Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

21.10.1994

Computersicherheit - Der Schutz von Hard- und Software

21.10.1994

Georg Erwin Thaller, Vieweg Verlag, Braunschweig 1993, 337 Seiten, 88 Mark

Kaum eine Branche wurde in den vergangenen zehn Jahren von der Konjunktur so verwoehnt wie die DV. Waehrend jedoch in juengster Zeit die Umsaetze nicht mehr zunehmen wie gewohnt, weist ein Segment immer noch fette Wachstumsraten auf: die Computerkriminalitaet. War die Technik in den Pionierjahren der Datenverarbeitung naemlich noch neu und ungewohnt, beherrschen heute immer mehr Menschen die digitalen Helfer. Hand in Hand mit dieser Entwicklung steigt die Zahl jener, die dem Kollegen Computer zwielichtige Dienste uebertragen wollen.

Nach einer recht allgemeinen Definition des Begriffs Sicherheit und einer Beschreibung der Verkettung von Hard- und Software im Dickicht einer DV-Installation berichtet Georg Erwin Thaller ueber eine Reihe spektakulaerer Faelle von Computerkriminalitaet. Da laesst sich nachlesen, wie sich oestliche Geheimdienste deutscher Hacker bedienten, um an die Geheimnisse der Westmaechte zu gelangen, oder wie amerikanische Fahnder einem Hacker ueber 2000 Meilen Distanz vom Terminal aus bei der Arbeit zusehen - und ihn dann dingfest machen.

In einem weiteren Kapitel listet der Verfasser detailliert auf, welche Anwender sich fuer den Besuch ungebetener Gaeste besonders eignen: Banken, das Militaer und seine Zulieferer, die Industrie, das Gesundheitswesen und schliesslich persoenliche Daten auf Privat- PCs.

Thaller zeichnet unterschiedliche Taeterprofile und erklaert, wie sich verschiedene Taetergruppen den Zielkonflikt zwischen Kommunikations- und Sicherheitsbeduerfnis in Unternehmen und Behoerden zunutze machen. Beschrieben werden auch die bekannten Gefahren durch Softwaresysteme, die Viren verteilen und elektronische Zeitbomben legen.

Der Autor spendet dem aufgeschreckten Leser Trost, indem er in einem beruhigend langen Kapitel zeigt, mit welchen Massnahmen sich fast alle Hacker-Attacken im Keim ersticken lassen. Dazu gehoeren bekannte Mechanismen wie Passwoerter, Algorithmen und Backups.

Zielgruppe des Hardcovers sind alle, die in der DV und verwandten Gebieten Verantwortung tragen. Zusaetzlich wendet sich das Buch an Studenten und Professoren, die sich mit den Auswirkungen des Themas Sicherheit auf die Programmerstellung und die Architektur von Computern befassen.