{"id":2527,"date":"2014-02-26T15:53:45","date_gmt":"2014-02-26T15:53:45","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=2527"},"modified":"2020-02-26T18:31:53","modified_gmt":"2020-02-26T16:31:53","slug":"die-security-bestseller-der-rsa-2014","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/die-security-bestseller-der-rsa-2014\/2527\/","title":{"rendered":"Die Security-Bestseller der RSA 2014"},"content":{"rendered":"<p>Von aktuellen <a href=\"http:\/\/www.reuters.com\/article\/2014\/01\/17\/us-usa-security-rsa-idUSBREA0G0W420140117\" target=\"_blank\" rel=\"noopener nofollow\">Skandalen<\/a> abgesehen, ist die RSA immer noch die gr\u00f6\u00dfte Veranstaltung der Security-Branche. Hier treffen sich die besten Forscher, Manager und Meinungsbildner (wobei vom Standpunkt angewandter Sicherheit das <a href=\"http:\/\/www.sas.kaspersky.com\" target=\"_blank\" rel=\"noopener nofollow\">Security Analysts Summit<\/a>\u00a0mittlerweile als die beste Veranstaltung der Branche angesehen wird \u2013 <i>Meinung des Autors<\/i>). Und die beste M\u00f6glichkeit, an die geschlossen und recht abgeschiedene Gruppe von Sicherheitsexperten heranzukommen und sich wie ein Teil davon zu f\u00fchlen, ist, mit den aktuellen Trends Schritt zu halten\u2026 durch Forschung und Lesen. Und ich meine damit \u2013 viiiieeeel Lesen. <a href=\"https:\/\/www.kaspersky.com\/blog\/best-selling-books-from-rsa-2013\/\" target=\"_blank\" rel=\"noopener nofollow\">Im letzten Jahr haben wir erstmals einen \u00dcberblick<\/a> \u00fcber die Bestseller der RSA 2013 gebracht. Und diese Tradition wollen wir auch im neuen Jahr fortsetzen. Hier also die Liste der B\u00fccher, die die Sicherheits-Experten in diesem Jahr am besten finden:<\/p>\n<p><b>1. Googling Security: How Much Does Google Know About You?<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Googling-Security-Much-Google-About\/dp\/0321518667\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" title=\"Googling Security\" alt=\"Googling Security\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/02\/06133403\/41j4gK4DnUL._BO2204203200_PIsitb-sticker-arrow-clickTopRight35-76_AA300_SH20_OU01_.jpg\" width=\"300\" height=\"300\"><\/a>Das ist das angsteinfl\u00f6ssendste Buch in diesem Jahr:) Wenn Sie die \u201ekostenlosen\u201c Dienste von Google nutzen, zahlen Sie nicht gerade wenig daf\u00fcr \u2013 und zwar mit privaten Informationen. Google macht ein Verm\u00f6gen mit dem Wissen \u00fcber Sie\u2026 und wahrscheinlich w\u00e4ren Sie schockiert, wenn Sie erfahren w\u00fcrden, wieviel Google \u00fcber Sie wei\u00df. \u201eGoogling Security\u201c ist das erste Buch, das enth\u00fcllt, wie die Massen an Informationen, die Google \u00fcber Sie speichert, gegen Sie oder Ihr Unternehmen eingesetzt werden k\u00f6nnen \u2013 und was Sie tun k\u00f6nnen, um sich zu sch\u00fctzen.<\/p>\n<p>Im Gegensatz zu anderen B\u00fcchern \u00fcber das Google-Hacking, dreht sich dieses Buch um die Informationen, die Sie preisgeben, wenn Sie die Google-Dienste und -Programme nutzen, und nicht nur darum, was gerissene Anwender \u00fcber die Google-Suchergebnisse herausfinden k\u00f6nnen. Der Informatikprofessor Greg Conti von der United States Military Academy in West Point enth\u00fcllt die Beeintr\u00e4chtigungen der Privatsph\u00e4re bei Gmail, Google Maps, Google Talk, Google Groups, Google Alerts, den neuen mobilen Apps von Google und noch eingem mehr. Basierend auf seinen eigenen, fortschrittlichen Forschungen, zeigt Conti, wie die Google-Datenbanken von Dritten f\u00fcr illegale Zwecke genutzt werden k\u00f6nnen, selbst wenn Google von sich sagt, \u201enichts B\u00f6ses zu tun\u201c.<\/p>\n<p>Unter anderem stellt er die Informations-Spur vor, die Sie hinterlassen, wenn Sie die Google-Suche nutzen:<\/p>\n<ul>\n<li>Wie Gmail benutzt werden kann, um Ihr privates Netzwerk von Freunden, Familie und Bekannten zu verfolgen<\/li>\n<li>Wie die Karten- und Lokalisierungs-Tools von Google den Ort Ihres Hauses, Arbeitgebers, Ihrer Familie und Freunde, Ihre Reisepl\u00e4ne und Absichten enth\u00fcllen k\u00f6nnten<\/li>\n<li>Wie die Informationen von Google und anderen Firmen \u00f6ffentlich werden, verloren gehen, gestohlen und geteilt werden oder vor Gericht genutzt werden k\u00f6nnten \u2013 und sp\u00e4ter f\u00fcr Identit\u00e4tsdiebstahl oder sogar Erpressung missbraucht werden k\u00f6nnten<\/li>\n<li>Wie die Werbedienste Google AdSense und DoubleClick Sie im ganzen Internet nachverfolgen k\u00f6nnen<\/li>\n<li>Wie Sie systematisch die pers\u00f6nlichen Informationen reduzieren, die Sie ver\u00f6ffentlichen oder weitergeben<\/li>\n<\/ul>\n<p>Dieses Buch ist ein Weckruf und eine Anleitung zur Selbstverteidigung: eine unentbehrliche Quelle f\u00fcr jeden, der sich auf Google verl\u00e4sst \u2013 vom Privatmann bis zum Security-Experten.<\/p>\n<p><b>2.\u00a0Hacking Exposed 7: Network Security Secrets &amp; Solutions<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Hacking-Exposed-Network-Security-Solutions\/dp\/0071780289\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" title=\"Hacking exposed 7\" alt=\"Hacking exposed 7\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/02\/06133402\/51uRPyOneL._BO2204203200_PIsitb-sticker-arrow-clickTopRight35-76_AA300_SH20_OU01_.jpg\" width=\"300\" height=\"300\"><\/a>Sicherheitsprofis lernen auch aus den Fehlern, die andere machen. Die Tatsache, dass der Chief Security Officer des Sony-Teams und der fr\u00fchere Executive Assistant Director des FBI dieses Buch empfehlen, sagt schon einiges:<\/p>\n<p>\u201eDie Realit\u00e4t sind Zero-Day-L\u00fccken, APTs und staatlich unterst\u00fctzte Angriffe. Security-Profis m\u00fcssen mehr denn je in die Gehirne der Hacker, deren Methoden und Werkzeuge eindringen, um solche unerm\u00fcdlichen Angriffe erfolgreich abwehren zu k\u00f6nnen. Diese Ausgabe bringt die Leser auf die H\u00f6he der neuesten Angriffsvektoren und r\u00fcstet sie f\u00fcr diese sich immer weiter entwickelnden Bedrohungen.\u201c \u2013 Brett Wahlin, Chief Security Officer, Sony Network Entertainment<\/p>\n<p>\u201eH\u00f6ren Sie auf, Schl\u00e4ge einzustecken \u2013 \u00e4ndern Sie die Spielregeln; es ist Zeit f\u00fcr einen Paradigmenwechsel beim Schutz unserer Netzwerke, und\u00a0<i>Hacking Exposed 7<\/i>\u00a0ist die Anleitung daf\u00fcr, unsere Gegner anzugreifen.\u201c \u2013 Shawn Henry, ehemaliger Executive Assistant Director, FBI<\/p>\n<p>St\u00e4rken Sie die Sicherheit Ihres Systems und blockieren Sie die Programme und Taktiken der Cyberkriminellen mit den Expertentipps und Verteidigungsstrategien des bekannten Hacking-Exposed-Teams. Fallstudien enth\u00fcllen die neuesten Hacker-Methoden und stellen erprobte Abhilfema\u00dfnahmen vor. Finden Sie heraus, wie Sie Hacking-Angriffe auf Ihre Infrastruktur abwehren, Advanced Persistent Threats minimieren, Schadcode neutralisieren, Web- und Datenbank-Apps absichern sowie UNIX-Systeme st\u00e4rken.\u00a0<i>Hacking Exposed 7: Network Security Secrets &amp; Solutions<\/i>\u00a0enth\u00e4lt neue Diagramme und ein umfassendes \u201eCountermeasures Cookbook\u201c \u2013 unter anderem mit folgenden Themen:<\/p>\n<ul>\n<li>Blockieren von APTs und Web-basierten Meta-Exploits<\/li>\n<li>Verteidigung gegen UNIX-basierten Root-Zugriff und Buffer-Overflow-Hacks<\/li>\n<li>Blockieren von SQL-Injection, Spear Phishing und Embedded-Code-Attacken<\/li>\n<li>Entdecken und Entfernen von Rootkits, Trojanern, Bots, W\u00fcrmern und Schadprogrammen<\/li>\n<li>Sperren des Remote-Zugriffs \u00fcber Smartcards und Hardware-Tokens<\/li>\n<li>Schutz von 802.11-WLANs mit mehrschichtiger Verschl\u00fcsselung und Gateways<\/li>\n<li>Schlie\u00dfen von L\u00f6chern in VoIP, Sozialen Netzwerken, Cloud-Anwendungen und Web-2.0-Services<\/li>\n<li>Informationen zu den neuesten iPhone- und Android-Angriffen und wie man sich davor sch\u00fctzen kann<\/li>\n<\/ul>\n<p><b>3.\u00a0Big Data For Dummies<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Big-Data-For-Dummies-Hurwitz\/dp\/1118504224\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" title=\"Big data for dummies\" alt=\"Big data for dummies\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/02\/06133402\/51KotXGstkL._SX258_PJlook-inside-v2TopRight10_SH20_BO1204203200_.jpg\" width=\"260\" height=\"326\"><\/a>Wir leben in der \u00c4ra der Cloud \u2013 und um f\u00fcr Ihre Firma die Zukunft zu verstehen und planen zu k\u00f6nnen, m\u00fcssen Sie lernen, wie Sie die zig Millionen von Gigabyte an Daten zum Vorteil Ihrer Marke verwalten und analysieren k\u00f6nnen. Das so genannte Big Data Management ist eine der gro\u00dfen Herausforderungen, vor denen derzeit Firmen, Konzerne und gemeinn\u00fctzige Organisationen stehen, denn es ist nun einmal ganz neu.<\/p>\n<p>Doch wenn Sie L\u00f6sungen f\u00fcr Big Data entwickeln oder damit effektiv arbeiten m\u00fcssen, hilft Ihnen, wie die vier Experten dieses Buchs dieses neue und oftmals verwirrende Konzept definieren, erkl\u00e4ren und eine Einf\u00fchrung anbieten. Sie erfahren, was Big Data ist, warum es so wichtig ist und wie Sie eine passende L\u00f6sung ausw\u00e4hlen und implementieren:<\/p>\n<ul>\n<li>Effektives Management von Big Data ist ein immer wichiger werdender Bereich f\u00fcr Firmen, Organisationen, Regierungseinrichtungen und IT-Profis<\/li>\n<li>Die Autoren sind Experten im Informationsmanagement, der Big Data und den vielen ver\u00fcfgbaren L\u00f6sungen<\/li>\n<li>Im Buch wird erkl\u00e4rt, was Big Data eigentlich ist und wie Sie eine entsprechende L\u00f6sung ausw\u00e4hlen und einf\u00fchren, inklusive Kapiteln zur Sicherheit, Datenspeicherung, Pr\u00e4sentationsproblemen, Analyse und vielem mehr<\/li>\n<li>Das Buch bietet grundlegende Informationen auf eine einfache Art<\/li>\n<\/ul>\n<p><b>4.\u00a0Unmasking the Social Engineer: The Human Element of Security<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Unmasking-Social-Engineer-Element-Security\/dp\/1118608577\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" title=\"Unmasking the social engineer\" alt=\"Unmasking the social engineer\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/02\/06133401\/51Mp8nVxB6L._BO2204203200_PIsitb-sticker-arrow-clickTopRight35-76_AA300_SH20_OU01_.jpg\" width=\"300\" height=\"300\"><\/a>Social Engineering ist ganz klar eines der hei\u00dfesten Themen bei den Buchh\u00e4ndlern der RSA2014. Die Sicherheitsbranche versucht, Anwender und Firmen dazu zu bringen, Social Engineering durch nichtverbales Verhalten zu erkennen.<\/p>\n<p><i>Unmasking the Social Engineer: The Human Element of Security<\/i>\u00a0fokussiert sich auf eine Kombination des Verstehens nonverbaler Kommunikation mit dem Wissen, wie Social Engineers, Betr\u00fcger und Hochstapler diese Fertigkeiten nutzen, um Vertrauen und eine Beziehung zu den Opfern aufzubauen. Der Autor hilft dem Leser zu verstehen, wie man Social Engineers identifizieren und aufsp\u00fcren kann, indem man deren nichtverbales Verhalten analysiert.\u00a0<i>Unmasking the Social Engineer<\/i>\u00a0zeigt, wie Angriffe funktionieren, erkl\u00e4rt die nonverbale Kommunikation und beleuchtet bildich die Verbindung zwischen nonverbaler Kommunikation und Social Engineering oder Betrug.<\/p>\n<ul>\n<li>Pr\u00e4sentiert klar die parktischen und technischen Aspekte des Schutzes vor Social Engineering<\/li>\n<li>Enth\u00fcllt die schmutzigen Tricks der Betr\u00fcger<\/li>\n<li>Zeigt, worauf man auf der nichtverbalen Seite achten muss, um Social Engineers zu entlarven<\/li>\n<li>Erkl\u00e4rt bew\u00e4hrte wissenschaftliche Methoden zum Lesen, Verstehen sowie Entschl\u00fcsseln nonverbaler Kommunikation und gibt dem Leser das ben\u00f6tigte Wissen, um sich und sein Unternehmen zu sch\u00fctzen<\/li>\n<\/ul>\n<p><b>5.\u00a0Social Engineering: The Art of Human Hacking<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Social-Engineering-The-Human-Hacking\/dp\/0470639539\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" title=\"social engineering: the art of human hacking\" alt=\"social engineering: the art of human hacking\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/02\/06133401\/41xrxLCL9SL._BO2204203200_PIsitb-sticker-arrow-clickTopRight35-76_AA300_SH20_OU01_.jpg\" width=\"300\" height=\"300\"><\/a>Heute ist anerkannt, dass der menschliche Faktor die gr\u00f6\u00dfte Schwachstelle jeder Sicherheitsinfrastruktur darstellt. Daher ist es nicht \u00fcberraschend, dass sich Hacker heute sehr f\u00fcr NLP-Techniken interessieren. Dieses Buch enth\u00fcllt und analysiert den technischen Aspekt vieler Social-Engineering-Man\u00f6ver.<\/p>\n<p>Vom Entlocken von Informationen, \u00fcber Vorw\u00e4nde, Einfl\u00fcsse bis zur Manipulation werden alle Aspekte des Social Engineering zerpfl\u00fcckt, diskutiert und mit aktuellen Beispielen erkl\u00e4rt. Zudem bietet das Buch pers\u00f6nliche Erfahrungen und erkl\u00e4rt die Wissenschaft hinter diesen Techniken, um das R\u00e4stel des Social Engineering zu l\u00f6sen.<\/p>\n<p>Kevin Mitnick \u2013 einer der bekanntesten Social Engineers der Welt \u2013 hat den Begriff \u201eSocial Engineering\u201c erst bekannt gemacht. Er erkl\u00e4rt, dass es viel einfacher ist, jemanden dazu zu bringen, ein Passwort f\u00fcr ein System herauszugeben, als sich m\u00fchsam in das System zu hacken. Mitnick behauptet, dass diese Social-Engineering-Taktik die beste Methode in seinem Hacker-Arsenal war. Dieses unentbehrliche Buch erkundet die Vielfalt der Man\u00f6ver, die arglose Opfer t\u00e4uschen sollen, zeigt aber auch M\u00f6glichkeiten, sich vor den Social-Engineering-Bedrohungen zu sch\u00fctzen.<\/p>\n<ul>\n<li>Untersucht das Social Engineering, die Wisenschaft des Beeinflussens eines Opfers, bestimmte Dinge zu tun oder Informationen preiszugeben<\/li>\n<li>Gibt den Lesern wertvolle Informationen \u00fcber die vielen Methoden und Tricks, die Hacker nutzen, um Informationen zu bekommen, die sie f\u00fcr Identit\u00e4tsdiebstahl, Betrug oder Zugriff auf Computersysteme nutzen k\u00f6nnen<\/li>\n<li>Enth\u00fcllt wichtige Schritte zur Vorsorge gegen Social Engineering<\/li>\n<li><i>Social Engineering: The Art of Human Hacking<\/i>\u00a0hilft, Sie auf die Angriffe ruchloser Hacker vorzubereiten \u2013 helfen Sie beim Schutz, indem Sie die Informationen des Buches umsetzen<\/li>\n<\/ul>\n<p><b>6.\u00a0Leading Effective Virtual Teams: Overcoming Time and Distance to Achieve Exceptional Results<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Leading-Effective-Virtual-Teams-Exceptional\/dp\/1466557869\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" title=\"leading effective virtual teams\" alt=\"leading effective virtual teams\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/02\/06133401\/51NFyc7BKAL._BO2204203200_PIsitb-sticker-arrow-clickTopRight35-76_AA300_SH20_OU01_.jpg\" width=\"300\" height=\"300\"><\/a>Wir sind global \u2013 viele IT-Dienste, inklusive Support- und Forschungsabteilungen, werden oft ausgelagert oder sind in besonders preisg\u00fcnstigen Regionen angesiedelt. Das bedeutet, dass immer mehr Firmen vor der Herausforderung stehen, globale Teams zu managen. Wenn Sie ein virtuelles Team leiten, ist dieses Buch perfekt f\u00fcr Sie. Hier erfahren Sie unter anderem:<\/p>\n<ul>\n<li>Aufbauen von Vertrauen und kultivieren von Beziehungen im ganzen virtuellen Team<\/li>\n<li>Entwurf und Durchf\u00fchrung von virtuellen Besprechungen, die klar umrissen sind und zum Mitmachen anregen<\/li>\n<li>Beeinflussung des Teams ohne Autorit\u00e4t<\/li>\n<li>Motivieren und Zusammenschwei\u00dfen eines virtuellen Teams, um die beste Leistung zu bekommen<\/li>\n<li>Verbinden asynchroner und synchroner Kommunikation f\u00fcr eine bessere virtuelle Zusammenarbeit<\/li>\n<li>Umgehen interkultureller und altersbedingter Unterschiede trotz des Fehlens visueller Hinweise<\/li>\n<li>Bewertung von F\u00e4higkeiten, St\u00e4rken, Eignungen und Vorlieben aus der Ferne<\/li>\n<li>Umgang mit anderen Problemen, die virtuelle Teams aufreiben k\u00f6nnen<\/li>\n<\/ul>\n<p><b>7.\u00a0<a href=\"https:\/\/www.isc2.org\/CISSP\/Default.aspx\" target=\"_blank\" rel=\"noopener nofollow\">CISSP<\/a> Exam Cram<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/CISSP-Exam-Cram-3rd-Edition\/dp\/0789749572\"><img loading=\"lazy\" decoding=\"async\" class=\" alignleft\" title=\"CISSP exam\" alt=\"CISSP exam\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/02\/06133400\/41eATX7hXSL._BO2204203200_PIsitb-sticker-arrow-clickTopRight35-76_AA300_SH20_OU01_.jpg\" width=\"300\" height=\"300\"><\/a><\/p>\n<p><i>Nur zertifizierte Profis haben die Erlaubnis, f\u00fcr die IT-Sicherheit in Unternehmen verantwortlich zu sein. Mit dem Bestehen der CISSP-Pr\u00fcfung wird man zum Elite-IT-Admin. <\/i>Dieses Buch ist das perfekte Lehrbuch f\u00fcr die harte elektronische Version der CISSP-Pr\u00fcfung. Es bietet Informationen und praktische Fragen f\u00fcr jedes Pr\u00fcfungsthema, inklusive neuer Kapitel zu Verschl\u00fcsselung, Cloud-Sicherheit, Lebenszyklen von Informationen, Sicherheitsmanagement\/Governance und vielem mehr. Das Buch enth\u00e4lt viele Vorbereitungsm\u00f6glichkeiten wie Quizfragen, Pr\u00fcfungswarnungen und zwei praktische Pr\u00fcfungen, w\u00e4hrend die mitgelieferte CD ein modernes Testprogramm mit Echtzeit\u00fcbungen und Feedback bietet.<\/p>\n<ul>\n<li>Einf\u00fchrung effektiver Sicherheitsma\u00dfnahmen in der ganzen Firma<\/li>\n<li>Anwendung zuverl\u00e4ssiger Authentifzierung, Authorisierung und Verantwortlichkeiten<\/li>\n<li>Entwerfen von Sicherheitsarchitekturen, die verifiziert, zertifiziert und akkreditiert werden k\u00f6nnen<\/li>\n<li>Vestehen der neuesten Angriffe und Gegenma\u00dfnahmen<\/li>\n<li>Nutzung von Verschl\u00fcsselung zum Schutz von Daten, Systemen und Netzwerken<\/li>\n<li>Systematische Planung und Testen von Business Continuity\/Notfall-Programmen<\/li>\n<li>Schutz von Cloud-, Web- und Datenbank-Applikationen<\/li>\n<li>Ansprechen globaler Compliance-Fragen, von Privatsph\u00e4re bis Computer-Forensik<\/li>\n<li>Entwicklung von Software, die \u00fcber ihren kompletten Lebenszyklus sicher ist<\/li>\n<li>Implementierung effektiver Security-Governance und passendem Risikomanagement<\/li>\n<li>Anwendung der besten Verfahren bei Policies, Prozessen, Richtlinien und Kontrollen<\/li>\n<li>Sicherstellen starker operativer Kontrollen, von Hintergrund-Checks bis zu Sicherheits-Audits<\/li>\n<\/ul>\n<p><b>8.\u00a0CISSP Practice Exams, Second Edition<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/CISSP-Practice-Exams-Second-Edition\/dp\/0071792341\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" title=\"CISSP Practice exams\" alt=\"CISSP Practice exams\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/02\/06133400\/51v0TD-3xuL._BO2204203200_PIsitb-sticker-arrow-clickTopRight35-76_AA300_SH20_OU01_.jpg\" width=\"300\" height=\"300\"><\/a><i>CISSP Practice Exams, Second Edition<\/i>\u00a0passt perfekt zu Shon Harris Bestseller\u00a0<i>CISSP All-in-One Exam Guide<\/i>. Die angesehene Sicherheitsspezialistin ist f\u00fcr ihren informativen Stil bekannt.<\/p>\n<p>Entwickelt als pr\u00fcfungsorientierte Studienhilfe, bietet\u00a0<i>CISSP Practice Exams, Second Edition<\/i>\u00a0komplette Informationen zu den 10 Pr\u00fcfungsbereichen. Aufgeteilt nach diesen Bereichen, erm\u00f6glicht das Buch dem Leser, sich auf die f\u00fcr ihn wichtigen Themen zu konzentrieren. Weiterhin hilft das Buch beim Lernen, da jede Frage durch umfassende Antworten beantwortet wird, die die richtige und falsche L\u00f6sung erkl\u00e4rt. Jedes Kapitel enth\u00e4lt \u00fcber 25 \u00dcbungsfragen mit zus\u00e4tzlichen 500 Fragen auf einer Web-basierten Seite. Und als zus\u00e4tzlichen Bonus erhalten Sie Zugriff auf 24 Stunden Audio-Vortr\u00e4ge, in denen Harris umfassende Review-Sitzungen bietet.<\/p>\n<p>\u00a0<\/p>\n<p><b>9.\u00a0Mobile Device Security For Dummies<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Mobile-Device-Security-For-Dummies\/dp\/0470927534\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" title=\"mobile device security for dummies\" alt=\"mobile device security for dummies\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/02\/06133400\/51FoiFg2syL._BO2204203200_PIsitb-sticker-arrow-clickTopRight35-76_AA300_SH20_OU01_.jpg\" width=\"300\" height=\"300\"><\/a>Mobilger\u00e4te haben bei mobilen Firmen-Anwendern Computer bereits zum Teil ersetzt. Es gibt Millionen von Netzwerken, die schlecht bis gar nicht gesch\u00fctzt sind. Dieses Buch hilft Ihnen Schritt f\u00fcr Schritt dabei, Ihr Netzwerk zu sichern und einen kugelsicheren Rahmen aufzubauen, so dass die mobilen Ger\u00e4te in Ihrem Unternehmen optimal gesch\u00fctzt sind. Das unkomplizierte Buch bietet echte Fallstudien mit wertvollen Ratschl\u00e4gen f\u00fcr den Schutz von Mobilger\u00e4ten vor dem Verlust vertraulicher Firmendaten.<\/p>\n<ul>\n<li>Bietet einen praktischen, schnellen Ansatz f\u00fcr den Schutz von Mobilger\u00e4ten vor Bedrohungen<\/li>\n<li>Diskutiert wichtige Fragen wie speziellen Schutz vor Hackern, Datenverlust\/-diebstahl, Backups, Datenwiederherstellung und mehr<\/li>\n<li>Bietet kritische Anregungen f\u00fcr die Einf\u00fchrung von Schutzma\u00dfnahmen f\u00fcr Mobilger\u00e4te im Netzwerk<\/li>\n<li>Erkl\u00e4rt die Vorteile von granularer Zugangskontrolle und Umsetzung mit VPN<\/li>\n<\/ul>\n<p><b>10.\u00a0Mobile Authentication: Problems and Solutions<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Mobile-Authentication-Problems-Solutions-SpringerBriefs\/dp\/1461448778\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" title=\"mobile authentication\" alt=\"mobile authentication\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/02\/06133359\/41ZA1BuhCL._SY344_PJlook-inside-v2TopRight10_SH20_BO1204203200_.jpg\" width=\"231\" height=\"346\"><\/a>Der Autor betrachtet die Mensch-zu-Maschine-Authentifizierung mit einem starken Fokus auf mobile Szenarien. Die Mensch-zu-Maschine-Authentifizierung ist ein komplexer Bereich. Vor dem Jahr 2000 wurde bei der Computersicherheit die menschliche Komponente nicht beachtet. Es wurde entweder angenommen, dass Menschen Anweisungen folgen sollten und auch folgen werden, oder dass Endanwender hoffnungslos seien und immer Fehler machen w\u00fcrden. Die Wahrheit ist nat\u00fcrlich irgendwo dazwischen, was das Thema so verlockend ist. Wir k\u00f6nnen bei der Mensch-zu-Maschine-Authentifizierung keine Fortschritte machen, ohne sowohl Menschen als auch Maschinen zu verstehen. Mobile Sicherheit ist nicht einfach Computersicherheit, die auf ein Handy protiert wird. Mobilger\u00e4te haben einige Einschr\u00e4nkungen gegen\u00fcber traditionellen Computern und werden auf unterschiedliche Art benutzt. Die Texteingabe ist frustrierender und deshalb ist es verf\u00fchrerisch, k\u00fcrzere und weniger komplexe Passw\u00f6rter zu verwenden. Und es ist schwerer, Manipulationen zu bemerken. Wir m\u00fcssen bei der Entwicklung von Software immer daran denken. Und wir m\u00fcssen festlegen, wie biometrische Leseger\u00e4te integriert werden k\u00f6nnen, um diese am besten nutzen zu k\u00f6nnen. In diesem Buch werden all diese Problem und noch viele weitere Themen angesprochen. Man muss es einfach gelesen haben.<\/p>\n<p><b>11.\u00a0Malware, Rootkits &amp; Botnets A Beginner\u2019s Guide<\/b><\/p>\n<p><a href=\"http:\/\/www.amazon.com\/Malware-Rootkits-Botnets-Beginners-Guide\/dp\/0071792066\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" title=\"Malware, rootkits and botnets\" alt=\"Malware, rootkits and botnets\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/02\/06133358\/51VgYKLhO9L._BO2204203200_PIsitb-sticker-arrow-clickTopRight35-76_AA300_SH20_OU01_.jpg\" width=\"300\" height=\"300\"><\/a>Die absoluten Grundlagen der Sicherheit:) Dieses Buch zeigt Ihnen, wie Sie die Sicherheit jeder Organisation verbessern und die Verteidigung gegen die verbreitetsten Netzwerkangriffe aufbauen. \u201eMalware, Rootkits &amp; Botnets: A Beginner\u2019s Guide\u201c erkl\u00e4rt die Art, Fortschrittlichkeit und Gefahr dieser Bedrohungen und bietet optimale Methoden zum Schutz.<\/p>\n<p>Nach einem Blick auf die aktuelle Bedrohungslandschaft beschreibt das Buch den kompletten Lebenszyklus von Bedrohungen, wie Cyberkriminelle Schadprogramme, Rootkits und Botnetze entwickeln, verteilen und kontrollieren. Sie erhalten Informationen zu bew\u00e4hrten Techniken zum Identifizieren und Abwehren solcher Attacken. Vorlagen, Checklisten und Beispiele geben praktische Hilfe beim Start des Netzwerkschutzes.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Von aktuellen Skandalen abgesehen, ist die RSA immer noch die gr\u00f6\u00dfte Veranstaltung der Security-Branche. Hier treffen sich die besten Forscher, Manager und Meinungsbildner (wobei vom Standpunkt angewandter Sicherheit das Security Analysts Summit mittlerweile als die beste Veranstaltung der Branche angesehen wird \u2013 Meinung des Autors). Und die beste M\u00f6glichkeit, an die geschlossen und recht abgeschiedene Gruppe von Sicherheitsexperten heranzukommen und sich wie ein Teil davon zu f\u00fchlen, ist, mit den aktuellen Trends Schritt zu halten\u2026 durch Forschung und Lesen. Und ich meine damit \u2013 viiiieeeel Lesen. Im letzten Jahr haben wir erstmals einen \u00dcberblick \u00fcber die Bestseller der RSA 2013 gebracht. Und diese Tradition wollen wir auch im neuen Jahr fortsetzen. Hier also die Liste der B\u00fccher, die die Sicherheits-Experten in diesem Jahr am besten finden:<\/p>\n","protected":false},"author":7,"featured_media":2528,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[914,309,913,308,1653],"class_list":{"0":"post-2527","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-bestseller","9":"tag-bucher","10":"tag-netzwerkschutz","11":"tag-rsa","12":"tag-security"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/die-security-bestseller-der-rsa-2014\/2527\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/bestseller\/","name":"Bestseller"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2527","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=2527"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2527\/revisions"}],"predecessor-version":[{"id":22698,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2527\/revisions\/22698"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/2528"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=2527"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=2527"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=2527"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}