Computersicherheit von Georg Erwin Thaller | Der Schutz von Hard-und Software | ISBN 9783528053727

Computersicherheit

Der Schutz von Hard-und Software

von Georg Erwin Thaller
Buchcover Computersicherheit | Georg Erwin Thaller | EAN 9783528053727 | ISBN 3-528-05372-0 | ISBN 978-3-528-05372-7

Computersicherheit

Der Schutz von Hard-und Software

von Georg Erwin Thaller

Inhaltsverzeichnis

  • 1. Die Notwendigkeit.
  • 1.1 Alles nur Hacker?.
  • 1.2 Die Risiken.
  • 1.3 Was bedeutet Sicherheit?.
  • 1.4 Die Verkettung von Hardware und Software.
  • 2. Einige spektakuläre Fälle.
  • 2.1 Deutsche Hacker für den KGB.
  • 2.2 Der Morris-Wurm.
  • 2.3 Das falsche Satellitenprogramm.
  • 3. Die Bedrohung unserer Ressourcen.
  • 3.1 Opfer und Täter.
  • 3.2 Die Zielgruppen.
  • 3.3 Die Täter.
  • 3.4 Der Zielkonflikt zwischen Kommunikation und Sicherheit.
  • 3.5 Angriff mit konventionellen Mitteln.
  • 3.6 Die Bedrohung durch Software.
  • 3.7 Software im Einsatz.
  • 3.8 Die Verwundbarkeit der Netze.
  • 4. Die Möglichkeiten zum Schutz unserer Ressourcen.
  • 4.1 Einleitung.
  • 4.2 Herkömmliche Maßnahmen.
  • 4.3 Hilfe durch die Behörden.
  • 4.4 Die Rechner.
  • 4.5 Datensicherung und Back-up.
  • 4.6 Die vorhandenen Schutzmechanismen des Betriebssystems.
  • 4.7 Die Verwaltung der Programme und Daten.
  • 4.8 Abwehr von Attacken durch Software.
  • 4.9 Sicherheit als Funktion der Software.
  • 4.10 Gefährliche Werkzeuge.
  • 4.11 Abwehr von Viren und Würmern.
  • 4.12 Wie hält man Hacker draußen?.
  • 4.13 Wie sichert man die Richtigkeit der Daten?.
  • 4.14 Schutzmöglichkeiten bei verbreiteten Computern und Betriebssystemen.
  • 4.15 Zusätzliche Maßnahmen.
  • 4.16 Schutz von Computern am Netz.
  • 4.17 Schutzmaßnahmen im Bereich der Banken.
  • 4.18 Besonders gefährdete Installationen.
  • 4.19 Behördliche Auflagen.
  • 5. Die Aufgaben der Organisation und des Managements.
  • 5.1 Organisatorische Maßnahmen.
  • 5.2 Die kritische Rolle des Managements.
  • 5.3 Die beteiligten Gruppen.
  • 5.4 Die Vorgehensweise bei der Einfuhrung eines Sicherheitssystems.
  • 6. Der Stand der Technik.
  • 6.1 Eine Beurteilung.
  • 6.2 Notwendige Verbesserungen.
  • 7. Epilog.
  • 7.1 Wohin fuhrt uns der Weg?.