Kundenrezensionen


12 Rezensionen
5 Sterne:
 (4)
4 Sterne:
 (5)
3 Sterne:    (0)
2 Sterne:
 (1)
1 Sterne:
 (2)
 
 
 
 
 
Durchschnittliche Kundenbewertung
Sagen Sie Ihre Meinung zu diesem Artikel
Eigene Rezension erstellen
 
 

Die hilfreichste positive Rezension
Die hilfreichste kritische Rezension


1 von 1 Kunden fanden die folgende Rezension hilfreich
5.0 von 5 Sternen Faszinierende Erläuterungen eines IT-Sicherheitsexperten gewürzt mit Sci-Fi Minigeschichten
Als Forscher, Vortragender und einer der ersten Erkunder der mitunter unbekannten neuen Welt der Netzwerk- und IT- Sicherheit kann der Autor aus dem vollen Fundus seines Wissens schöpfen und bemerkenswerte, zum Kopfschütteln bis erstaunten Augen aufreißen animierende Fakten darlegen. Und diese anhand fiktiver Szenarien lebendig darstellt.
Für den...
Vor 2 Monaten von bibliophilist1985 veröffentlicht

versus
2.0 von 5 Sternen Fast schon polemisch
Ich hatte mir irgendwie mehr erwartet. Man bekommt ein solides Buch, in dem der Autor einerseits alle Technik verteufelt, weil sie immer und überall von fremden Geheimdiensten missbraucht werden, zum anderen aber auch keine gangbare Alternative aufzeigt.
Dabei wirken die Beispiele oberflächlich, ohne echte Details, und somit nicht nachvollziehbar. Es bleibt...
Vor 4 Monaten von Gudella veröffentlicht


‹ Zurück | 1 2 | Weiter ›
Hilfreichste Bewertungen zuerst | Neueste Bewertungen zuerst

1 von 1 Kunden fanden die folgende Rezension hilfreich
5.0 von 5 Sternen Faszinierende Erläuterungen eines IT-Sicherheitsexperten gewürzt mit Sci-Fi Minigeschichten, 26. Oktober 2014
Als Forscher, Vortragender und einer der ersten Erkunder der mitunter unbekannten neuen Welt der Netzwerk- und IT- Sicherheit kann der Autor aus dem vollen Fundus seines Wissens schöpfen und bemerkenswerte, zum Kopfschütteln bis erstaunten Augen aufreißen animierende Fakten darlegen. Und diese anhand fiktiver Szenarien lebendig darstellt.
Für den Laien, und wenn man noch nie von passiver und aktiver IT-Sicherheit gehört hat, erscheinen staatliche, privatwirtschaftliche oder gar militärische Computernetze als bombensicher, kompetent gewartet und unangreifbar. Würde man bei für das Funktionieren von Wirtschaftskreisläufen, Infrastruktur oder Verteidigungsmechanismen essentiellen Einrichtungen zumindest als selbstverständlich erachten.
Dazu muss man sich vor Augen führen, dass die Programmierung von Software aus zig Millionen Zeilen Code besteht, der mittels spezieller Programme aus normaler Dateneingabe in der jeweiligen Landessprache in Programmcode umgewandelt wird. Und da durch menschliche Einwirkung immer Fehler passieren und bei 8 bis 9stelliger Grundprogrammierung sehr viel Raum für Schlampereien, Fehler oder Sicherheitslücken offen bleibt, ist das Angriffsfeld potentieller digitaler Invasoren unendlicht weit und ebenso unüberschaubar.
Wenn man dann von passiver und aktiver IT-Sicherheit hört, beginnt die Obrigkeitsgläubigkeit flugs zu erodieren. Passive Sicherheit ist die reaktionäre Nachbesserung von Sicherheitslücken, nachdem man den potentiellen Virus, Wurm, Trojaner oder sonstigen digitalen Schädling erkannt und Gegenmaßnahmen konzipiert hat. Sobald ein modifizierter oder gar komplett neuer Schadcode in Umlauf kommt, kann dieser bis zur Erkennung fast sämtliche Virenscanner, Firewalls und Abwehrmechanismen durchlaufen oder umgehen. Aktive Sicherheit wäre wesentlich effizienter, aufwendiger und fast unmöglich durchzusetzen. Dafür müsste die Suche nach Anomalien im Datenstrom, präventives Erkennen von bisher unbekannten Gefahrenquellen und eine generelle Umstrukturierung und Reduzierung der bisherigen Netzinfrastruktur erfolgen, was aufgrund exorbitanter Kosten als undurchführbar erachtet wird. Bedenklich, dass die gesamte moderne Welt an passiven Sicherheitssystemen hängt.
Auch das Attributionsproblem hat es in sich. Da man bei versierten und hochprofessionellen Attacken niemals sicher sein kann, wer wirklich der Angreifer war, gestaltet sich die Rückverfolgung als außerordentlich schwierig.
Der Cyberhype kann im Zuge von „Information Operations“ zum Provozieren von Aufständen, für Propaganda, Agitation, Demagogie und Täuschung eingesetzt werden. Dazu nutzt eine Gruppe von Infokriegern neue Medien mit mehreren Tausend gefälschten, aber sehr glaubwürdigen Nutzerprofilen zur gezielten Beeinflussung der Meinung in Foren von Zeitungen, sozialen Medien, Hilfeportalen und Websiten. Nach Erlangung einer gewissen Reputation in allen Medien steht der virulenten Verbreitung von Lügen, gefälschten Videos und Berichten offizieller Medien und gezielter Panikmache nichts mehr im Weg.
Die „Economic Operations“ hingegen zielen nicht auf das Schüren von Volksaufständen und sozialen Unfrieden, sondern auf die gezielte Schwächung und Manipulation der Wirtschaft anderer Staaten. So sind Unregelmäßigkeiten an den Börsen, deren Software unwahrscheinlich komplex, vernetzt und unüberschaubar ist, keine Seltenheit. Die Vermutung liegt nahe, dass es möglich ist, durch Manipulationen von Währungen, Aktienkursen und Börsenindexen im Promillebereich über Jahre hinweg gezielt die Entwicklung ganzer Volkswirtschaften zu beeinflussen. Oder eben zu schwächen und zu schädigen.
Auch im militärischen Bereich liegt ähnlich wie im Public Relation- und Wirtschaftsareal einiges im Argen, mit dem Unterschied, dass es um die Steuerung von Kriegsgeräten und Kommunikationseinrichtungen geht, was im Krisenfall als nicht unwesentlich erachtet werden sollte.
Industrieanlagen, die gesamte staatliche und wirtschaftliche Infrastruktur und die Versorgung der Zivilbevölkerung hängen an seidenen digitalen Faden. Einzige Möglichkeit zur Herstellung einer sicheren Umgebung wäre ein Rückbau samt Dezentralisierung und Abkopplung wichtiger Bereiche von Netzen, der allerdings so teuer und komplex wäre, dass es als undurchführbar erachtet wird. Es würden sich wesentlich geringere Datenmengen transportieren lassen und auch die Fähigkeiten entsprechender Software wären marginal im Vergleich zu momentanen Programmen.
Man muss sich vor Augen führen, was geniale Jugendliche, Einzeltäter oder kleine kriminelle Gruppen schon zustande gebracht haben, um das destruktive Potential einer schleichenden, militärisch konzipierten Assimilation durch einen finanziell unerschöpflich ausgestatteten Geheimdienst erahnen zu können. Einheiten zur Abwehr von Cyberattacken schießen in allen Ländern aus dem grob fahrlässig gezimmerten Fundament der globalen Netzstruktur und allein die offiziellen Zahlen sprechen von Tausenden Spezialisten in diesem Sektor, wahrscheinlich werden es eher Zehntausende sein. Und da ein bewaffneter Konflikt zwischen zwei Großmächten, bedingt durch gegenseitige wirtschaftliche Abhängigkeit, glücklicherweise in den Bereich des Unmöglichen gerückt ist, besteht in dem Bereich der Spionage und Infiltration immenses Potential zur indirekten, passiven Schädigung eines Gegners.
Kein General oder Politiker der Weltgeschichte wäre jemals auf die Idee gekommen, sich sowohl vom Funktionieren von Technik abhängig zu machen als auch die gesamte Kommunikationsinfrastruktur auf einem unsicheren Grundkonstrukt aufzubauen. Eine bisher einmalige Entwicklung, bei der die vorsichtigsten Staaten schon längst begonnen haben, die Schlüsselstellen zu dezentralisieren und in kleine, autarke und voneinander unabhängige Bereiche umzuwandeln. Und tausende Spitzeninformatiker auszubilden.
Helfen Sie anderen Kunden bei der Suche nach den hilfreichsten Rezensionen 
War diese Rezension für Sie hilfreich? Ja Nein


6 von 7 Kunden fanden die folgende Rezension hilfreich
5.0 von 5 Sternen Das Buch sollte Pflichtlektüre sein, 10. Juni 2012
Verifizierter Kauf(Was ist das?)
Ich habe es als Urlaubslektüre genutzt. Sehr fesselnd geschrieben - und, auch dank der Beispiele - das Thema sehr realistisch herübergebracht.
Der Schreibstil hat mir sehr gut gefallen, da Fachbegriffe der IT sehr anschaulich erklärt worden und nicht, wie es IT-ler gewohnt sind mit einem Denglischen Kauderwelsch. Somit ist es sehr gut geeignet auch für interessierte Menschen, die sich in der Computerwelt nicht so auskennen.

Ich persönlich finde, dass dieses Buch eine Pflichtlektüre sein sollte besonders für politisch und auch technisch interessierte Menschen, denn was hier als Zukunft beschrieben wird ist z.T. jetzt schon in der Tagespresse zu finden (siehe aktuell Flame oder die "Auflösung" von Stuxnet durch Obama). Man sieht die Berichte plötzlich mit ganz anderen Augen..

Nur eins gefiel mir nicht: Der Ingenieur mit seiner Art der Lösungsfindung wurde z.T. als Ursache der kommenden Probleme dargestellt. Auch wenn ich meine ingenieursmäßige Arbeitsweise sehr realistisch dargestellt fand - es ist immer der Markt, der Produkte hervorbringt. Und auch dessen Schwächen, man denkt nicht zukunftsgerecht in Konzernen, sondern rein marktgerecht. Hoffen wir also, dass die Entscheider dieses Buch lesen werden...
Helfen Sie anderen Kunden bei der Suche nach den hilfreichsten Rezensionen 
War diese Rezension für Sie hilfreich? Ja Nein


5 von 6 Kunden fanden die folgende Rezension hilfreich
4.0 von 5 Sternen Lesenswert, 16. Juni 2012
Verifizierter Kauf(Was ist das?)
Wenn man einmal von ein paar verallgemeinernden und plakativen Aussagen absieht, dann geht dieses Buch doch informativ und sachkundig auf ein brisantes und aktuelles Thema ein.
Es regt zum Nachdenken an, vielleicht sogar zum Umdenken.
Auf jeden Fall sensibilisiert es für eine (z.Zt. noch?) völlig unterschätzte Gefahr. An manchen Stelen wirkt es geradezu prophetisch: So war zum Zeitpunkt des Buches Stuxnet bekannt, nicht jedoch Duqu oder Flame.
Auch die IT-Abhängigkeit unserer Börsen- und Finanzmärkte sollten zumindest kritisch stimmen.

Alles in Allem ein lesenswertes Buch...
Helfen Sie anderen Kunden bei der Suche nach den hilfreichsten Rezensionen 
War diese Rezension für Sie hilfreich? Ja Nein


2.0 von 5 Sternen Fast schon polemisch, 19. August 2014
Von 
Verifizierter Kauf(Was ist das?)
Ich hatte mir irgendwie mehr erwartet. Man bekommt ein solides Buch, in dem der Autor einerseits alle Technik verteufelt, weil sie immer und überall von fremden Geheimdiensten missbraucht werden, zum anderen aber auch keine gangbare Alternative aufzeigt.
Dabei wirken die Beispiele oberflächlich, ohne echte Details, und somit nicht nachvollziehbar. Es bleibt der fade Nachgeschmack, dass hier jemand einfach den Teufel an die Wand malen wollte. Mehr nicht.
Helfen Sie anderen Kunden bei der Suche nach den hilfreichsten Rezensionen 
War diese Rezension für Sie hilfreich? Ja Nein


4.0 von 5 Sternen Interessant, 11. März 2014
Verifizierter Kauf(Was ist das?)
Nach einem Vortrag von Sandro Gaycken habe ich mir dieses Buch bestellt und es wie einen Roman verschlungen. Ich hätte mir etwas mehr Tipps zur Abwehr von Cyberrisiken und Gegenmassnahmen gewünscht.
Helfen Sie anderen Kunden bei der Suche nach den hilfreichsten Rezensionen 
War diese Rezension für Sie hilfreich? Ja Nein


5.0 von 5 Sternen Tolles informatives Buch, 6. Februar 2014
Verifizierter Kauf(Was ist das?)
Gute und verständliche Lektüre.
Kann ich als Einstieg in das Thema empfehlen.
Es ist sehr umfangreich und bezieht sich nicht nur auf die direkten Angriff-Szenarien, sondern erklärt auch das gesamte Thema Cyber Security. Ich habe es vor den Enthüllen von Edward Snowden gelesen und war daher über seine Enthüllungen nicht mehr überrascht, sondern nur bestätigt.
Helfen Sie anderen Kunden bei der Suche nach den hilfreichsten Rezensionen 
War diese Rezension für Sie hilfreich? Ja Nein


4.0 von 5 Sternen Informativ und nützlich, 1. November 2013
Verifizierter Kauf(Was ist das?)
Rezension bezieht sich auf: Cyberwar - Das Wettrüsten hat längst begonnen: Vom digitalen Angriff zum realen Ausnahmezustand (Kindle Edition)
klare Gliederung und verständliche Darstellung der komplexen Zusammenhänge. Das Buch ist hochaktuell und dient der realistischen Bewertung von Vorteilen und Risiken der modernen Informationstechnik.
Helfen Sie anderen Kunden bei der Suche nach den hilfreichsten Rezensionen 
War diese Rezension für Sie hilfreich? Ja Nein


4.0 von 5 Sternen Interessante Darstellung des Themas, 26. Juni 2013
Verifizierter Kauf(Was ist das?)
Rezension bezieht sich auf: Cyberwar - Das Wettrüsten hat längst begonnen: Vom digitalen Angriff zum realen Ausnahmezustand (Kindle Edition)
Tolles Buch das sehr gut an das Thema herangeht, jedoch schweift der Author des öfteren ab und produziert viel Füllstoff der mit dem eigentlichen Thema nur am Rande etwas zu tun hat. Trotzdem sehr empfehlenswert. Ich habs auf meinem Kindle gelesen und war sehr zufrieden.
Helfen Sie anderen Kunden bei der Suche nach den hilfreichsten Rezensionen 
War diese Rezension für Sie hilfreich? Ja Nein


2 von 3 Kunden fanden die folgende Rezension hilfreich
5.0 von 5 Sternen Leich verdaulich, gut strukturiert, 16. Juni 2012
Das vorherige Buch des Autors war sehr wissenschaftlich und fachlich. Diese hier ist leichter verdaulich, gerade wenn man einmal entspannt einen Überblick über das Thema bekommen möchte. Die Beispiele sind anschaulich. Jeder, der beim Tehma Cyberwar mitreden möchte, sollte ein solches Werk mal lesen um das Thema überhaupt zu durchdringen. Dazu ist das Buch sehr gut geeignet.
Helfen Sie anderen Kunden bei der Suche nach den hilfreichsten Rezensionen 
War diese Rezension für Sie hilfreich? Ja Nein


4.0 von 5 Sternen ok, 10. August 2014
Von 
Verifizierter Kauf(Was ist das?)
alles ok was soll ich denn noch schreiben zu einem einfachen Buch alles ok alles ok alles ok alles ??????????????????????????????????????????????????????????????????????????????????????????????????????????
Helfen Sie anderen Kunden bei der Suche nach den hilfreichsten Rezensionen 
War diese Rezension für Sie hilfreich? Ja Nein


‹ Zurück | 1 2 | Weiter ›
Hilfreichste Bewertungen zuerst | Neueste Bewertungen zuerst

Dieses Produkt

Nur in den Rezensionen zu diesem Produkt suchen