Fr. 41.50

Die Kunst des Cyberkrieges - Strategische und taktische Vorgehensweisen für Angriff und Verteidigung im digitalen Zeitalter

German · Paperback / Softback

Shipping usually within 4 to 7 working days

Description

Read more

Die Kunst des Cyberkrieges greift die strategischen und taktischen Vorgehensweisen für Angriff und Verteidigung im digitalen Zeitalter auf. Dazu bedient sich der Autor historischer Konflikte (von Sun Tsu bis Carl von Clausewitz) und deren Ausgängen, um aufzuzeigen, dass es ungeachtet der veränderten Bedingungen wie Zeit, Ort, Mittel und Ressourcen - nicht aber der physikalischen Gesetze -  möglich ist, von früheren Aktionen und deren Reaktionen zu lernen.

Der Autor möchte mit diesem Buch zeigen, dass wir in Wirklichkeit nur alte Methoden in unser jetziges Zeitalter transferiert, aber dabei vergessen haben, deren Gründe und Auswirkungen und natürlich die daraus resultierenden Lehren mit zu übersetzen. Denn wie schon vor tausenden von Jahren sind und bleiben die Gründe für menschengeschaffene Konflikte immer dieselben: Reichtum, Ruhm, Macht, Ehre oder Lust. Kann man aus der Geschichte etwas für heutige und zukünftige (Cyber-)Kriege lernen?

List of contents

Einleitung: 1984 und die Lektionen der Vergangenheit.- Lektionen aus der Vergangenheit. - Neuzeitliche und hybride Kriegsführung.- Die Kunst des Cyberkrieges.- Ausblick: Die Zukunft des Cyberkriegs.

About the author

Peter Kestner ist Sicherheitsberater mit über 25 Jahren Erfahrung im Bereich Cybersecurity. Er berät KMUs und DAX30-Unternehmen bis hin zu Regierung und Verteidigung in den Bereichen Cybersecurity, Cybercrime und Cyberterrorismus. Seine Schwerpunkte lagen bisher auf der Sicherheit von Datenbanken, Betriebssystemen, Hardware, Netzwerken sowie auf Kryptographie und Steganographie. 

Summary

Die Kunst des Cyberkrieges greift die strategischen und taktischen Vorgehensweisen für Angriff und Verteidigung im digitalen Zeitalter auf. Dazu bedient sich der Autor historischer Konflikte (von Sun Tsu bis Carl von Clausewitz) und deren Ausgängen, um aufzuzeigen, dass es ungeachtet der veränderten Bedingungen wie Zeit, Ort, Mittel und Ressourcen – nicht aber der physikalischen Gesetze –  möglich ist, von früheren Aktionen und deren Reaktionen zu lernen.

Der Autor möchte mit diesem Buch zeigen, dass wir in Wirklichkeit nur alte Methoden in unser jetziges Zeitalter transferiert, aber dabei vergessen haben, deren Gründe und Auswirkungen und natürlich die daraus resultierenden Lehren mit zu übersetzen. Denn wie schon vor tausenden von Jahren sind und bleiben die Gründe für menschengeschaffene Konflikte immer dieselben: Reichtum, Ruhm, Macht, Ehre oder Lust. Kann man aus der Geschichte etwas für heutige und zukünftige (Cyber-)Kriege lernen?

Additional text

“... Ich empfehle sie allen, die sich für Cybersicherheit, Militärstrategie und die Verbindung zwischen Geschichte und moderner Technologie interessieren. Peter Kestners klare und verständliche Darstellung macht das Buch sowohl für Entscheidungsträger als auch für Laien zugänglich. Es bietet praktische Einblicke in die durchaus komplexe Welt des Cyberkrieges.” (bookoffinance.de, 9. März 2024)

Report

"... Ich empfehle sie allen, die sich für Cybersicherheit, Militärstrategie und die Verbindung zwischen Geschichte und moderner Technologie interessieren. Peter Kestners klare und verständliche Darstellung macht das Buch sowohl für Entscheidungsträger als auch für Laien zugänglich. Es bietet praktische Einblicke in die durchaus komplexe Welt des Cyberkrieges." (bookoffinance.de, 9. März 2024)

Product details

Authors Kestner, Peter Kestner
Publisher Springer, Berlin
 
Languages German
Product format Paperback / Softback
Released 01.06.2023
 
EAN 9783658400576
ISBN 978-3-658-40057-6
No. of pages 344
Dimensions 128 mm x 21 mm x 203 mm
Weight 403 g
Illustrations XXVIII, 344 S. 1 Abb.
Subjects Natural sciences, medicine, IT, technology > IT, data processing > IT

A, Computerkriminalität, Hacking, Netzwerksicherheit, IT-Sicherheit, computer science, Systems and Data Security, Data and Information Security, Network Security, Computer security, Computer Crime, Computer crimes, Computer fraud and hacking, Principles and Models of Security

Customer reviews

No reviews have been written for this item yet. Write the first review and be helpful to other users when they decide on a purchase.

Write a review

Thumbs up or thumbs down? Write your own review.

For messages to CeDe.ch please use the contact form.

The input fields marked * are obligatory

By submitting this form you agree to our data privacy statement.