weddingedit Hier klicken muttertagvatertag Cloud Drive Photos Kamera16 Learn More madamet Samsung AddWash Hier klicken Fire Shop Kindle Sparpaket Autorip GC FS16

Kundenrezensionen

3,5 von 5 Sternen13
3,5 von 5 Sternen
Ihre Bewertung(Löschen)Ihre Bewertung


Derzeit tritt ein Problem beim Filtern der Rezensionen auf. Bitte versuchen Sie es später noch einmal.

am 10. Juni 2012
Ich habe es als Urlaubslektüre genutzt. Sehr fesselnd geschrieben - und, auch dank der Beispiele - das Thema sehr realistisch herübergebracht.
Der Schreibstil hat mir sehr gut gefallen, da Fachbegriffe der IT sehr anschaulich erklärt worden und nicht, wie es IT-ler gewohnt sind mit einem Denglischen Kauderwelsch. Somit ist es sehr gut geeignet auch für interessierte Menschen, die sich in der Computerwelt nicht so auskennen.

Ich persönlich finde, dass dieses Buch eine Pflichtlektüre sein sollte besonders für politisch und auch technisch interessierte Menschen, denn was hier als Zukunft beschrieben wird ist z.T. jetzt schon in der Tagespresse zu finden (siehe aktuell Flame oder die "Auflösung" von Stuxnet durch Obama). Man sieht die Berichte plötzlich mit ganz anderen Augen..

Nur eins gefiel mir nicht: Der Ingenieur mit seiner Art der Lösungsfindung wurde z.T. als Ursache der kommenden Probleme dargestellt. Auch wenn ich meine ingenieursmäßige Arbeitsweise sehr realistisch dargestellt fand - es ist immer der Markt, der Produkte hervorbringt. Und auch dessen Schwächen, man denkt nicht zukunftsgerecht in Konzernen, sondern rein marktgerecht. Hoffen wir also, dass die Entscheider dieses Buch lesen werden...
0Kommentar|9 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 15. Februar 2015
Das Buch wird seinem Titel gerecht und befasst sich mit dem Thema Cyberwar, doch tut dies leider nur sehr oberflächlich.
Der Autor kategorisiert die verschiedenen Arten von Cyberwar in digitale Angriffe auf Kraftwerke, digitale Angriffe auf die Börse, digitale Angriffe auf militärische Einrichtungen usw.
Er beschreibt den möglichen Nutzen solcher Angriffe, sowie mögliche Akteure und mögliche Opfer dieser und zeichnet fiktive Horrorszenarien.
Eines dieser Horrorszenarien ist z.B. ein terroristischer Angriff auf eine militärische Einrichtung, wobei sämtliche Displays mit "gefälschten Bildern" belegt sind und auf diese Weise eine riesige Terror-Armee unbemerkt anmarschieren kann und die Militärbasis fast widerstandslos stürmt...
Der Autor unterscheidet sehr stark zwischen militärischen Akteuren, groß-kriminellen Akteuren, klein-kriminellen Akteuren und Hackern, wobei die ersteren beiden Gruppen, die einzigen Gruppen sein sollen die zu ernsten Cyberwar Angriffen fähig sind und die letzteren beiden Gruppen, seiner Meinung nach keine ernste Gefahr darstellen.
Das Buch gibt einem durchaus einen groben Überblick zu dem Thema Cyberwar, doch tut dies nur aus sehr großer Distanz.
Da der Autor ja als Experte auf diesem Gebiet gilt, zumindest steht das so auf der Buchrückseite, hätte ich ein paar Details zu der möglichen Vorgehensweise der Angreifer gewünscht, doch diese fehlen völlig.
So wie das Buch geschrieben ist, hätte es auch von einem Nicht-Informatiker stammen können.
0Kommentar|2 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 16. Juni 2012
Wenn man einmal von ein paar verallgemeinernden und plakativen Aussagen absieht, dann geht dieses Buch doch informativ und sachkundig auf ein brisantes und aktuelles Thema ein.
Es regt zum Nachdenken an, vielleicht sogar zum Umdenken.
Auf jeden Fall sensibilisiert es für eine (z.Zt. noch?) völlig unterschätzte Gefahr. An manchen Stelen wirkt es geradezu prophetisch: So war zum Zeitpunkt des Buches Stuxnet bekannt, nicht jedoch Duqu oder Flame.
Auch die IT-Abhängigkeit unserer Börsen- und Finanzmärkte sollten zumindest kritisch stimmen.

Alles in Allem ein lesenswertes Buch...
0Kommentar|5 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 6. Februar 2014
Gute und verständliche Lektüre.
Kann ich als Einstieg in das Thema empfehlen.
Es ist sehr umfangreich und bezieht sich nicht nur auf die direkten Angriff-Szenarien, sondern erklärt auch das gesamte Thema Cyber Security. Ich habe es vor den Enthüllen von Edward Snowden gelesen und war daher über seine Enthüllungen nicht mehr überrascht, sondern nur bestätigt.
0Kommentar|War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 16. Juni 2012
Das vorherige Buch des Autors war sehr wissenschaftlich und fachlich. Diese hier ist leichter verdaulich, gerade wenn man einmal entspannt einen Überblick über das Thema bekommen möchte. Die Beispiele sind anschaulich. Jeder, der beim Tehma Cyberwar mitreden möchte, sollte ein solches Werk mal lesen um das Thema überhaupt zu durchdringen. Dazu ist das Buch sehr gut geeignet.
0Kommentar|2 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 26. Juni 2013
Tolles Buch das sehr gut an das Thema herangeht, jedoch schweift der Author des öfteren ab und produziert viel Füllstoff der mit dem eigentlichen Thema nur am Rande etwas zu tun hat. Trotzdem sehr empfehlenswert. Ich habs auf meinem Kindle gelesen und war sehr zufrieden.
0Kommentar|War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 11. März 2014
Nach einem Vortrag von Sandro Gaycken habe ich mir dieses Buch bestellt und es wie einen Roman verschlungen. Ich hätte mir etwas mehr Tipps zur Abwehr von Cyberrisiken und Gegenmassnahmen gewünscht.
0Kommentar|War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 1. November 2013
klare Gliederung und verständliche Darstellung der komplexen Zusammenhänge. Das Buch ist hochaktuell und dient der realistischen Bewertung von Vorteilen und Risiken der modernen Informationstechnik.
0Kommentar|War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 19. August 2014
Ich hatte mir irgendwie mehr erwartet. Man bekommt ein solides Buch, in dem der Autor einerseits alle Technik verteufelt, weil sie immer und überall von fremden Geheimdiensten missbraucht werden, zum anderen aber auch keine gangbare Alternative aufzeigt.
Dabei wirken die Beispiele oberflächlich, ohne echte Details, und somit nicht nachvollziehbar. Es bleibt der fade Nachgeschmack, dass hier jemand einfach den Teufel an die Wand malen wollte. Mehr nicht.
0Kommentar|Eine Person fand diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 18. Februar 2015
Für mich hat das Buch durchaus seine Schwächen. Vieles an Erläuterungen und Meinungen des Autoren wiederholt sich regelmäßig. Der Inhalt schwankt zwischen interessant, nur informativ und teilweise auch etwas langatmig.
ABER: Man hat den Eindruck, der Autor weiß wovon er redet. Mir gefällt die Art der Beschreibung der IT-Begriffe. Da ich aus der Branche komme, weiß ich, wie schwer das ist, es auch Laien sinnvoll zu erklären.
Interessant ist seine Einteilung der Angreifer in die trotz der Schäden doch harmlosen Einzelpersonen oder Kleingruppen (auch wenn diese stark im Fokus der Öffentlichkeit liegen) und den wirklich gut organisierten, wohl vermutlich staatlichen oder militärischen Angreifern, von denen man kaum hört, weil sie den Fokus auf Spionage/Wirtschaftsspionage bzw. im Ernstfall auf Sabotage, Wirtschaftsbeeinflussung usw. legen.
Die Beispiele, leider nur teilweise mit Namen und Fakten benannt und teilweise fiktiv, aber durchaus nachvollziehbar, sind interessant und lassen den Leser manche Berichte in den Medien mit anderen Augen sehen.
Durch das Thema bedingt, bleiben natürlich einige Erläuterungen (gerade bei militärischen Aktivitäten der Staaten) eher im Bereich der Vermutungen und Schätzungen, jedoch meiner Ansicht nach im nachvollziehbaren Rahmen, nicht übertrieben, nicht als Panikmache.
Wie schon gesagt, obwohl ich aus der Branche bin, war es auch für mich sehr interessant. Das Buch ist flüssig zu lesen, nicht "Denglish". Mit kleinen Abstrichen sehr empfehlenswert.
0Kommentar|War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden