
×
Inhaltsverzeichnis
- 1. Die Notwendigkeit.
- 1.1 Alles nur Hacker?.
- 1.2 Die Risiken.
- 1.3 Was bedeutet Sicherheit?.
- 1.4 Die Verkettung von Hardware und Software.
- 2. Einige spektakuläre Fälle.
- 2.1 Deutsche Hacker für den KGB.
- 2.2 Der Morris-Wurm.
- 2.3 Das falsche Satellitenprogramm.
- 3. Die Bedrohung unserer Ressourcen.
- 3.1 Opfer und Täter.
- 3.2 Die Zielgruppen.
- 3.3 Die Täter.
- 3.4 Der Zielkonflikt zwischen Kommunikation und Sicherheit.
- 3.5 Angriff mit konventionellen Mitteln.
- 3.6 Die Bedrohung durch Software.
- 3.7 Software im Einsatz.
- 3.8 Die Verwundbarkeit der Netze.
- 4. Die Möglichkeiten zum Schutz unserer Ressourcen.
- 4.1 Einleitung.
- 4.2 Herkömmliche Maßnahmen.
- 4.3 Hilfe durch die Behörden.
- 4.4 Die Rechner.
- 4.5 Datensicherung und Back-up.
- 4.6 Die vorhandenen Schutzmechanismen des Betriebssystems.
- 4.7 Die Verwaltung der Programme und Daten.
- 4.8 Abwehr von Attacken durch Software.
- 4.9 Sicherheit als Funktion der Software.
- 4.10 Gefährliche Werkzeuge.
- 4.11 Abwehr von Viren und Würmern.
- 4.12 Wie hält man Hacker draußen?.
- 4.13 Wie sichert man die Richtigkeit der Daten?.
- 4.14 Schutzmöglichkeiten bei verbreiteten Computern und Betriebssystemen.
- 4.15 Zusätzliche Maßnahmen.
- 4.16 Schutz von Computern am Netz.
- 4.17 Schutzmaßnahmen im Bereich der Banken.
- 4.18 Besonders gefährdete Installationen.
- 4.19 Behördliche Auflagen.
- 5. Die Aufgaben der Organisation und des Managements.
- 5.1 Organisatorische Maßnahmen.
- 5.2 Die kritische Rolle des Managements.
- 5.3 Die beteiligten Gruppen.
- 5.4 Die Vorgehensweise bei der Einfuhrung eines Sicherheitssystems.
- 6. Der Stand der Technik.
- 6.1 Eine Beurteilung.
- 6.2 Notwendige Verbesserungen.
- 7. Epilog.
- 7.1 Wohin fuhrt uns der Weg?.