Ransomware und Cyber-Erpressung: das Praxishandbuch für IT- und Systemverantwortliche
Gespeichert in:
Hauptverfasser: | , , |
---|---|
Weitere Verfasser: | |
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Heidelberg
dpunkt.verlag
2023
|
Ausgabe: | 1. Auflage |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | xxvii, 316 Seiten 24 cm x 16.5 cm |
ISBN: | 9783864908880 3864908884 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV048836902 | ||
003 | DE-604 | ||
005 | 20231009 | ||
007 | t | ||
008 | 230301s2023 gw |||| 00||| ger d | ||
015 | |a 23,N06 |2 dnb | ||
016 | 7 | |a 1279982284 |2 DE-101 | |
020 | |a 9783864908880 |c : circa EUR 34.90 (DE), circa EUR 35.90 (AT) |9 978-3-86490-888-0 | ||
020 | |a 3864908884 |9 3-86490-888-4 | ||
024 | 3 | |a 9783864908880 | |
035 | |a (OCoLC)1396106490 | ||
035 | |a (DE-599)DNB1279982284 | ||
040 | |a DE-604 |b ger | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BW | ||
049 | |a DE-1102 |a DE-Aug4 | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |8 1\p |a 004 |2 23sdnb | ||
100 | 1 | |a Davidoff, Sherri |e Verfasser |0 (DE-588)1304909794 |4 aut | |
245 | 1 | 0 | |a Ransomware und Cyber-Erpressung |b das Praxishandbuch für IT- und Systemverantwortliche |c Sherri Davidoff, Matt Durrin, Karen Sprenger |
250 | |a 1. Auflage | ||
264 | 1 | |a Heidelberg |b dpunkt.verlag |c 2023 | |
300 | |a xxvii, 316 Seiten |c 24 cm x 16.5 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
653 | |a Hacking | ||
653 | |a Malware | ||
653 | |a Viren | ||
653 | |a Incident Response | ||
653 | |a Disaster Recovery | ||
653 | |a Security | ||
653 | |a Sicherheit | ||
653 | |a Systemadministration | ||
653 | |a Netzwerkadministration | ||
653 | |a Cyberkriminalität | ||
653 | |a Cyber-Angriffe | ||
700 | 1 | |a Durrin, Matt |e Verfasser |0 (DE-588)1304909891 |4 aut | |
700 | 1 | |a Sprenger, Karen |e Verfasser |0 (DE-588)1304909948 |4 aut | |
700 | 1 | |a Klicman, Peter |d 1965- |0 (DE-588)173148263 |4 trl | |
710 | 2 | |a Dpunkt.Verlag (Heidelberg) |0 (DE-588)6085529-0 |4 pbl | |
775 | 0 | 8 | |i Parallele Sprachausgabe |z 9781509306978 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, PDF |z 978-3-98890-046-3 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, EPUB |z 978-398890-047-0 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, MOBI |z 978-3-98890-048-7 |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034102395&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-034102395 | ||
883 | 1 | |8 1\p |a vlb |d 20230203 |q DE-101 |u https://d-nb.info/provenance/plan#vlb |
Datensatz im Suchindex
_version_ | 1804184943240151040 |
---|---|
adam_text | VII
INHALTSVERZEICHNIS
VORWORT
XIX
WER
SOLLTE
DIESES
BUCH
LESEN?
..........................................................................
XX
WIE
DIESES
BUCH
AUFGEBAUT
IST
.......................................................................
XXI
WEITERE
ELEMENTE
...........................................................................................
XXIII
BLEIBEN
SIE
AUF
DEM
NEUESTEN
STAND
............................................................
XXIV
DANKSAGUNGEN
XXV
1
AUSWIRKUNGEN
1
1.1
EINE
CYBEREPIDEMIE
...............................................................................
4
1.2
WAS
IST
CYBERERPRESSUNG?
......................................................................
5
1.2.1 DIE
CIA-TRIADE
.........................................................................
5
1.2.2
ARTEN
DIGITALER
ERPRESSUNG
........................................................
6
1.2.3
.....
....................................................................................................
7
1.3
AUSWIRKUNGEN
MODERNER
DIGITALER
ERPRESSUNG
.....................................
8
1.3.1
BETRIEBSUNTERBRECHUNG
..............................................................
8
1.3.2
FINANZIELLE
EINBUSSEN
..............................................................
10
1.3.3
REPUTATIONS
VERLUST
...................................................................
14
1.3.4
GERICHTSVERFAHREN
.....................................................................
14
1.4
WAHL
DER
OPFER
....................................................................................
17
1.4.1
OPPORTUNISTISCHE
ANGRIFFE
.....................................................
17
1.4.2
GEZIELTE
ANGRIFFE
.....................................................................
19
1.4.3
HYBRIDE
ANGRIFFE
.....................................................................
20
1.5
VERBREITUNG
..........................................................................................
20
1.5.1
MANAGED
SERVICES
PROVIDER
...................................................
20
1.5.2
TECHNOLOGIEHERSTELLER
..............................................................
22
1.5.3
SOFTWARESCHWACHSTELLEN
.........................................................
23
1.5.4
CLOUD-ANBIETER
.......................................................................
24
VIII
INHALTSVERZEICHNIS
1.6
FAZIT
......................................................................................................
27
1.7
SIE
SIND
DRAN!
......................................................................................
....
2
EVOLUTION
29
2.1
HERKUNFTSGESCHICHTE
............................................................................
30
2.2
KRYPTOVIRALE
ERPRESSUNG
......................................................................32
2.3
FRUEHE
ERPRESSER-MALWARE
...................................................................
33
2.4
WESENTLICHE
TECHNISCHE
FORTSCHRITTE
....................................................34
2.4.1
ASYMMETRISCHE
KRYPTOGRAFIE
..................................................34
2.4.2
KRYPTOWAEHRUNGEN
....................................................................
38
2.4.3
ONION-ROUTING
........................................................................
40
2.5
RANSOMWARE
WIRD
MAINSTREAM
...........................................................
41
2.6
RANSOMWARE-AS-A-SERVICE
...................................................................43
2.7
ENTHUELLUNG
..............................................................................................
44
2.8
DOPPELERPRESSUNG
.................................................................................
46
2.9
EINE
INDUSTRIELLE
REVOLUTION
.................................................................48
2.9.1
SPEZIALISIERTE
ROLLEN
...............................................................
49
2.9.2
BEZAHLTE
MITARBEITER
...............................................................
51
2.9.3
AUTOMATISIERTE
ERPRESSERPORTALE
............................................
53
2.9.4
FRANCHISING
...............................................................................
53
2.9.5
OEFFENTLICHKEITSARBEIT
................................................................
58
2.9.6
STANDARDISIERTE
PLAYBOOKS
UND
TOOLKITS
..............................
64
2.10
FAZIT
.......................................................................................................66
2.11
SIE
SIND
DRAN!
..........................................................................................66
3
ANATOMIE
EINES
ANGRIFFS
69
3.1
UEBERSICHT
................................................................................................
70
3.2
ZUGANG
..................................................................................................
72
3.2.1
PHISHING
..................................................................................
73
3.2.2
ENTFERNTER
LOGIN
.....................................................................
75
3.2.3
SOFTWARESCHWACHSTELLEN
..........................................................
77
3.2.4
ANGRIFFE
AUF
TECHNOLOGIEZULIEFERER
......................................
78
3.3
AUSWEITUNG
............................................................................................
80
3.3.1
PERSISTENZ
................................................................................
81
3.3.2
ERKUNDUNG
..............................................................................
82
3.3.3
AUSBREITUNG
..............................................................................
82
3.4
BEWERTUNG
..............................................................................................
83
INHALTSVERZEICHNIS
IX
3.5
VORBEREITUNG
........................................................................................
84
3.5.1
ANTIVIREN
UND
SICHERHEITSSOFTWARE
........................................
85
3.5.2
LAUFENDE
PROZESSE
UND
ANWENDUNGEN
..................................
85
3.5.3
LOGGING
UND
MONITORING-SOFTWARE
......................................
86
3.5.4
ACCOUNTS
UND
ZUGRIFFSRECHTE
.................................................87
3.6
DURCHFUEHRUNG
......................................................................................
88
3.6.1
AUSFUEHREN
DER
RANSOMWARE
...................................................
88
3.6.2
AUSSCHLEUSUNG
.........................................................................
89
3.7
ERPRESSUNG
.............................................................................................
93
3.7.1
PASSIVE
MITTEILUNG
...................................................................94
3.7.2
AKTIVE
MITTEILUNG
.....................................................................
95
3.7.3
KONTAKT
ZU
DRITTPARTEIEN
.......................................................
95
3.7.4
VEROEFFENTLICHUNG
.....................................................................
96
3.8
FAZIT
........................................................................................................
96
3.9
SIE
SIND
DRAN!
.........................................................................................
96
4
DIE
KRISE
BEGINNT!
99
4.1
DIGITALE
ERPRESSUNG
IST
EINE
KRISE
......................................................100
4.2
ERKENNUNG
...........................................................................................
101
4.3
WER
MUSS
EINGEBUNDEN
WERDEN?
........................................................
103
4.4
TRIAGE
....................................................................................................106
4.4.1
WARUM
IST
TRIAGE
WICHTIG?
...................................................
107
4.4.2
BEISPIELHAFTES
TRIAGE-SYSTEM
...............................................
108
4.4.3
DEN
AKTUELLEN
STATUS
EINSCHAETZEN
........................................
108
4.4.4
WIEDERHERSTELLUNGSZIELE
BERUECKSICHTIGEN
.............................109
4.4.5
DIE
NAECHSTEN
SCHRITTE
BESTIMMEN
........................................110
4.5
IHRE
RESSOURCEN
BEWERTEN
...................................................................
111
4.5.1
FINANZEN
................................................................................
111
4.5.2
VERSICHERUNG
.........................................................................
111
4.5.3
BEWEISSICHERUNG
.....................................................................112
4.5.4
PERSONAL
..................................................................................
113
4.5.5
TECHNISCHE
RESSOURCEN
.........................................................
113
4.5.6
DOKUMENTATION
....................................................................
113
4.6
EINE
STRATEGIE
FUER
DIE
INITIALE
REAKTION
ENTWICKELN
.........................
114
4.6.1
ZIELEFESTLEGEN
.......................................................................
114
4.6.2
EINEN
AKTIONSPLAN
ENTWICKELN
............................................
115
4.6.3
VERANTWORTLICHKEITEN
ZU
WEISEN
..........................................
115
4.6.4
ZEIT
UND
ARBEITSAUFWAND
SOWIE
DIE
KOSTEN
SCHAETZEN.
.
.
116
X
INHALTSVERZEICHNIS
4.7
KOMMUNIZIEREN
SIE
............................................................................
116
4.7.1
RESPONSE-TEAM
......................................................................
117
4.7.2
BETROFFENE
PARTEIEN
................................................................
118
4.7.3
DIE
OEFFENTLICHKEIT
..................................................................
120
4.8
FAZIT
....................................................................................................120
4.9
SIE
SIND
DRAN!
........................................................................................
121
5
EINDAEMMUNG
123
5.1
WARUM
GESCHWINDIGKEIT
ZAEHLT
...........................................................124
5.2
SICH
ZUGANG
VERSCHAFFEN
....................................................................
125
5.3
VERSCHLUESSELUNG/LOESCHUNG
BEENDEN
..................................................
126
5.3.1
DATEIZUGRIFFSRECHTE
AENDERN
..................................................
127
5.3.2
DEN
STECKER
ZIEHEN
................................................................
128
5.3.3
BOESARTIGE
PROZESSE
BEENDEN
..................................................
129
5.4
PERSISTENZMECHANISMEN
DEAKTIVIEREN
................................................129
5.4.1
MONITORING-PROZESS
................................................................130
5.4.2
TERMINAUFGABEN
....................................................................
130
5.4.3
AUTOMATISCHERSTART
.............................................................
131
5.5
AUSSCHLEUSEN
VON
DATEN
BEENDEN
....................................................
131
5.6
DENIAL-OF-SERVICE-ANGRIFFE
ABWEHREN
................................................132
5.7
DIE
HACKER
AUSSPERREN
......................................................................
133
5.7.1
REMOTE-DIENSTE
BEENDEN
.......................................................134
5.7.2
PASSWOERTER
LOKALER
ACCOUNTS
UND
VON
CLOUD
ACCOUNTS
ZURUECKSETZEN
........................................................
134
5.7.3
ACCOUNTS
UEBERPRUEFEN
(AUDIT)
................................................136
5.7.4
MULTI-FAKTOR-AUTHENTIFIZIERUNG
............................................136
5.7.5
PERIMETER-KOMMUNIKATION
EINSCHRAENKEN
............................
136
5.7.6
MINIMIERUNG
DES
DRITTPARTEI-ZUGANGS
.................................
137
5.7.7
DIE
RISIKEN
KOMPROMITTIERTER
SOFTWARE
MINIMIEREN
...
138
5.8
SUCHE
NACH
BEDROHUNGEN
....................................................................
138
5.8.1
METHODIK
...............................................................................139
5.8.2
BEWEISQUELLEN
FUER
DAS
THREAT
HUNTING
.................................
140
5.8.3
TOOLS
UND
TECHNIKEN
.............................................................
140
5.8.4
MITARBEITER
.............................................................................
141
5.8.5
ERGEBNISSE
...............................................................................
141
5.9
BESTANDSAUFNAHME
...............................................................................142
5.10
FAZIT
.....................................................................................................
143
5.11
SIE
SIND
DRAN!
........................................................................................
143
INHALTSVERZEICHNIS
XI
6
UNTERSUCHUNG
145
6.1
TAETERRECHERCHE
.....................................................................................146
6.1.1
UMSETZUNGSFAEHIGE
SICHERHEITSINFORMATIONEN
......................
147
6.1.2
TECHNIKEN
DER
IDENTIFIZIERUNG
..............................................
148
6.1.3
MALWARE-STAEMME
..................................................................
152
6.1.4
TAKTIKEN,
TECHNIKEN
UND
PROZEDUREN
.................................154
6.2
SCOPING
................................................................................................154
6.2.1
ZU
BEANTWORTENDE
FRAGEN
...................................................
155
6.2.2
PROZESS
....................................................................................156
6.2.3
TIMING
UND
ERGEBNISSE
.........................................................
157
6.2.4
ERGEBNISSE
.............................................................................
158
6.3
EINBRUCH
UNTERSUCHEN
ODER
NICHT?
....................................................
158
6.3.1
RECHTLICHE,
REGULATORISCHE
UND
VERTRAGLICHE
PFLICHTEN
ERMITTELN
...............................................................................159
6.3.2
ENTSCHEIDUNG
ZUR
WEITERFUEHRENDEN
UNTERSUCHUNG
...............159
6.3.3
WEITERE
UNTERSUCHUNG
.........................................................
160
6.3.4
ERGEBNISSE
.............................................................................
160
6.4
BEWEISSICHERUNG
..................................................................................
161
6.4.1
BEWEISQUELLEN
.........................................................................162
6.4.2
PRIORITAETENFOLGE
DER
VOLATILITAET
............................................
168
6.4.3
BEWEISSICHERUNG
BEI
DRITTPARTEIEN
......................................169
6.4.4
GESICHERTE
BEWEISE
SPEICHERN
...............................................169
6.5
FAZIT
.....................................................................................................169
6.6
SIE
SIND
DRAN!
.......................................................................................
170
7
VERHANDLUNG
173
7.1
ES
IST
EIN
GESCHAEFT
..............................................................................174
7.2
DIE
ZIELE
DER
VERHANDLUNG
FESTLEGEN
.................................................
175
7.2.1
BUDGET
.....................................................................................176
7.2.2
ZEITRAHMEN
............................................................................
177
7.2.3
INFORMATIONSSICHERHEIT
..........................................................
178
7.3
ERGEBNISSE
...........................................................................................179
7.3.1
KAUFEINES
DEKRYPTORS
..........................................................
180
7.3.2
VEROEFFENTLICHUNG
ODER
VERKAUF
VON
DATEN
VERHINDERN
.
.
180
7.4
FORMEN
DER
KOMMUNIKATION
...........................................................182
7.4.1
E-MAIL
.....................................................................................182
7.4.2
WEBPORTAL
..............................................................................
183
7.4.3
CHAT-ANWENDUNG
...................................................................
184
XII
INHALTSVERZEICHNIS
7.5
DRUCK
AUFBAUEN
...................................................................................184
7.6
TON,
PUENKTLICHKEIT
UND
VERTRAUEN
....................................................
187
7.6.1
TON
.........................................................................................
187
7.6.2
PUENKTLICHKEIT
..........................................................................
188
7.6.3
VERTRAUEN
..............................................................................
188
7.7
ERSTKONTAKT
..........................................................................................189
7.7.1
ERSTE
NACHRICHT
.....................................................................
190
7.7.2
ERSTE
ANTWORT
.......................................................................
190
7.8
INFORMATIONEN
TEILEN
..........................................................................
191
7.8.1
WAS
MAN
NICHT
TEILT
..............................................................
192
7.8.2
WAS
MAN
TEILT
.......................................................................
193
7.8.3
WAS
MAN
FUER
SPAETER
ZURUECKHAELT
...........................................194
7.9
TYPISCHE
FEHLER
...................................................................................
194
7.10
LEBENSZEICHEN
.....................................................................................
195
7.10.1
ZIELE
UND
GRENZEN
.................................................................
195
7.10.2
BEI
ZUGRIFFSVERWEIGERUNG
...................................................
195
7.10.3
BEI
MOEGLICHEN
ENTHUELLUNGEN
...............................................
197
7.10.4
WAS
TUN,
WENN
DIE
TAETER
DEN
NACHWEIS
ABLEHNEN?
....
197
7.11
FEILSCHEN
..............................................................................................
197
7.11.1
PREISNACHLAESSE
.......................................................................
198
7.11.2
DEN
PREIS
FESTLEGEN
..............................................................
199
7.11.3
EIN
GEGENANGEBOT
MACHEN
.................................................
199
7.11.4
KOMPROMISSE
.......................................................................
200
7.12
DEN
HANDEL
ABSCHLIESSEN
...................................................................
201
7.12.1
WIE
MAN
DEN
HANDEL
ABSCHLIESST
........................................
201
7.12.2
IHRE
MEINUNG
AENDERN
............................................................
202
7.12.3
NACHDEM
DER
HANDEL
ABGESCHLOSSEN
WURDE
......................
202
7.13
FAZIT
....................................................................................................
203
7.14
SIE
SIND
DRAN!
.......................................................................................
203
8
ZAHLUNG
205
8.1
ZAHLEN
ODER
NICHT
ZAHLEN?
.................................................................
206
8.1.1
IST
DIE
ZAHLUNG
UEBERHAUPT
EINE
OPTION?
...........................
206
8.1.2
ARGUMENTE
GEGEN
EINE
ZAHLUNG
..........................................
206
8.1.3
ARGUMENTE
FUER
DIE
ZAHLUNG
.................................................
208
INHALTSVERZEICHNIS
XIII
8.2
ZAHLUNGSARTEN
....................................................................................
209
8.3
VERBOTENE
ZAHLUNGEN
.........................................................................
211
8.3.1
COMPLIANCE
...........................................................................
212
8.3.2
AUSNAHMEN
...........................................................................
213
8.3.3
MILDERNDE
UMSTAENDE
............................................................
213
8.4
INTERMEDIAERE
.........................................................................................
214
8.5
ZEITLICHE
ASPEKTE
................................................................................
215
8.5.1
VERZOEGERUNG
BEI
DER
UEBERWEISUNG
......................................
215
8.5.2
GENEHMIGUNG
DURCH
DIE
VERSICHERUNG
...............................
216
8.5.3
PREISSCHWANKUNGEN
BEI
KRYPTOWAEHRUNGEN
........................
216
8.6
NACH
DER
ZAHLUNG
.............................................................................
217
8.7
FAZIT
......................................................................................................
218
8.8
SIE
SIND
DRAN!
......................................................................................
218
9
WIEDERHERSTELLUNG
221
9.1
BACKUP
WICHTIGER
DATEN
....................................................................
222
9.2
AUFBAU
DER
WIEDERHERSTELLUNGSUMGEBUNG
.....................................
223
9.2.1
NETZWERKSEGMENTE
................................................................
224
9.2.2
NETZWERKGERAETE
....................................................................
225
9.3
MONITORING
UND
LOGGING
EINRICHTEN
.................................................
226
9.3.1
ZIELE
DES
MONITORINGS
.........................................................
227
9.3.2
TIMING
....................................................................................
227
9.3.3
KOMPONENTEN
.......................................................................
228
9.3.4
ERKENNUNG
UND
RESPONSE
.....................................................
229
9.4
DIE
WIEDERHERSTELLUNG
EINZELNER
COMPUTER
......................................
230
9.5
REIHENFOLGE
DER
WIEDERHERSTELLUNG
...................................................
232
9.5.1
DOMAIN
CONTROLLER
................................................................
233
9.5.2
WICHTIGE
SERVER
....................................................................
234
9.5.3
NETZWERKARCHITEKTUR
............................................................
235
9.5.4
ARBEITSPLATZRECHNER
..............................................................
236
9.6
DATEN
WIEDERHERSTELLEN
.......................................................................
238
9.6.1
DATENTRANSFER
.........................................................................
239
9.6.2
WIEDERHERSTELLUNG
AUS
BACKUPS
..........................................
239
9.6.3
AKTUELLE
PRODUKTIONSSYSTEME
..............................................241
9.6.4
DATEN
NEU
ERSTELLEN
................................................................
241
XIV
INHALTSVERZEICHNIS
9.7
ENTSCHLUESSELUNG
...................................................................................
241
9.7.1
UEBERSICHT
UEBER
DEN
ENTSCHLUESSELUNGSPROZESS
....................
242
9.7.2
ARTEN
VON
ENTSCHLUESSELUNGSTOOLS
........................................
243
9.7.3
RISIKEN
BEI
ENTSCHLUESSELUNGSTOOLS
......................................
244
9.7.4
TEST
DES
DEKRYPTORS
............................................................
245
9.7.5
ENTSCHLUESSELN!
.......................................................................
247
9.7.6
INTEGRITAET
PRUEFEN
...................................................................
248
9.7.7
AUF
MALWARE
PRUEFEN
............................................................
248
9.7.8
DATEN
INS
PRODUKTIONSNETZWERK
TRANSFERIEREN
..................
249
9.8
ES
IST
NOCH
NICHT
VORBEI
......................................................................
249
9.9
ANPASSUNG
............................................................................................
250
9.10
FAZIT
.....................................................................................................
251
9.11
SIE
SIND
DRAN!
........................................................................................
251
10
PRAEVENTION
253
10.1
EIN
EFFEKTIVES
CYBERSICHERHEITSPROGRAMM
BETREIBEN
.....................
254
10.1.1
WISSEN,
WAS
MAN
ZU
SCHUETZEN
VERSUCHT
.............................
255
10.1.2
IHRE
PFLICHTEN
VERSTEHEN
........................................................
256
10.1.3
DAS
RISIKO
VERWALTEN
..........................................................
257
10.1.4
DAS
RISIKO
UEBERWACHEN
........................................................
263
10.2
ZUGANG
VERHINDERN
............................................................................
264
10.2.1
PHISHING-ABWEHR
...................................................................
265
10.2.2
STARKE
AUTHENTIFIZIERUNG
.....................................................
267
10.2.3
SICHERE
REMOTE-ACCESS-LOESUNGEN
......................................
269
10.2.4
PATCH-MANAGEMENT
..............................................................
270
10.3
BEDROHUNGEN
ERKENNEN
UND
BLOCKIEREN
...........................................
273
10.3.1
ENDPUNKTERKENNUNG
UND
-REAKTION
....................................
274
10.3.2
NETZWERKERKENNUNG
UND
-REAKTION
....................................
275
10.3.3
SUCHE
NACH
BEDROHUNGEN
.....................................................
276
10.3.4
KONTINUIERLICHES
PROZESS-MONITORING
.................................
276
10.4
BETRIEBLICHE
SYSTEMSTABILITAET
.............................................................
277
10.4.1
BUSINESS-CONTINUITY-PLAN
.....................................................
278
10.4.2
NOLLFALLWIEDERHERSTELLUNG
...................................................
279
10.4.3
BACKUPS
................................................................................
280
10.5
DAS
RISIKO
EINES
DATENDIEBSTAHLS
REDUZIEREN
...................................
283
10.5.1
DATENREDUKTION
.....................................................................
283
10.5.2
DATA-LOSS-PREVENTION-SYSTEME
..........................................
285
INHALTSVERZEICHNIS
XV
10.6
DAS
PROBLEM
DER
CYBERERPRESSUNG
LOESEN
..........................................
286
10.6.1
SICHTBARKEIT
ERZEUGEN
..........................................................
286
10.6.2
ERKENNUNG
UND
MONITORING
FOERDERN
..................................
287
10.6.3
PROAKTIVE
LOESUNGEN
FOERDERN
...............................................
288
10.6.4
DIE
MACHT
DER
TAETER
REDUZIEREN
........................................
288
10.6.5
DAS
RISIKO
FUER
DIE
TAETER
ERHOEHEN
......................................
289
10.6.6
DEN
PROFIT
DER
TAETER
VERRINGERN
........................................
290
10.7
FAZIT
......................................................................................................
291
10.8
SIE
SIND
DRAN!
......................................................................................
292
NACHWORT
295
CHECKLISTE
A
297
RESPONSE
AUF
CYBERERPRESSUNG
....................................................................
297
DIE
KRISE
BEGINNT
............................................................................................
297
EINDAEMMUNG
...................................................................................................
298
UNTERSUCHUNG
................................................................................................
299
VERHANDLUNGEN
..............................................................................................
300
ZAHLUNG
...........................................................................................................
301
WIEDERHERSTELLUNG
..........................................................................................301
CHECKLISTE
B
303
IM
VORFELD
ZU
ENTWICKELNDE
RESSOURCEN
....................................................
303
RESPONSE-PLAENE
..............................................................................................
303
KRISENKOMMUNIKATIONSPLAENE
........................................................................
304
WEITERE
VORGEHENSWEISEN
.............................................................................
304
KONTAKTINFORMATIONEN
...................................................................................
304
WAEHREND
DER
RESPONSE
ZU
NUTZENDE
VORLAGEN
...........................................
305
DIE
RESPONSE
UNTERSTUETZENDE
TECHNIK
.........................................................
305
REFERENZMATERIAL
............................................................................................
306
CHECKLISTE
C
307
DIE
RESPONSE
PLANEN
.....................................................................................
307
|
adam_txt |
VII
INHALTSVERZEICHNIS
VORWORT
XIX
WER
SOLLTE
DIESES
BUCH
LESEN?
.
XX
WIE
DIESES
BUCH
AUFGEBAUT
IST
.
XXI
WEITERE
ELEMENTE
.
XXIII
BLEIBEN
SIE
AUF
DEM
NEUESTEN
STAND
.
XXIV
DANKSAGUNGEN
XXV
1
AUSWIRKUNGEN
1
1.1
EINE
CYBEREPIDEMIE
.
4
1.2
WAS
IST
CYBERERPRESSUNG?
.
5
1.2.1 DIE
CIA-TRIADE
.
5
1.2.2
ARTEN
DIGITALER
ERPRESSUNG
.
6
1.2.3
.
.
7
1.3
AUSWIRKUNGEN
MODERNER
DIGITALER
ERPRESSUNG
.
8
1.3.1
BETRIEBSUNTERBRECHUNG
.
8
1.3.2
FINANZIELLE
EINBUSSEN
.
10
1.3.3
REPUTATIONS
VERLUST
.
14
1.3.4
GERICHTSVERFAHREN
.
14
1.4
WAHL
DER
OPFER
.
17
1.4.1
OPPORTUNISTISCHE
ANGRIFFE
.
17
1.4.2
GEZIELTE
ANGRIFFE
.
19
1.4.3
HYBRIDE
ANGRIFFE
.
20
1.5
VERBREITUNG
.
20
1.5.1
MANAGED
SERVICES
PROVIDER
.
20
1.5.2
TECHNOLOGIEHERSTELLER
.
22
1.5.3
SOFTWARESCHWACHSTELLEN
.
23
1.5.4
CLOUD-ANBIETER
.
24
VIII
INHALTSVERZEICHNIS
1.6
FAZIT
.
27
1.7
SIE
SIND
DRAN!
.
.
2
EVOLUTION
29
2.1
HERKUNFTSGESCHICHTE
.
30
2.2
KRYPTOVIRALE
ERPRESSUNG
.32
2.3
FRUEHE
ERPRESSER-MALWARE
.
33
2.4
WESENTLICHE
TECHNISCHE
FORTSCHRITTE
.34
2.4.1
ASYMMETRISCHE
KRYPTOGRAFIE
.34
2.4.2
KRYPTOWAEHRUNGEN
.
38
2.4.3
ONION-ROUTING
.
40
2.5
RANSOMWARE
WIRD
MAINSTREAM
.
41
2.6
RANSOMWARE-AS-A-SERVICE
.43
2.7
ENTHUELLUNG
.
44
2.8
DOPPELERPRESSUNG
.
46
2.9
EINE
INDUSTRIELLE
REVOLUTION
.48
2.9.1
SPEZIALISIERTE
ROLLEN
.
49
2.9.2
BEZAHLTE
MITARBEITER
.
51
2.9.3
AUTOMATISIERTE
ERPRESSERPORTALE
.
53
2.9.4
FRANCHISING
.
53
2.9.5
OEFFENTLICHKEITSARBEIT
.
58
2.9.6
STANDARDISIERTE
PLAYBOOKS
UND
TOOLKITS
.
64
2.10
FAZIT
.66
2.11
SIE
SIND
DRAN!
.66
3
ANATOMIE
EINES
ANGRIFFS
69
3.1
UEBERSICHT
.
70
3.2
ZUGANG
.
72
3.2.1
PHISHING
.
73
3.2.2
ENTFERNTER
LOGIN
.
75
3.2.3
SOFTWARESCHWACHSTELLEN
.
77
3.2.4
ANGRIFFE
AUF
TECHNOLOGIEZULIEFERER
.
78
3.3
AUSWEITUNG
.
80
3.3.1
PERSISTENZ
.
81
3.3.2
ERKUNDUNG
.
82
3.3.3
AUSBREITUNG
.
82
3.4
BEWERTUNG
.
83
INHALTSVERZEICHNIS
IX
3.5
VORBEREITUNG
.
84
3.5.1
ANTIVIREN
UND
SICHERHEITSSOFTWARE
.
85
3.5.2
LAUFENDE
PROZESSE
UND
ANWENDUNGEN
.
85
3.5.3
LOGGING
UND
MONITORING-SOFTWARE
.
86
3.5.4
ACCOUNTS
UND
ZUGRIFFSRECHTE
.87
3.6
DURCHFUEHRUNG
.
88
3.6.1
AUSFUEHREN
DER
RANSOMWARE
.
88
3.6.2
AUSSCHLEUSUNG
.
89
3.7
ERPRESSUNG
.
93
3.7.1
PASSIVE
MITTEILUNG
.94
3.7.2
AKTIVE
MITTEILUNG
.
95
3.7.3
KONTAKT
ZU
DRITTPARTEIEN
.
95
3.7.4
VEROEFFENTLICHUNG
.
96
3.8
FAZIT
.
96
3.9
SIE
SIND
DRAN!
.
96
4
DIE
KRISE
BEGINNT!
99
4.1
DIGITALE
ERPRESSUNG
IST
EINE
KRISE
.100
4.2
ERKENNUNG
.
101
4.3
WER
MUSS
EINGEBUNDEN
WERDEN?
.
103
4.4
TRIAGE
.106
4.4.1
WARUM
IST
TRIAGE
WICHTIG?
.
107
4.4.2
BEISPIELHAFTES
TRIAGE-SYSTEM
.
108
4.4.3
DEN
AKTUELLEN
STATUS
EINSCHAETZEN
.
108
4.4.4
WIEDERHERSTELLUNGSZIELE
BERUECKSICHTIGEN
.109
4.4.5
DIE
NAECHSTEN
SCHRITTE
BESTIMMEN
.110
4.5
IHRE
RESSOURCEN
BEWERTEN
.
111
4.5.1
FINANZEN
.
111
4.5.2
VERSICHERUNG
.
111
4.5.3
BEWEISSICHERUNG
.112
4.5.4
PERSONAL
.
113
4.5.5
TECHNISCHE
RESSOURCEN
.
113
4.5.6
DOKUMENTATION
.
113
4.6
EINE
STRATEGIE
FUER
DIE
INITIALE
REAKTION
ENTWICKELN
.
114
4.6.1
ZIELEFESTLEGEN
.
114
4.6.2
EINEN
AKTIONSPLAN
ENTWICKELN
.
115
4.6.3
VERANTWORTLICHKEITEN
ZU
WEISEN
.
115
4.6.4
ZEIT
UND
ARBEITSAUFWAND
SOWIE
DIE
KOSTEN
SCHAETZEN.
.
.
116
X
INHALTSVERZEICHNIS
4.7
KOMMUNIZIEREN
SIE
.
116
4.7.1
RESPONSE-TEAM
.
117
4.7.2
BETROFFENE
PARTEIEN
.
118
4.7.3
DIE
OEFFENTLICHKEIT
.
120
4.8
FAZIT
.120
4.9
SIE
SIND
DRAN!
.
121
5
EINDAEMMUNG
123
5.1
WARUM
GESCHWINDIGKEIT
ZAEHLT
.124
5.2
SICH
ZUGANG
VERSCHAFFEN
.
125
5.3
VERSCHLUESSELUNG/LOESCHUNG
BEENDEN
.
126
5.3.1
DATEIZUGRIFFSRECHTE
AENDERN
.
127
5.3.2
DEN
STECKER
ZIEHEN
.
128
5.3.3
BOESARTIGE
PROZESSE
BEENDEN
.
129
5.4
PERSISTENZMECHANISMEN
DEAKTIVIEREN
.129
5.4.1
MONITORING-PROZESS
.130
5.4.2
TERMINAUFGABEN
.
130
5.4.3
AUTOMATISCHERSTART
.
131
5.5
AUSSCHLEUSEN
VON
DATEN
BEENDEN
.
131
5.6
DENIAL-OF-SERVICE-ANGRIFFE
ABWEHREN
.132
5.7
DIE
HACKER
AUSSPERREN
.
133
5.7.1
REMOTE-DIENSTE
BEENDEN
.134
5.7.2
PASSWOERTER
LOKALER
ACCOUNTS
UND
VON
CLOUD
ACCOUNTS
ZURUECKSETZEN
.
134
5.7.3
ACCOUNTS
UEBERPRUEFEN
(AUDIT)
.136
5.7.4
MULTI-FAKTOR-AUTHENTIFIZIERUNG
.136
5.7.5
PERIMETER-KOMMUNIKATION
EINSCHRAENKEN
.
136
5.7.6
MINIMIERUNG
DES
DRITTPARTEI-ZUGANGS
.
137
5.7.7
DIE
RISIKEN
KOMPROMITTIERTER
SOFTWARE
MINIMIEREN
.
138
5.8
SUCHE
NACH
BEDROHUNGEN
.
138
5.8.1
METHODIK
.139
5.8.2
BEWEISQUELLEN
FUER
DAS
THREAT
HUNTING
.
140
5.8.3
TOOLS
UND
TECHNIKEN
.
140
5.8.4
MITARBEITER
.
141
5.8.5
ERGEBNISSE
.
141
5.9
BESTANDSAUFNAHME
.142
5.10
FAZIT
.
143
5.11
SIE
SIND
DRAN!
.
143
INHALTSVERZEICHNIS
XI
6
UNTERSUCHUNG
145
6.1
TAETERRECHERCHE
.146
6.1.1
UMSETZUNGSFAEHIGE
SICHERHEITSINFORMATIONEN
.
147
6.1.2
TECHNIKEN
DER
IDENTIFIZIERUNG
.
148
6.1.3
MALWARE-STAEMME
.
152
6.1.4
TAKTIKEN,
TECHNIKEN
UND
PROZEDUREN
.154
6.2
SCOPING
.154
6.2.1
ZU
BEANTWORTENDE
FRAGEN
.
155
6.2.2
PROZESS
.156
6.2.3
TIMING
UND
ERGEBNISSE
.
157
6.2.4
ERGEBNISSE
.
158
6.3
EINBRUCH
UNTERSUCHEN
ODER
NICHT?
.
158
6.3.1
RECHTLICHE,
REGULATORISCHE
UND
VERTRAGLICHE
PFLICHTEN
ERMITTELN
.159
6.3.2
ENTSCHEIDUNG
ZUR
WEITERFUEHRENDEN
UNTERSUCHUNG
.159
6.3.3
WEITERE
UNTERSUCHUNG
.
160
6.3.4
ERGEBNISSE
.
160
6.4
BEWEISSICHERUNG
.
161
6.4.1
BEWEISQUELLEN
.162
6.4.2
PRIORITAETENFOLGE
DER
VOLATILITAET
.
168
6.4.3
BEWEISSICHERUNG
BEI
DRITTPARTEIEN
.169
6.4.4
GESICHERTE
BEWEISE
SPEICHERN
.169
6.5
FAZIT
.169
6.6
SIE
SIND
DRAN!
.
170
7
VERHANDLUNG
173
7.1
ES
IST
EIN
GESCHAEFT
.174
7.2
DIE
ZIELE
DER
VERHANDLUNG
FESTLEGEN
.
175
7.2.1
BUDGET
.176
7.2.2
ZEITRAHMEN
.
177
7.2.3
INFORMATIONSSICHERHEIT
.
178
7.3
ERGEBNISSE
.179
7.3.1
KAUFEINES
DEKRYPTORS
.
180
7.3.2
VEROEFFENTLICHUNG
ODER
VERKAUF
VON
DATEN
VERHINDERN
.
.
180
7.4
FORMEN
DER
KOMMUNIKATION
.182
7.4.1
E-MAIL
.182
7.4.2
WEBPORTAL
.
183
7.4.3
CHAT-ANWENDUNG
.
184
XII
INHALTSVERZEICHNIS
7.5
DRUCK
AUFBAUEN
.184
7.6
TON,
PUENKTLICHKEIT
UND
VERTRAUEN
.
187
7.6.1
TON
.
187
7.6.2
PUENKTLICHKEIT
.
188
7.6.3
VERTRAUEN
.
188
7.7
ERSTKONTAKT
.189
7.7.1
ERSTE
NACHRICHT
.
190
7.7.2
ERSTE
ANTWORT
.
190
7.8
INFORMATIONEN
TEILEN
.
191
7.8.1
WAS
MAN
NICHT
TEILT
.
192
7.8.2
WAS
MAN
TEILT
.
193
7.8.3
WAS
MAN
FUER
SPAETER
ZURUECKHAELT
.194
7.9
TYPISCHE
FEHLER
.
194
7.10
LEBENSZEICHEN
.
195
7.10.1
ZIELE
UND
GRENZEN
.
195
7.10.2
BEI
ZUGRIFFSVERWEIGERUNG
.
195
7.10.3
BEI
MOEGLICHEN
ENTHUELLUNGEN
.
197
7.10.4
WAS
TUN,
WENN
DIE
TAETER
DEN
NACHWEIS
ABLEHNEN?
.
197
7.11
FEILSCHEN
.
197
7.11.1
PREISNACHLAESSE
.
198
7.11.2
DEN
PREIS
FESTLEGEN
.
199
7.11.3
EIN
GEGENANGEBOT
MACHEN
.
199
7.11.4
KOMPROMISSE
.
200
7.12
DEN
HANDEL
ABSCHLIESSEN
.
201
7.12.1
WIE
MAN
DEN
HANDEL
ABSCHLIESST
.
201
7.12.2
IHRE
MEINUNG
AENDERN
.
202
7.12.3
NACHDEM
DER
HANDEL
ABGESCHLOSSEN
WURDE
.
202
7.13
FAZIT
.
203
7.14
SIE
SIND
DRAN!
.
203
8
ZAHLUNG
205
8.1
ZAHLEN
ODER
NICHT
ZAHLEN?
.
206
8.1.1
IST
DIE
ZAHLUNG
UEBERHAUPT
EINE
OPTION?
.
206
8.1.2
ARGUMENTE
GEGEN
EINE
ZAHLUNG
.
206
8.1.3
ARGUMENTE
FUER
DIE
ZAHLUNG
.
208
INHALTSVERZEICHNIS
XIII
8.2
ZAHLUNGSARTEN
.
209
8.3
VERBOTENE
ZAHLUNGEN
.
211
8.3.1
COMPLIANCE
.
212
8.3.2
AUSNAHMEN
.
213
8.3.3
MILDERNDE
UMSTAENDE
.
213
8.4
INTERMEDIAERE
.
214
8.5
ZEITLICHE
ASPEKTE
.
215
8.5.1
VERZOEGERUNG
BEI
DER
UEBERWEISUNG
.
215
8.5.2
GENEHMIGUNG
DURCH
DIE
VERSICHERUNG
.
216
8.5.3
PREISSCHWANKUNGEN
BEI
KRYPTOWAEHRUNGEN
.
216
8.6
NACH
DER
ZAHLUNG
.
217
8.7
FAZIT
.
218
8.8
SIE
SIND
DRAN!
.
218
9
WIEDERHERSTELLUNG
221
9.1
BACKUP
WICHTIGER
DATEN
.
222
9.2
AUFBAU
DER
WIEDERHERSTELLUNGSUMGEBUNG
.
223
9.2.1
NETZWERKSEGMENTE
.
224
9.2.2
NETZWERKGERAETE
.
225
9.3
MONITORING
UND
LOGGING
EINRICHTEN
.
226
9.3.1
ZIELE
DES
MONITORINGS
.
227
9.3.2
TIMING
.
227
9.3.3
KOMPONENTEN
.
228
9.3.4
ERKENNUNG
UND
RESPONSE
.
229
9.4
DIE
WIEDERHERSTELLUNG
EINZELNER
COMPUTER
.
230
9.5
REIHENFOLGE
DER
WIEDERHERSTELLUNG
.
232
9.5.1
DOMAIN
CONTROLLER
.
233
9.5.2
WICHTIGE
SERVER
.
234
9.5.3
NETZWERKARCHITEKTUR
.
235
9.5.4
ARBEITSPLATZRECHNER
.
236
9.6
DATEN
WIEDERHERSTELLEN
.
238
9.6.1
DATENTRANSFER
.
239
9.6.2
WIEDERHERSTELLUNG
AUS
BACKUPS
.
239
9.6.3
AKTUELLE
PRODUKTIONSSYSTEME
.241
9.6.4
DATEN
NEU
ERSTELLEN
.
241
XIV
INHALTSVERZEICHNIS
9.7
ENTSCHLUESSELUNG
.
241
9.7.1
UEBERSICHT
UEBER
DEN
ENTSCHLUESSELUNGSPROZESS
.
242
9.7.2
ARTEN
VON
ENTSCHLUESSELUNGSTOOLS
.
243
9.7.3
RISIKEN
BEI
ENTSCHLUESSELUNGSTOOLS
.
244
9.7.4
TEST
DES
DEKRYPTORS
.
245
9.7.5
ENTSCHLUESSELN!
.
247
9.7.6
INTEGRITAET
PRUEFEN
.
248
9.7.7
AUF
MALWARE
PRUEFEN
.
248
9.7.8
DATEN
INS
PRODUKTIONSNETZWERK
TRANSFERIEREN
.
249
9.8
ES
IST
NOCH
NICHT
VORBEI
.
249
9.9
ANPASSUNG
.
250
9.10
FAZIT
.
251
9.11
SIE
SIND
DRAN!
.
251
10
PRAEVENTION
253
10.1
EIN
EFFEKTIVES
CYBERSICHERHEITSPROGRAMM
BETREIBEN
.
254
10.1.1
WISSEN,
WAS
MAN
ZU
SCHUETZEN
VERSUCHT
.
255
10.1.2
IHRE
PFLICHTEN
VERSTEHEN
.
256
10.1.3
DAS
RISIKO
VERWALTEN
.
257
10.1.4
DAS
RISIKO
UEBERWACHEN
.
263
10.2
ZUGANG
VERHINDERN
.
264
10.2.1
PHISHING-ABWEHR
.
265
10.2.2
STARKE
AUTHENTIFIZIERUNG
.
267
10.2.3
SICHERE
REMOTE-ACCESS-LOESUNGEN
.
269
10.2.4
PATCH-MANAGEMENT
.
270
10.3
BEDROHUNGEN
ERKENNEN
UND
BLOCKIEREN
.
273
10.3.1
ENDPUNKTERKENNUNG
UND
-REAKTION
.
274
10.3.2
NETZWERKERKENNUNG
UND
-REAKTION
.
275
10.3.3
SUCHE
NACH
BEDROHUNGEN
.
276
10.3.4
KONTINUIERLICHES
PROZESS-MONITORING
.
276
10.4
BETRIEBLICHE
SYSTEMSTABILITAET
.
277
10.4.1
BUSINESS-CONTINUITY-PLAN
.
278
10.4.2
NOLLFALLWIEDERHERSTELLUNG
.
279
10.4.3
BACKUPS
.
280
10.5
DAS
RISIKO
EINES
DATENDIEBSTAHLS
REDUZIEREN
.
283
10.5.1
DATENREDUKTION
.
283
10.5.2
DATA-LOSS-PREVENTION-SYSTEME
.
285
INHALTSVERZEICHNIS
XV
10.6
DAS
PROBLEM
DER
CYBERERPRESSUNG
LOESEN
.
286
10.6.1
SICHTBARKEIT
ERZEUGEN
.
286
10.6.2
ERKENNUNG
UND
MONITORING
FOERDERN
.
287
10.6.3
PROAKTIVE
LOESUNGEN
FOERDERN
.
288
10.6.4
DIE
MACHT
DER
TAETER
REDUZIEREN
.
288
10.6.5
DAS
RISIKO
FUER
DIE
TAETER
ERHOEHEN
.
289
10.6.6
DEN
PROFIT
DER
TAETER
VERRINGERN
.
290
10.7
FAZIT
.
291
10.8
SIE
SIND
DRAN!
.
292
NACHWORT
295
CHECKLISTE
A
297
RESPONSE
AUF
CYBERERPRESSUNG
.
297
DIE
KRISE
BEGINNT
.
297
EINDAEMMUNG
.
298
UNTERSUCHUNG
.
299
VERHANDLUNGEN
.
300
ZAHLUNG
.
301
WIEDERHERSTELLUNG
.301
CHECKLISTE
B
303
IM
VORFELD
ZU
ENTWICKELNDE
RESSOURCEN
.
303
RESPONSE-PLAENE
.
303
KRISENKOMMUNIKATIONSPLAENE
.
304
WEITERE
VORGEHENSWEISEN
.
304
KONTAKTINFORMATIONEN
.
304
WAEHREND
DER
RESPONSE
ZU
NUTZENDE
VORLAGEN
.
305
DIE
RESPONSE
UNTERSTUETZENDE
TECHNIK
.
305
REFERENZMATERIAL
.
306
CHECKLISTE
C
307
DIE
RESPONSE
PLANEN
.
307 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Davidoff, Sherri Durrin, Matt Sprenger, Karen |
author2 | Klicman, Peter 1965- |
author2_role | trl |
author2_variant | p k pk |
author_GND | (DE-588)1304909794 (DE-588)1304909891 (DE-588)1304909948 (DE-588)173148263 |
author_facet | Davidoff, Sherri Durrin, Matt Sprenger, Karen Klicman, Peter 1965- |
author_role | aut aut aut |
author_sort | Davidoff, Sherri |
author_variant | s d sd m d md k s ks |
building | Verbundindex |
bvnumber | BV048836902 |
classification_rvk | ST 277 |
ctrlnum | (OCoLC)1396106490 (DE-599)DNB1279982284 |
discipline | Informatik |
discipline_str_mv | Informatik |
edition | 1. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02345nam a22006018c 4500</leader><controlfield tag="001">BV048836902</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20231009 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">230301s2023 gw |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">23,N06</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1279982284</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783864908880</subfield><subfield code="c">: circa EUR 34.90 (DE), circa EUR 35.90 (AT)</subfield><subfield code="9">978-3-86490-888-0</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3864908884</subfield><subfield code="9">3-86490-888-4</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783864908880</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1396106490</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1279982284</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-1102</subfield><subfield code="a">DE-Aug4</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="8">1\p</subfield><subfield code="a">004</subfield><subfield code="2">23sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Davidoff, Sherri</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1304909794</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Ransomware und Cyber-Erpressung</subfield><subfield code="b">das Praxishandbuch für IT- und Systemverantwortliche</subfield><subfield code="c">Sherri Davidoff, Matt Durrin, Karen Sprenger</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg</subfield><subfield code="b">dpunkt.verlag</subfield><subfield code="c">2023</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">xxvii, 316 Seiten</subfield><subfield code="c">24 cm x 16.5 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Hacking</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Malware</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Viren</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Incident Response</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Disaster Recovery</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Security</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Systemadministration</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Netzwerkadministration</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cyberkriminalität</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cyber-Angriffe</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Durrin, Matt</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1304909891</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Sprenger, Karen</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1304909948</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Klicman, Peter</subfield><subfield code="d">1965-</subfield><subfield code="0">(DE-588)173148263</subfield><subfield code="4">trl</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Dpunkt.Verlag (Heidelberg)</subfield><subfield code="0">(DE-588)6085529-0</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="775" ind1="0" ind2="8"><subfield code="i">Parallele Sprachausgabe</subfield><subfield code="z">9781509306978</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, PDF</subfield><subfield code="z">978-3-98890-046-3</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, EPUB</subfield><subfield code="z">978-398890-047-0</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, MOBI</subfield><subfield code="z">978-3-98890-048-7</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034102395&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-034102395</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">vlb</subfield><subfield code="d">20230203</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#vlb</subfield></datafield></record></collection> |
id | DE-604.BV048836902 |
illustrated | Not Illustrated |
index_date | 2024-07-03T21:36:45Z |
indexdate | 2024-07-10T09:47:22Z |
institution | BVB |
institution_GND | (DE-588)6085529-0 |
isbn | 9783864908880 3864908884 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-034102395 |
oclc_num | 1396106490 |
open_access_boolean | |
owner | DE-1102 DE-Aug4 |
owner_facet | DE-1102 DE-Aug4 |
physical | xxvii, 316 Seiten 24 cm x 16.5 cm |
publishDate | 2023 |
publishDateSearch | 2023 |
publishDateSort | 2023 |
publisher | dpunkt.verlag |
record_format | marc |
spelling | Davidoff, Sherri Verfasser (DE-588)1304909794 aut Ransomware und Cyber-Erpressung das Praxishandbuch für IT- und Systemverantwortliche Sherri Davidoff, Matt Durrin, Karen Sprenger 1. Auflage Heidelberg dpunkt.verlag 2023 xxvii, 316 Seiten 24 cm x 16.5 cm txt rdacontent n rdamedia nc rdacarrier Hacking Malware Viren Incident Response Disaster Recovery Security Sicherheit Systemadministration Netzwerkadministration Cyberkriminalität Cyber-Angriffe Durrin, Matt Verfasser (DE-588)1304909891 aut Sprenger, Karen Verfasser (DE-588)1304909948 aut Klicman, Peter 1965- (DE-588)173148263 trl Dpunkt.Verlag (Heidelberg) (DE-588)6085529-0 pbl Parallele Sprachausgabe 9781509306978 Erscheint auch als Online-Ausgabe, PDF 978-3-98890-046-3 Erscheint auch als Online-Ausgabe, EPUB 978-398890-047-0 Erscheint auch als Online-Ausgabe, MOBI 978-3-98890-048-7 DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034102395&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p vlb 20230203 DE-101 https://d-nb.info/provenance/plan#vlb |
spellingShingle | Davidoff, Sherri Durrin, Matt Sprenger, Karen Ransomware und Cyber-Erpressung das Praxishandbuch für IT- und Systemverantwortliche |
title | Ransomware und Cyber-Erpressung das Praxishandbuch für IT- und Systemverantwortliche |
title_auth | Ransomware und Cyber-Erpressung das Praxishandbuch für IT- und Systemverantwortliche |
title_exact_search | Ransomware und Cyber-Erpressung das Praxishandbuch für IT- und Systemverantwortliche |
title_exact_search_txtP | Ransomware und Cyber-Erpressung das Praxishandbuch für IT- und Systemverantwortliche |
title_full | Ransomware und Cyber-Erpressung das Praxishandbuch für IT- und Systemverantwortliche Sherri Davidoff, Matt Durrin, Karen Sprenger |
title_fullStr | Ransomware und Cyber-Erpressung das Praxishandbuch für IT- und Systemverantwortliche Sherri Davidoff, Matt Durrin, Karen Sprenger |
title_full_unstemmed | Ransomware und Cyber-Erpressung das Praxishandbuch für IT- und Systemverantwortliche Sherri Davidoff, Matt Durrin, Karen Sprenger |
title_short | Ransomware und Cyber-Erpressung |
title_sort | ransomware und cyber erpressung das praxishandbuch fur it und systemverantwortliche |
title_sub | das Praxishandbuch für IT- und Systemverantwortliche |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034102395&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT davidoffsherri ransomwareundcybererpressungdaspraxishandbuchfuritundsystemverantwortliche AT durrinmatt ransomwareundcybererpressungdaspraxishandbuchfuritundsystemverantwortliche AT sprengerkaren ransomwareundcybererpressungdaspraxishandbuchfuritundsystemverantwortliche AT klicmanpeter ransomwareundcybererpressungdaspraxishandbuchfuritundsystemverantwortliche AT dpunktverlagheidelberg ransomwareundcybererpressungdaspraxishandbuchfuritundsystemverantwortliche |