Ransomware und Cyber-Erpressung: das Praxishandbuch für IT- und Systemverantwortliche
»Ransomware und Cyber-Erpressung« ist der ultimative praktische Leitfaden, um eine Ransomware-Erpressung, ein Denial-of-Service und andere Formen der Cyber-Erpressung zu überleben.Anhand ihrer eigenen, bisher unveröffentlichten Fallbibliothek zeigen die Cybersicherheitsexperten Sherri Davidoff, Matt...
Gespeichert in:
Beteiligte Personen: | , , |
---|---|
Format: | Elektronisch E-Book |
Sprache: | Deutsch |
Veröffentlicht: |
Heidelberg
dpunkt.verlag
2023
|
Schlagwörter: | |
Links: | https://learning.oreilly.com/library/view/-/9781098168681/?ar |
Zusammenfassung: | »Ransomware und Cyber-Erpressung« ist der ultimative praktische Leitfaden, um eine Ransomware-Erpressung, ein Denial-of-Service und andere Formen der Cyber-Erpressung zu überleben.Anhand ihrer eigenen, bisher unveröffentlichten Fallbibliothek zeigen die Cybersicherheitsexperten Sherri Davidoff, Matt Durrin und Karen E. Sprenger Ihnen, wie Sie schneller reagieren, den Schaden minimieren, effizienter ermitteln, die Wiederherstellung beschleunigen ... und von vornherein verhindern, dass so etwas überhaupt erst passiert. Bewährte Checklisten helfen Ihnen und Ihren Sicherheitsteams dabei, während des gesamten Lebenszyklus schnell und effektiv zusammenzuarbeiten. Sie lernen Folgendes:- Verschiedene Formen von Cyber-Erpressung und deren Entwicklung verstehen- Bedrohungen identifizieren, Angriffe eindämmen und »Patient Zero« ausfindig machen- Lösegeldverhandlungen erfolgreich führen und, wenn nötig, Lösegeldforderungen sicher bezahlen- Das Risiko von Datenverlust und Neuinfektion verringern- Ein ganzheitliches Cybersicherheitsprogramm aufbauen, das Ihr Risiko, gehackt zu werden, minimiertDieser Leitfaden ist von unmittelbarem Nutzen für alle, die mit Prävention, Reaktion, Planung oder Richtlinien zu tun haben, insbesondere CIOs, CISOs, Sicherheitsexperten, Administratoren, Verhandlungsführer, Führungskräfte und Ermittler. |
Beschreibung: | Includes index. - Description based upon print version of record. - 4.1 Digitale Erpressung ist eine Krise |
Umfang: | 1 Online-Ressource (344 Seiten) illustrations |
ISBN: | 9783988900463 398890046X |
Internformat
MARC
LEADER | 00000cam a22000002 4500 | ||
---|---|---|---|
001 | ZDB-30-ORH-096664355 | ||
003 | DE-627-1 | ||
005 | 20240228122042.0 | ||
007 | cr uuu---uuuuu | ||
008 | 231006s2023 xx |||||o 00| ||ger c | ||
020 | |a 9783988900463 |9 978-3-98890-046-3 | ||
020 | |a 398890046X |9 3-98890-046-X | ||
035 | |a (DE-627-1)096664355 | ||
035 | |a (DE-599)KEP096664355 | ||
035 | |a (ORHE)9781098168681 | ||
035 | |a (DE-627-1)096664355 | ||
040 | |a DE-627 |b ger |c DE-627 |e rda | ||
041 | |a ger | ||
082 | 0 | |a 005.8/8 |2 23/eng/20230926 | |
100 | 1 | |a Davidoff, Sherri |e VerfasserIn |4 aut | |
240 | 1 | 0 | |a Ransomware and cyber extortion |
245 | 1 | 0 | |a Ransomware und Cyber-Erpressung |b das Praxishandbuch für IT- und Systemverantwortliche |c Sherri Davidoff, Matt Durrin, Karen E. Sprenger |
264 | 1 | |a Heidelberg |b dpunkt.verlag |c 2023 | |
300 | |a 1 Online-Ressource (344 Seiten) |b illustrations | ||
336 | |a Text |b txt |2 rdacontent | ||
337 | |a Computermedien |b c |2 rdamedia | ||
338 | |a Online-Ressource |b cr |2 rdacarrier | ||
500 | |a Includes index. - Description based upon print version of record. - 4.1 Digitale Erpressung ist eine Krise | ||
520 | |a »Ransomware und Cyber-Erpressung« ist der ultimative praktische Leitfaden, um eine Ransomware-Erpressung, ein Denial-of-Service und andere Formen der Cyber-Erpressung zu überleben.Anhand ihrer eigenen, bisher unveröffentlichten Fallbibliothek zeigen die Cybersicherheitsexperten Sherri Davidoff, Matt Durrin und Karen E. Sprenger Ihnen, wie Sie schneller reagieren, den Schaden minimieren, effizienter ermitteln, die Wiederherstellung beschleunigen ... und von vornherein verhindern, dass so etwas überhaupt erst passiert. Bewährte Checklisten helfen Ihnen und Ihren Sicherheitsteams dabei, während des gesamten Lebenszyklus schnell und effektiv zusammenzuarbeiten. Sie lernen Folgendes:- Verschiedene Formen von Cyber-Erpressung und deren Entwicklung verstehen- Bedrohungen identifizieren, Angriffe eindämmen und »Patient Zero« ausfindig machen- Lösegeldverhandlungen erfolgreich führen und, wenn nötig, Lösegeldforderungen sicher bezahlen- Das Risiko von Datenverlust und Neuinfektion verringern- Ein ganzheitliches Cybersicherheitsprogramm aufbauen, das Ihr Risiko, gehackt zu werden, minimiertDieser Leitfaden ist von unmittelbarem Nutzen für alle, die mit Prävention, Reaktion, Planung oder Richtlinien zu tun haben, insbesondere CIOs, CISOs, Sicherheitsexperten, Administratoren, Verhandlungsführer, Führungskräfte und Ermittler. | ||
650 | 0 | |a Malware (Computer software) | |
650 | 0 | |a Extortion | |
650 | 4 | |a Logiciels malveillants | |
700 | 1 | |a Durrin, Matt |e VerfasserIn |4 aut | |
700 | 1 | |a Sprenger, Karen |e VerfasserIn |4 aut | |
776 | 1 | |z 9783864908880 | |
776 | 0 | 8 | |i Erscheint auch als |n Druck-Ausgabe |z 9783864908880 |
966 | 4 | 0 | |l DE-91 |p ZDB-30-ORH |q TUM_PDA_ORH |u https://learning.oreilly.com/library/view/-/9781098168681/?ar |m X:ORHE |x Aggregator |z lizenzpflichtig |3 Volltext |
912 | |a ZDB-30-ORH | ||
951 | |a BO | ||
912 | |a ZDB-30-ORH | ||
049 | |a DE-91 |
Datensatz im Suchindex
DE-BY-TUM_katkey | ZDB-30-ORH-096664355 |
---|---|
_version_ | 1821494937780224000 |
adam_text | |
any_adam_object | |
author | Davidoff, Sherri Durrin, Matt Sprenger, Karen |
author_facet | Davidoff, Sherri Durrin, Matt Sprenger, Karen |
author_role | aut aut aut |
author_sort | Davidoff, Sherri |
author_variant | s d sd m d md k s ks |
building | Verbundindex |
bvnumber | localTUM |
collection | ZDB-30-ORH |
ctrlnum | (DE-627-1)096664355 (DE-599)KEP096664355 (ORHE)9781098168681 |
dewey-full | 005.8/8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8/8 |
dewey-search | 005.8/8 |
dewey-sort | 15.8 18 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02980cam a22004332 4500</leader><controlfield tag="001">ZDB-30-ORH-096664355</controlfield><controlfield tag="003">DE-627-1</controlfield><controlfield tag="005">20240228122042.0</controlfield><controlfield tag="007">cr uuu---uuuuu</controlfield><controlfield tag="008">231006s2023 xx |||||o 00| ||ger c</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783988900463</subfield><subfield code="9">978-3-98890-046-3</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">398890046X</subfield><subfield code="9">3-98890-046-X</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-627-1)096664355</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)KEP096664355</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(ORHE)9781098168681</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-627-1)096664355</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-627</subfield><subfield code="b">ger</subfield><subfield code="c">DE-627</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1=" " ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8/8</subfield><subfield code="2">23/eng/20230926</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Davidoff, Sherri</subfield><subfield code="e">VerfasserIn</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="a">Ransomware and cyber extortion</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Ransomware und Cyber-Erpressung</subfield><subfield code="b">das Praxishandbuch für IT- und Systemverantwortliche</subfield><subfield code="c">Sherri Davidoff, Matt Durrin, Karen E. Sprenger</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg</subfield><subfield code="b">dpunkt.verlag</subfield><subfield code="c">2023</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (344 Seiten)</subfield><subfield code="b">illustrations</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="a">Text</subfield><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="a">Computermedien</subfield><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="a">Online-Ressource</subfield><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Includes index. - Description based upon print version of record. - 4.1 Digitale Erpressung ist eine Krise</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">»Ransomware und Cyber-Erpressung« ist der ultimative praktische Leitfaden, um eine Ransomware-Erpressung, ein Denial-of-Service und andere Formen der Cyber-Erpressung zu überleben.Anhand ihrer eigenen, bisher unveröffentlichten Fallbibliothek zeigen die Cybersicherheitsexperten Sherri Davidoff, Matt Durrin und Karen E. Sprenger Ihnen, wie Sie schneller reagieren, den Schaden minimieren, effizienter ermitteln, die Wiederherstellung beschleunigen ... und von vornherein verhindern, dass so etwas überhaupt erst passiert. Bewährte Checklisten helfen Ihnen und Ihren Sicherheitsteams dabei, während des gesamten Lebenszyklus schnell und effektiv zusammenzuarbeiten. Sie lernen Folgendes:- Verschiedene Formen von Cyber-Erpressung und deren Entwicklung verstehen- Bedrohungen identifizieren, Angriffe eindämmen und »Patient Zero« ausfindig machen- Lösegeldverhandlungen erfolgreich führen und, wenn nötig, Lösegeldforderungen sicher bezahlen- Das Risiko von Datenverlust und Neuinfektion verringern- Ein ganzheitliches Cybersicherheitsprogramm aufbauen, das Ihr Risiko, gehackt zu werden, minimiertDieser Leitfaden ist von unmittelbarem Nutzen für alle, die mit Prävention, Reaktion, Planung oder Richtlinien zu tun haben, insbesondere CIOs, CISOs, Sicherheitsexperten, Administratoren, Verhandlungsführer, Führungskräfte und Ermittler.</subfield></datafield><datafield tag="650" ind1=" " ind2="0"><subfield code="a">Malware (Computer software)</subfield></datafield><datafield tag="650" ind1=" " ind2="0"><subfield code="a">Extortion</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Logiciels malveillants</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Durrin, Matt</subfield><subfield code="e">VerfasserIn</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Sprenger, Karen</subfield><subfield code="e">VerfasserIn</subfield><subfield code="4">aut</subfield></datafield><datafield tag="776" ind1="1" ind2=" "><subfield code="z">9783864908880</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Druck-Ausgabe</subfield><subfield code="z">9783864908880</subfield></datafield><datafield tag="966" ind1="4" ind2="0"><subfield code="l">DE-91</subfield><subfield code="p">ZDB-30-ORH</subfield><subfield code="q">TUM_PDA_ORH</subfield><subfield code="u">https://learning.oreilly.com/library/view/-/9781098168681/?ar</subfield><subfield code="m">X:ORHE</subfield><subfield code="x">Aggregator</subfield><subfield code="z">lizenzpflichtig</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-30-ORH</subfield></datafield><datafield tag="951" ind1=" " ind2=" "><subfield code="a">BO</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-30-ORH</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91</subfield></datafield></record></collection> |
id | ZDB-30-ORH-096664355 |
illustrated | Illustrated |
indexdate | 2025-01-17T11:22:19Z |
institution | BVB |
isbn | 9783988900463 398890046X |
language | German |
open_access_boolean | |
owner | DE-91 DE-BY-TUM |
owner_facet | DE-91 DE-BY-TUM |
physical | 1 Online-Ressource (344 Seiten) illustrations |
psigel | ZDB-30-ORH TUM_PDA_ORH ZDB-30-ORH |
publishDate | 2023 |
publishDateSearch | 2023 |
publishDateSort | 2023 |
publisher | dpunkt.verlag |
record_format | marc |
spelling | Davidoff, Sherri VerfasserIn aut Ransomware and cyber extortion Ransomware und Cyber-Erpressung das Praxishandbuch für IT- und Systemverantwortliche Sherri Davidoff, Matt Durrin, Karen E. Sprenger Heidelberg dpunkt.verlag 2023 1 Online-Ressource (344 Seiten) illustrations Text txt rdacontent Computermedien c rdamedia Online-Ressource cr rdacarrier Includes index. - Description based upon print version of record. - 4.1 Digitale Erpressung ist eine Krise »Ransomware und Cyber-Erpressung« ist der ultimative praktische Leitfaden, um eine Ransomware-Erpressung, ein Denial-of-Service und andere Formen der Cyber-Erpressung zu überleben.Anhand ihrer eigenen, bisher unveröffentlichten Fallbibliothek zeigen die Cybersicherheitsexperten Sherri Davidoff, Matt Durrin und Karen E. Sprenger Ihnen, wie Sie schneller reagieren, den Schaden minimieren, effizienter ermitteln, die Wiederherstellung beschleunigen ... und von vornherein verhindern, dass so etwas überhaupt erst passiert. Bewährte Checklisten helfen Ihnen und Ihren Sicherheitsteams dabei, während des gesamten Lebenszyklus schnell und effektiv zusammenzuarbeiten. Sie lernen Folgendes:- Verschiedene Formen von Cyber-Erpressung und deren Entwicklung verstehen- Bedrohungen identifizieren, Angriffe eindämmen und »Patient Zero« ausfindig machen- Lösegeldverhandlungen erfolgreich führen und, wenn nötig, Lösegeldforderungen sicher bezahlen- Das Risiko von Datenverlust und Neuinfektion verringern- Ein ganzheitliches Cybersicherheitsprogramm aufbauen, das Ihr Risiko, gehackt zu werden, minimiertDieser Leitfaden ist von unmittelbarem Nutzen für alle, die mit Prävention, Reaktion, Planung oder Richtlinien zu tun haben, insbesondere CIOs, CISOs, Sicherheitsexperten, Administratoren, Verhandlungsführer, Führungskräfte und Ermittler. Malware (Computer software) Extortion Logiciels malveillants Durrin, Matt VerfasserIn aut Sprenger, Karen VerfasserIn aut 9783864908880 Erscheint auch als Druck-Ausgabe 9783864908880 |
spellingShingle | Davidoff, Sherri Durrin, Matt Sprenger, Karen Ransomware und Cyber-Erpressung das Praxishandbuch für IT- und Systemverantwortliche Malware (Computer software) Extortion Logiciels malveillants |
title | Ransomware und Cyber-Erpressung das Praxishandbuch für IT- und Systemverantwortliche |
title_alt | Ransomware and cyber extortion |
title_auth | Ransomware und Cyber-Erpressung das Praxishandbuch für IT- und Systemverantwortliche |
title_exact_search | Ransomware und Cyber-Erpressung das Praxishandbuch für IT- und Systemverantwortliche |
title_full | Ransomware und Cyber-Erpressung das Praxishandbuch für IT- und Systemverantwortliche Sherri Davidoff, Matt Durrin, Karen E. Sprenger |
title_fullStr | Ransomware und Cyber-Erpressung das Praxishandbuch für IT- und Systemverantwortliche Sherri Davidoff, Matt Durrin, Karen E. Sprenger |
title_full_unstemmed | Ransomware und Cyber-Erpressung das Praxishandbuch für IT- und Systemverantwortliche Sherri Davidoff, Matt Durrin, Karen E. Sprenger |
title_short | Ransomware und Cyber-Erpressung |
title_sort | ransomware und cyber erpressung das praxishandbuch fur it und systemverantwortliche |
title_sub | das Praxishandbuch für IT- und Systemverantwortliche |
topic | Malware (Computer software) Extortion Logiciels malveillants |
topic_facet | Malware (Computer software) Extortion Logiciels malveillants |
work_keys_str_mv | AT davidoffsherri ransomwareandcyberextortion AT durrinmatt ransomwareandcyberextortion AT sprengerkaren ransomwareandcyberextortion AT davidoffsherri ransomwareundcybererpressungdaspraxishandbuchfuritundsystemverantwortliche AT durrinmatt ransomwareundcybererpressungdaspraxishandbuchfuritundsystemverantwortliche AT sprengerkaren ransomwareundcybererpressungdaspraxishandbuchfuritundsystemverantwortliche |