Description

Book Synopsis
All unsere Geräte und Gadgets - von unseren Kühlschränken bis hin zu unseren Haussicherheitssystemen, Staubsaugern und Stereoanlagen - werden über kurz oder lang online sein, genau wie unsere Computer. Aber wenn wir unsere Geräte erst einmal erfolgreich mit dem Internet verbunden haben, können wir dann überhaupt noch hoffen, sie und uns selbst vor den Gefahren zu schützen, die in den digitalen Gewässern lauern?
In seinem Buch liefert der erfahrene Cybersicherheitsexperte Mikko Hyppönen eine augenöffnende und teilweise erschreckende Erkundung der besten - und schlimmsten - Dinge, die uns das Internet beschert hat. Von der sofortigen Konnektivität zwischen zwei beliebigen Punkten auf der Welt bis hin zu organisierten Ransomware-Banden - das Netz ist Segen und Fluch zugleich. In diesem Buch erforscht der Autor das Veränderungspotenzial und die Zukunft des Internets, aber auch die Dinge, die seine weitere Existenz bedrohen: staatliche Überwachung, Zensur, organisiertes Verbrechen und mehr.

Die Leser finden außerdem:
- aufschlussreiche Diskussionen darüber, wie Strafverfolgungsbehörden und Geheimdienste im Internet arbeiten;
- ausführliche Schilderungen darüber, wie Geld zu Daten wurde, und über die Auswirkungen der weit verbreiteten Nutzung mobiler Supercomputertechnologie;
- fesselnde Geschichten aus Mikko Hypponens 30-jähriger Karriere im Bereich der Informationssicherheit.

Das Buch ist perfekt für alle, die sich mit den drängendsten Problemen im Bereich der Cybersicherheit und Technologie auseinandersetzen wollen. Es wird sich einen Platz in den Bibliotheken all derer verdienen, die sich für die Zukunft des Internets interessieren.

Trade Review
"Die Digitalisierung bringt großartige Vorteile aber auch Risiken mit sich. Die Gefahren zu ignorieren ist nicht professionell, sondern naiv. Mikko Hyppönen führt durch den Dschungel der Gefahren und zeigt, wie und warum wir uns schützen sollten. Ein verständlich geschriebenes Must-Read für jedermann."

- Mark T. Hofmann, Kriminal- & Geheimdienstanalyst und Speaker


Table of Contents

Geleitwort von Jeff Moss 11

Vorwort 15

Saab 9000 Turbo 19

Teil I Das Gute und das Schlechte am Internet

1 Kapitel: Prähistorisches Internet 23

2 Kapitel: Die ersten Internetseiten 27

3 Kapitel: Linux ist das wichtigste System der Welt 29

4 Kapitel: iPhone versus Supercomputer 32

5 Kapitel: Online Communities 33

6 Kapitel: Geld ist Daten 35

7 Kapitel: Ringsherum Codes 36

8 Kapitel: Geopolitik 39

9 Kapitel: Sicherheitstetris 43

10 Kapitel: Gegen wen kämpfen wir? 46

11 Kapitel: Die Rolex 54

Teil II Malware – damals, heute und in naher Zukunft

12 Kapitel: Die Geschichte der Malware 59

13 Kapitel: Smartphones und Malware 83

14 Kapitel: Malware für Strafverfolgungsbehörden 85

15 Kapitel: Erpressungstrojaner 90

Teil III Das menschliche Element

16 Kapitel: Die beiden Probleme 113

17 Kapitel: Der Bankraub 115

18 Kapitel: CEO-Betrug 123

19 Kapitel: Unternehmensnetzwerke schützen 130

20 Kapitel: Bug Bountys 137

21 Kapitel: WLAN-Nutzungsbedingungen 148

22 Kapitel: Mikkos Tipps 150

23 Kapitel: Mikkos Tipps für den Start-up-Unternehmer 153

24 Kapitel: Boot zu verkaufen 157

Teil IV Was ist, wenn das Netz ausfällt?

25 Kapitel: Elektrische Netzwerke 161

26 Kapitel: Sicherheit in Fabriken 164

27 Kapitel: Hyppönen-Gesetz 170

28 Kapitel: Dumme Geräte 172

29 Kapitel: Regulierung 174

30 Kapitel: Software- Updates für Autos 176

Teil V Privatsphäre im Internet

31 Kapitel: Leben ohne Google 179

32 Kapitel: Mordanklagen verjähren nie 180

33 Kapitel: Lauscht Google? 183

34 Kapitel: Gorillas 184

35 Kapitel: Start-up-Geschäftslogik 186

36 Kapitel: Biometrik 188

37 Kapitel: Antisoziale Medien 190

38 Kapitel: Internetbeeinflussung und Wahlen 192

39 Kapitel: Die Privatsphäre ist tot 194

40 Kapitel: Vor und nach Gmail 197

41 Kapitel: Verschlüsselungstechniken 201

42 Kapitel: Daten sind das neue Uran 208

43 Kapitel: Der Fall Vastaamo 210

Teil VI Kryptowährungen

44 Kapitel: Der Wert von Geld 225

45 Kapitel: Blockchains 226

46 Kapitel: Die Umweltauswirkungen von Bitcoin 230

47 Kapitel: Auf dem Markt mitspielen 232

48 Kapitel: Ethereum, Monero und Zcash 235

49 Kapitel: NFT 237

50 Kapitel: Bitcoin und Kriminalität 239

51 Kapitel: Grenzschutz vs Bitcoin 241

Teil VII Technologie, Spionage und Kriegsführung im Internet

52 Kapitel: Cyberwaffen 247

53 Kapitel: Technologie und Kriegsführung 249

54 Kapitel: Unter falscher Flagge 251

55 Kapitel: Tarnbarkeit von Cyberwaffen 252

56 Kapitel: Der Nebel des Cyberkrieges 255

57 Kapitel: Der Fall Prykarpattyaoblenergo 259

58 Kapitel: Der Fall Pyeongchang 261

59 Kapitel: Regierungen als Urheber von Malware 263

60 Kapitel: Russland und China 265

61 Kapitel: Der Fall Stuxnet 266

62 Kapitel: Schadensabsicherung 275

63 Kapitel: Explosion im Weißen Haus 276

64 Kapitel: Mein Boykott von RSA, Inc 278

Teil VIII Die Zukunft

65 Kapitel: Künstliche Intelligenz 283

66 Kapitel: Vielfraße 287

67 Kapitel: KI wird uns die Arbeitsplätze wegnehmen 288

68 Kapitel: Intelligente Malware 289

69 Kapitel: Metaverse 290

70 Kapitel: Die Technologie der Kriegsführung 291

71 Kapitel: »Sie sind verhaftet wegen eines zukünftigen Mordes« 292

72 Kapitel: Wer sich anpassen kann, wird Erfolg haben 293

73 Kapitel: Tesla 295

74 Kapitel: Trends in der Technologie 297

Coda 299

Stimmen zum Buch 301

Stichwortverzeichnis 303

Was vernetzt ist, ist angreifbar: Wie

Product form

£20.25

Includes FREE delivery

RRP £22.50 – you save £2.25 (10%)

Order before 4pm today for delivery by Thu 18 Dec 2025.

A Hardback by Mikko Hyppönen

Out of stock


    View other formats and editions of Was vernetzt ist, ist angreifbar: Wie by Mikko Hyppönen

    Publisher: Wiley-VCH Verlag GmbH
    Publication Date: 05/07/2023
    ISBN13: 9783527511501, 978-3527511501
    ISBN10: 3527511504

    Description

    Book Synopsis
    All unsere Geräte und Gadgets - von unseren Kühlschränken bis hin zu unseren Haussicherheitssystemen, Staubsaugern und Stereoanlagen - werden über kurz oder lang online sein, genau wie unsere Computer. Aber wenn wir unsere Geräte erst einmal erfolgreich mit dem Internet verbunden haben, können wir dann überhaupt noch hoffen, sie und uns selbst vor den Gefahren zu schützen, die in den digitalen Gewässern lauern?
    In seinem Buch liefert der erfahrene Cybersicherheitsexperte Mikko Hyppönen eine augenöffnende und teilweise erschreckende Erkundung der besten - und schlimmsten - Dinge, die uns das Internet beschert hat. Von der sofortigen Konnektivität zwischen zwei beliebigen Punkten auf der Welt bis hin zu organisierten Ransomware-Banden - das Netz ist Segen und Fluch zugleich. In diesem Buch erforscht der Autor das Veränderungspotenzial und die Zukunft des Internets, aber auch die Dinge, die seine weitere Existenz bedrohen: staatliche Überwachung, Zensur, organisiertes Verbrechen und mehr.

    Die Leser finden außerdem:
    - aufschlussreiche Diskussionen darüber, wie Strafverfolgungsbehörden und Geheimdienste im Internet arbeiten;
    - ausführliche Schilderungen darüber, wie Geld zu Daten wurde, und über die Auswirkungen der weit verbreiteten Nutzung mobiler Supercomputertechnologie;
    - fesselnde Geschichten aus Mikko Hypponens 30-jähriger Karriere im Bereich der Informationssicherheit.

    Das Buch ist perfekt für alle, die sich mit den drängendsten Problemen im Bereich der Cybersicherheit und Technologie auseinandersetzen wollen. Es wird sich einen Platz in den Bibliotheken all derer verdienen, die sich für die Zukunft des Internets interessieren.

    Trade Review
    "Die Digitalisierung bringt großartige Vorteile aber auch Risiken mit sich. Die Gefahren zu ignorieren ist nicht professionell, sondern naiv. Mikko Hyppönen führt durch den Dschungel der Gefahren und zeigt, wie und warum wir uns schützen sollten. Ein verständlich geschriebenes Must-Read für jedermann."

    - Mark T. Hofmann, Kriminal- & Geheimdienstanalyst und Speaker


    Table of Contents

    Geleitwort von Jeff Moss 11

    Vorwort 15

    Saab 9000 Turbo 19

    Teil I Das Gute und das Schlechte am Internet

    1 Kapitel: Prähistorisches Internet 23

    2 Kapitel: Die ersten Internetseiten 27

    3 Kapitel: Linux ist das wichtigste System der Welt 29

    4 Kapitel: iPhone versus Supercomputer 32

    5 Kapitel: Online Communities 33

    6 Kapitel: Geld ist Daten 35

    7 Kapitel: Ringsherum Codes 36

    8 Kapitel: Geopolitik 39

    9 Kapitel: Sicherheitstetris 43

    10 Kapitel: Gegen wen kämpfen wir? 46

    11 Kapitel: Die Rolex 54

    Teil II Malware – damals, heute und in naher Zukunft

    12 Kapitel: Die Geschichte der Malware 59

    13 Kapitel: Smartphones und Malware 83

    14 Kapitel: Malware für Strafverfolgungsbehörden 85

    15 Kapitel: Erpressungstrojaner 90

    Teil III Das menschliche Element

    16 Kapitel: Die beiden Probleme 113

    17 Kapitel: Der Bankraub 115

    18 Kapitel: CEO-Betrug 123

    19 Kapitel: Unternehmensnetzwerke schützen 130

    20 Kapitel: Bug Bountys 137

    21 Kapitel: WLAN-Nutzungsbedingungen 148

    22 Kapitel: Mikkos Tipps 150

    23 Kapitel: Mikkos Tipps für den Start-up-Unternehmer 153

    24 Kapitel: Boot zu verkaufen 157

    Teil IV Was ist, wenn das Netz ausfällt?

    25 Kapitel: Elektrische Netzwerke 161

    26 Kapitel: Sicherheit in Fabriken 164

    27 Kapitel: Hyppönen-Gesetz 170

    28 Kapitel: Dumme Geräte 172

    29 Kapitel: Regulierung 174

    30 Kapitel: Software- Updates für Autos 176

    Teil V Privatsphäre im Internet

    31 Kapitel: Leben ohne Google 179

    32 Kapitel: Mordanklagen verjähren nie 180

    33 Kapitel: Lauscht Google? 183

    34 Kapitel: Gorillas 184

    35 Kapitel: Start-up-Geschäftslogik 186

    36 Kapitel: Biometrik 188

    37 Kapitel: Antisoziale Medien 190

    38 Kapitel: Internetbeeinflussung und Wahlen 192

    39 Kapitel: Die Privatsphäre ist tot 194

    40 Kapitel: Vor und nach Gmail 197

    41 Kapitel: Verschlüsselungstechniken 201

    42 Kapitel: Daten sind das neue Uran 208

    43 Kapitel: Der Fall Vastaamo 210

    Teil VI Kryptowährungen

    44 Kapitel: Der Wert von Geld 225

    45 Kapitel: Blockchains 226

    46 Kapitel: Die Umweltauswirkungen von Bitcoin 230

    47 Kapitel: Auf dem Markt mitspielen 232

    48 Kapitel: Ethereum, Monero und Zcash 235

    49 Kapitel: NFT 237

    50 Kapitel: Bitcoin und Kriminalität 239

    51 Kapitel: Grenzschutz vs Bitcoin 241

    Teil VII Technologie, Spionage und Kriegsführung im Internet

    52 Kapitel: Cyberwaffen 247

    53 Kapitel: Technologie und Kriegsführung 249

    54 Kapitel: Unter falscher Flagge 251

    55 Kapitel: Tarnbarkeit von Cyberwaffen 252

    56 Kapitel: Der Nebel des Cyberkrieges 255

    57 Kapitel: Der Fall Prykarpattyaoblenergo 259

    58 Kapitel: Der Fall Pyeongchang 261

    59 Kapitel: Regierungen als Urheber von Malware 263

    60 Kapitel: Russland und China 265

    61 Kapitel: Der Fall Stuxnet 266

    62 Kapitel: Schadensabsicherung 275

    63 Kapitel: Explosion im Weißen Haus 276

    64 Kapitel: Mein Boykott von RSA, Inc 278

    Teil VIII Die Zukunft

    65 Kapitel: Künstliche Intelligenz 283

    66 Kapitel: Vielfraße 287

    67 Kapitel: KI wird uns die Arbeitsplätze wegnehmen 288

    68 Kapitel: Intelligente Malware 289

    69 Kapitel: Metaverse 290

    70 Kapitel: Die Technologie der Kriegsführung 291

    71 Kapitel: »Sie sind verhaftet wegen eines zukünftigen Mordes« 292

    72 Kapitel: Wer sich anpassen kann, wird Erfolg haben 293

    73 Kapitel: Tesla 295

    74 Kapitel: Trends in der Technologie 297

    Coda 299

    Stimmen zum Buch 301

    Stichwortverzeichnis 303

    Recently viewed products

    © 2025 Book Curl

      • American Express
      • Apple Pay
      • Diners Club
      • Discover
      • Google Pay
      • Maestro
      • Mastercard
      • PayPal
      • Shop Pay
      • Union Pay
      • Visa

      Login

      Forgot your password?

      Don't have an account yet?
      Create account