Fashion Sale Hier klicken Sport & Outdoor reduziertemalbuecher Cloud Drive Photos yuneec Learn More HI_PROJECT Hier klicken Fire Shop Kindle PrimeMusic Summer Sale 16

Kundenrezensionen

4,3 von 5 Sternen
7
4,3 von 5 Sternen
Ihre Bewertung(Löschen)Ihre Bewertung


Derzeit tritt ein Problem beim Filtern der Rezensionen auf. Bitte versuchen Sie es später noch einmal.

am 8. Januar 2014
Leider habe ich zum ersten Mal ein Buch nach Amazon zurückschicken müssen, da es meinen Erwartungen überhaupt nicht entsprochen hat. Die Ursachen hierfür liegen im Wesentlichen in den folgenden Gründen:

Als erstes finde ich den Buchtitel sehr irreführend, da ich in dem Buch keine Konzepte für die IT-Sicherheit finden konnte. Zumindest nicht was in der Industrie unter einem IT-Sicherheitskonzept verstanden wird. Hier ist man mit den allgemeinen Empfehlungen z.B. des BSI Grundschutz besser bedient. Dies gilt eigentlich auch für die Verfahren. Sicher können die Begriffe auch anders definiert und interpretiert werden, nur ist z.B. die wesentliche Funktionalität einer Firewall als Ansatz für ein Konzept unzureichend bzgl. der Vorgehensweise als auch in der prozessualen Einbindung in einem Gesamtzusammenhang.

Darüber hinaus werden in der Auflage von 2013 noch immer Sachverhalte an bereit nicht mehr unterstützend Systemen erläutert (z.B. Windows 2000, MS-DOS). Somit sind die Darstellungen natürlich innerhalb des Beispiels richtig, nur für die heutige Zeit eigentlich nicht mehr relevant. Mehr als 10 Jahre sind in der IT doch schon eine kleine Ewigkeit. Darüber hinaus werden Darstellungen in gewisser Weise dann sogar bezogen auf den heutigen Standard sehr problematisch, als das der Gesetzgeber wie auch andere internationale Standards den Einsatz von aktueller Technologie fordert.

Und hier liegt auch mein letzter Kritikpunkt. Forderungen aus Gesetzen und Normen scheinen bei der Konzeption keine Rolle gespielt zu haben. Ich fühlte mich irgendwie an meine Studentenzeit erinnert, in der ich ein 30 Jahre altes Skript lernte mit der Gewissheit es im Beruf nicht verwenden zu können. Das tut diesem Buch vielleicht an der einen oder anderen Stelle unrecht, trifft es aber schon recht gut.
11 Kommentar| 9 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 25. August 2014
Das Buch versucht, sämtliche Aspekte der IT Sicherheit zu besprechen und scheitert dabei natürlich. Als jemand der sich schon auch nur minimal mit IT Sicherheit befasst hat, steht man nach der Lektüre ratlos da, und hat im besten Fall einen kleinen Überblick gewonnen, höchst wahrscheinlich aber nichts neues gelernt. Das Buch versucht den Spagat zwischen Grundlagentheorie, praktischer Anwendung (Liste von Programmen zB für Penetrationstests), gesetzlichen Vorschriften und Prozessdesign, kann aber natürlich alle diese Bereiche jeweils nur anschneiden. Auch das relativ lange Kapitel über Netzwerkgrundlagen wirkt etwas deplatziert, und erweitert den ohnehin schon zu großen Fokus noch unnötig weiter.

Fazit: Das Buch deckt in seinem allumfassenden Ansatz vielleicht die einfachsten 5-10% des Know-Hows ab, das man als Security Engineering benötigt. Wenn man sich in das Thema neu einarbeitet, und dabei auch relativ wenig über Netzwerktechnik weiß, dann ist es eine Empfehlung wert, ansonsten ist es zu breitgewalzt. Die theoretischen Grundlagen von RSA und Diffie-Hellmann sind ja sowieso Klassiker und einem gestandenen Security Engineer längst bekannt. Wer schon fortgeschritten ist, wird also ständig Seiten überblättern und nichts Neues erfahren.

Ein Buch das hauptsächlich zur akademischen Erziehung bzw. Vorbildung taugt.
0Kommentar| Eine Person fand diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 31. Dezember 2013
Das Werk der Autorin ist ein Standard in der Szene und gibt v.a. auch noch nicht so sehr mit Security betrauten einen ersten dann aber auch tiefen und umfassenden Eindruck. Es ist für Neueinsteiger sehr gut geeignet, das Buch didaktisch sehr gut aufbereitet.
0Kommentar|War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 23. Oktober 2013
Das Buch wird an meiner Hochschule als Standardwerk empfohlen und das absolut zu Recht. Wer einen fundierten Überblick über das Thema IT-Sicherheit haben will, kommt an diesem Werk schlichtweg nicht vorbei. Einziger Wehrmutstropfen: Das Buch gibt es "nur auf Deutsch". Wenn man also sonst hauptsächlich mit englischer Literatur arbeitet, beziehungsweise im internationalen Umfeld mit dem Thema zu tun hat, muss man oft zweimal überlegen was denn nun gemeint ist, auch wenn Frau Eckert die wichtigsten Begriffe in Klammern übersetzt anführt. Eine englischsprachige Version würde ich persönlich sogar bevorzugen. Ansonsten uneingeschränkt empfehlenswert.
0Kommentar| 2 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 22. Juli 2013
Viel mehr als den Titel muss man zu dem Buch nicht schreiben. Sehr umfangreich. Man sollte allerdings aufpassen, dass man sich nicht verzettelt und überlegen, welchen Bereich der IT-Sicherheit man erkunden will.
0Kommentar| 2 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 31. Mai 2014
Dieses Grundlagenwerk ist zwar schon etwas älter. Wer aber beruflich in den Bereich IT Security einsteigen will, sollte dieses Buch meiner Meinung nach einmal durchgearbeitet haben...
0Kommentar|War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 20. Dezember 2013
Das Buch vermittelt einen sehr guten Überblick zum Thema IT-Sicherheit mit einem guten Praxis-Bezug. Nicht geeignet für unterwegs, da sehr dick und schwer.
0Kommentar|War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden