Der Faktor Mensch

Die besten Sicherheitssysteme helfen nichts, wenn die Putzfrau den Datendieb als vermeintlichen Mitarbeiter ins Büro lässt. Mit welchen Tricks beim Social Engineering gearbeitet wird und wie Sie diese erkennen können, erfahren Sie in diesem Kapitel.

  • PDF / 7,568,817 Bytes
  • 465 Pages / 360 x 538.56 pts Page_size
  • 99 Downloads / 181 Views

DOWNLOAD

REPORT


Tobias Schrödel

Ich glaube, es hackt! Ein Blick auf die irrwitzige Realität von Computer, Smartphone und IT-Sicherheit 4., aktualisierte und erweiterte Auflage

Tobias Schrödel IT Security & Awareness München Deutschland

Die 1. und 2. Auflage sind im Imprint von Springer Gabler erschienen, unter dem Titel: „Hacking für Manager – IT-Sicherheit für alle, die wenig Ahnung von Computern haben.“ ISBN 978-3-658-10857-1      ISBN 978-3-658-10858-8 (eBook) DOI 10.1007/978-3-658-10858-8 Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http:// dnb.d-nb.de abrufbar. Springer

© Springer Fachmedien Wiesbaden 2011, 2012, 2014, 2016

Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung, die nicht ausdrücklich vom Urheberrechtsgesetz zugelassen ist, bedarf der vorherigen Zustimmung des Verlags. Das gilt insbesondere für Vervielfältigungen, Bearbeitungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen. Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Der Verlag, die Autoren und die Herausgeber gehen davon aus, dass die Angaben und Informationen in diesem Werk zum Zeitpunkt der Veröffentlichung vollständig und korrekt sind. Weder der Verlag noch die Autoren oder die Herausgeber übernehmen, ausdrücklich oder implizit, Gewähr für den Inhalt des Werkes, etwaige Fehler oder Äußerungen. Lektorat: Stefanie Brich Foto: Marc-Steffen Unger mit freundlicher Genehmigung von Deutsche Telekom AG Coverdesign: deblik Berlin Gedruckt auf säurefreiem und chlorfrei gebleichtem Papier Springer ist Teil von Springer Nature Die eingetragene Gesellschaft ist Springer Fachmedien Wiesbaden

Inhalt

1

Vorspiel ����������������������������������������������������������������������������   1 1.1 Von Hackern und Datenschnüfflern – Worum es geht und wie die Spielregeln sind ��������������������   1 1.2 Du kommst aus dem Gefängnis frei – Was der Leser wissen muss ��������������������������������������������   3 1.3 Oma Kasupke und die Expertenattrappe – Warum IT-Experten im Fernsehen nie die (volle) Wahrheit sagen (können) ��������������������������������������   5

2

Geldkarten & -automaten ����������������������������������������������   9 2.1 Epileptische Karten – Warum Geldkarten im Automaten so ruckeln ��������������������������������������������   9 2.2 Rot – Gelb – Geld – Wieso die PIN nicht auf der Geldkarte gespeichert ist ��������������������������   10 2.3 Demenzkranker Käse – Wie man sich PINs merken und sogar aufschreiben kann ����������   13 2.4 Hände hoch, keine Bewegung! – Wie Geldautomaten mit Fehlern umgehen ������������������   15 2.5 Kommissar Zufall – Wie die Karten