IT-Sicherheit für alle, die wenig Ahnung von Computern haben

Hacking für Manager


Rezension

Bücher rund um das Thema IT-Security gibt es viele. Alle beschäftigen sich in einer mehr oder weniger kryptischen Sprache mit den Geheimwaffen der Hacker und den Abwehrmaßnahmen der IT-Security-Experten. Das Buch von Tobias Schrödel ist völlig anders: Es nähert sich dem Thema Informationssicherheit und Hacking auf eine unterhaltsame – aber keineswegs triviale – Art und Weise. Der Autor weist darauf hin, dass die Technik, die uns heute überschwemmt, uns keine Chance mehr lässt, alles so abzusichern, dass wir auch wirklich sicher sind. Tobias Schrödel dreht den Spieß einfach um. Er erklärt seinen Lesern, wie Hacker denken und handeln. In der Konsequenz sollen die Leser erkennen, welche Abwehrmöglichkeiten existieren, um sich zu schützen.

Eine kleine Kostprobe gefällig? "Manchmal ist der Unterschied zwischen einem Luftballon und dem was wir im Kopf haben nur die Gummihaut des Ballons. Wir stehen vor einem  Geldautomaten oder möchten das Handy einschalten und uns will und will die PIN einfach nicht mehr einfallen. Dabei haben wir diese bestimmt schon mehrere hundert Mal eingetippt. […] Gibt es eine Möglichkeit die PIN aufzuschreiben und sogar im Geldbeutel neben der EC Karte mitzuführen, ohne dass ein Taschendieb damit mein Konto plündern kann? Es gibt sie! Mathematisch bewiesen sogar unknackbar! Und wenn Sie einen echten Mathematiker kennen, dann wissen Sie, dass das Wörtchen "bewiesen" gleichbedeutend mit "wasserdicht", "ohne Zweifel" und "gerichtsverwertbar" ist. Sie müssen ein One-Time-Pad verwenden und was hier kompliziert klingt, ist eigentlich ganz einfach und ohne jegliche mathematischen Kenntnisse einsetzbar. Denken Sie sich einen Satz oder ein Wort aus, welches aus mindestens 10 Buchstaben besteht und bei dem unter den ersten 10 auch kein Buchstabe doppelt vorkommt. "Aufschneider", "Flaschendruck", "Plundertasche", "Ich tobe laut" oder gar "Saublöder PIN" mögen hier als Beispiel dienen.

Nehmen wir "Bayern ist wunderschön" als Beispiel-Satz. Das ist einfach zu merken und nicht mal gelogen. Die ersten 10 Buchstaben sind BAYERNISTW. Nehmen wir weiterhin an, unsere Handy PIN lautet 6379. Wir können nun gefahrlos im Geldbeutel die Buchstabenkombination NYIT notieren. Das sind der 6., der 3., der 7. und der 9. Buchstabe aus unserem Satz. Solange ich diesen nicht dazuschreibe, ist es unmöglich, die PIN zu erraten.

Sollte diese aber einmal unverhofft in den tiefen Windungen meines Gehirnes verschollen bleiben, dann kann ich von meinem Zettelchen immerhin noch NYIT ablesen. Nun muss ich nur noch nachsehen an welcher Stelle von "Bayern ist wunderschön" das N, das Y, das I und das T stehen. Es sind 6, 3, 7 und 9 – unsere PIN."

In der 2. Auflage lernt der Leser weitere Waffen der "Gegner" und die eigenen Abwehrmöglichkeiten kennen. Das Buch ist in die folgenden Kapitel gegliedert: Mobile Sicherheit – wo liegen die Gefahren?; E-Mail und Spam – sicherer Verkehr; Biometrie – trügerische Sicherheit; Online-Banking – Feind liest mit; Passwörter – worauf es ankommt; EC- und Kreditkarten.

In vielen kleinen Geschichten erklärt uns Tobias Schrödel humorvoll die Fallstricke der IT-Sicherheit und öffnet für uns den Giftschrank der Hacker. Praxisorientierter und unterhaltsamer kann ein Thema nicht transportiert werden. Empfehlung: Unbedingt lesen und anschließend dem (IT-)Chef auf den Schreibtisch legen.

Autor der Rezension: Frank Romeike


Details zur Publikation

Autor: Tobias Schrödel
Auflage: 2. Auflage
Verlag: 252 Seiten
Erscheinungsort: Wiesbaden
Erscheinungsdatum: 2012

RiskNET Rating:

Praxisbezug
Inhalt
Verständlichkeit

sehr gut Gesamtbewertung

Risk Academy

The seminars of the RiskAcademy® focus on methods and instruments for evolutionary and revolutionary ways in risk management.

More Information
Newsletter

The newsletter RiskNEWS informs about developments in risk management, current book publications as well as events.

Register now
Solution provider

Are you looking for a software solution or a service provider in the field of risk management, GRC, ICS or ISMS?

Find a solution provider
Ihre Daten werden selbstverständlich vertraulich behandelt und nicht an Dritte weitergegeben. Weitere Informationen finden Sie in unseren Datenschutzbestimmungen.