Zusammenfassung von Click Here to Kill Everybody

Suchen Sie das Buch?
Wir haben die Zusammenfassung! Erfassen Sie die Kernaussagen in nur 10 Minuten.

Click Here to Kill Everybody Buchzusammenfassung
Lernen Sie los:
oder Abos vergleichen

Bewertung

9

Qualitäten

  • Analytisch
  • Augenöffner
  • Brisant

Rezension

Durch das Internet der Dinge wird aus nahezu jedem Gegenstand ein Computer. Das Thema Sicherheit bekommt dadurch eine ganz neue Dimension; Hacker können nun auch die Kontrolle über Autos, Kühlschränke oder ganze Stromnetze übernehmen. Bruce Schneier zeigt in seinem Buch nicht nur, wie es um die (Un-)Sicherheit des Internets bestellt ist, sondern liefert auch Handlungsvorschläge, wie das Netz und alle damit verbundenen Geräte besser geschützt werden können. Ein Augen öffnendes und lesenswertes Buch für alle Internetnutzer, egal ob Privatleute oder Unternehmen.

Über den Autor

Bruce Schneier ist ein international renommierter Sicherheitstechnologe,
der vom Economist als „Sicherheitsguru“ bezeichnet wurde. Schneier lehrt öffentliche Sicherheit und Ordnung an der Harvard Kennedy School und sitzt im Vorstand verschiedener Unternehmen.

 

Zusammenfassung

Die Sicherheit im „Internet+“ zu gewährleisten, wird immer schwieriger.

Das „Internet+“ setzt sich aus drei Elementen zusammen: dem Internet, dem Internet der Dinge (IoT) und dem Menschen. Durch diese Vernetzung von allem mit allem wird das Thema Sicherheit immer wichtiger. Die Gründe für Sicherheitsrisiken sind vielfältig:

  • Unzureichende Programmierung: Da neue Software in der Regel schnell und billig entwickelt werden soll, leidet oft die Qualität. Die Folge sind Programmierfehler.
  • Geburtsfehler bei der Entwicklung des Internets: Bei der Entwicklung der Internetstandards ging man davon aus, dass das Internet langfristig nur von wenigen Personen genutzt werden würde. Infolgedessen spielte das Thema Sicherheit keine große Rolle. Diese Geburtsfehler bestehen teils noch heute.
  • Erweiterbarkeit: Viele Systeme lassen sich durch Apps erweitern. Doch erweiterbare Systeme sind schwer abzusichern. So werden beispielsweise durch zusätzliche Applikationen häufig und ohne das Wissen der Anwender sogenannte Hintertüren (Backdoors) hinzugefügt. Diese ermöglichen es, Sicherheitsmaßnahmen...

Mehr zum Thema

Ähnliche Zusammenfassungen

Der unsichtbare Krieg
9
Permanent Record
9
Das Zeitalter des Überwachungskapitalismus
8
Digitaldarwinismus
8
Künstliche Intelligenz
8
Outside Insight
7

Verwandte Kanäle

Kommentar abgeben