternehmen Kunden und User kontrollieren -- Auch Staaten nutzen das Internet zur Überwachung und Kontrolle -- Cyberkrieg wird zur Normalität -- Kriminelle profitieren von Unsicherheit -- Kapitel 5: Die Risiken nehmen katastrophale Ausmaße an -- Die Angriffe auf die Datenintegrität und die Verfügbarkeit nehmen zu -- Algorithmen werden autonom und immer leistungsfähiger -- Unsere Lieferketten sind zunehmend angreifbar -- Es wird nur noch schlimmer -- Teil II: Die Lösungen -- Kapitel 6: Wie ein sicheres Internet+ aussehen könnte -- Absicherung der Geräte -- Absicherung der Daten -- Absicherung der Algorithmen -- Absicherung der Netzwerkverbindungen -- Absicherung des Internets , Absicherung kritischer Infrastruktur -- Systeme voneinander trennen -- Kapitel 7: Wie wir das Internet+ absichern können -- Standards entwickeln -- Fehlgerichtete Anreize korrigieren -- Haftungsfragen klären -- Informationsasymmetrie ausgleichen -- Öffentliche Aufklärung verbessern -- Berufliche Standards einführen -- Dem Fachkräftemangel begegnen -- Forschung weiter ausbauen -- Wartung und Instandhaltung fördern -- Kapitel 8: Der Staat ermöglicht Sicherheit -- Eine neue Regierungsbehörde -- Staatliche Regulierung -- Herausforderungen der Regulierung -- Normen, Verträge und internationale Aufsichtsbehörden -- Kapitel 9: Wie der Staat die Defensive der Offensive vorziehen kann -- Offenlegen und Beheben von Sicherheitslücken -- Design zugunsten der Sicherheit, nicht der Überwachung -- So viel wie möglich verschlüsseln -- Sicherheit und Spionage voneinander trennen -- Strafverfolgung verbessern -- Die Beziehung zwischen Regierung und Wirtschaft überdenken -- Kapitel 10: Plan B: Was wahrscheinlich passieren wird -- Die USA werden so schnell nichts unternehmen -- Andere Länder werden regulieren -- Was wir tun können -- Kapitel 11: Welche Fehler die Politik begehen kann -- Hintertüren fordern -- Verschlüsselung beschränken -- Anonymität verbieten -- Massenüberwachung -- Hacking Back -- Die Verfügbarkeit von Software begrenzen -- Kapitel 12: Für ein vertrauenswürdiges, resilientes und friedliches Internet+ -- Ein resilientes Internet -- Ein entmilitarisiertes Internet -- Résumé: Technologie und Politik zusammenbringen -- Ergänzende Hinweise und weiterführende Informationen -- Stichwortverzeichnis
    Additional Edition: Print version: Schneier, Bruce Click Here to Kill Everybody Frechen : mitp,c2019
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages