Bücher Bücher Elektronik, Foto Elektronik, Foto Sport und Freizeit Sport und Freizeit
Drogerie und Bad Drogerie und Bad Haus, Garten, Küche Haus, Garten, Küche Spielzeug Spielzeug
Computerspiele Computerspiele Software Software Küchengeräte Küchengeräte
DVDs - Filme DVDs - Filme Lebensmittel Lebensmittel Musik-CDs Musik-CDs
Buch, Hörbücher
Fachbücher
Informatik

Angewandte Informatik

Sicherheit und Kryptographie
Softcomputing
MUSHM LCD Display Bildschirm Display Replacement P-1011 - MUSHM

MUSHM LCD Display Bildschirm Display Replacement P-1011

MUSHM

Geschenkartikel


Informationssicherheits-Management: Leitfaden für Praktiker und Begleitbuch zur CISM-Zertifizierung (Xpert.press) - Christoph Wegener, Thomas Milde, Wilhelm Dolle

Informationssicherheits-Management: Leitfaden für Praktiker und Begleitbuch zur CISM-Zertifizierung (Xpert.press)

Christoph Wegener, Thomas Milde, Wilhelm Dolle

Gebundene Ausgabe


Leitfaden für Praktiker und Begleitbuch zur C I S M-Zertifizierung
Gebundenes Buch
Dieses Buch ist ein Praxisleitfaden zum Thema Informationssicherheits-Management und gleichzeitig Begleitbuch für die Prüfungsvorbereitung zum " Certified Information Security Manager ( C I S M)" nach I S A C A. Nach einer Einleitung bereitet der erste Teil des Buches in vier Kapiteln auf das C I S M-Examen vor. Diese wurden analog zur Struktur der I S A C A - " Security Governance", " Risk Management", " Security Program Development and Management" und " Incident Response" - gegliedert. Der zweite Teil beschäftigt sich mit dem I T-Grundschutz-Standard des B S I und der Implementierung von Sicherheit anhand eines Baseline-Ansatzes. Der dritte und letzte Teil greift schließlich die vorab diskutierten Aspekte anhand von praktischen Beispielen auf und ergänzt sie durch aktuelle Themen, wie unter anderem das I T-Sicherheitsgesetz. Ein detaillierter Index und ein umfangreiches Glossar runden das Buch ab und machen es zudem zu einem Nachschlagewerk im Bereich des Informationssicherheits-Managements.

IT-Risikomanagement mit System: Praxisorientiertes Management von Informationssicherheits-, IT- und Cyber-Risiken (Edition <kes>) - Hans-Peter Königs

IT-Risikomanagement mit System: Praxisorientiertes Management von Informationssicherheits-, IT- und Cyber-Risiken (Edition )

Hans-Peter Königs

Gebundene Ausgabe


Praxisorientiertes Management von Informationssicherheits-, I T- und Cyber-Risiken
Gebundenes Buch
Das Buch bietet einen praxisbezogenen Leitfaden für das Informationssicherheits-, I T- und Cyber-Risikomanagement im Unternehmen - es ist branchenneutral und nimmt Bezug auf relevante Konzepte und Standards des Risikomanagements und der Governance (z. B. C O B I T, N I S T S P 800-30 R1, I S O 31000, I S O 22301 und I S O/ I E C 270xx-Reihe).
Der Autor stellt integrierte Lösungsansätze in einem Gesamt-Risikomanagement vor. Dabei behandelt er systematisch, ausgehend von der Unternehmens-Governance, die fachspezifischen Risiken in einem beispielhaften Risikomanagement-Prozess. Der Leser erhält alles, was zur Beurteilung, Behandlung und Kontrolle dieser Risiken in der Praxis methodisch erforderlich ist.
Diese 5. Auflage ist auf den aktuellen Stand der Compliance-Anforderungen und der Standardisierung angepasst und geht in einem zusätzlichen, neuen Kapitel speziell auf die Cyber-Risiken und deren Besonderheiten ein. Anhand von Beispielen wird ein Ansatz für das Assessment der Cyber-Risiken sowie in der Massnahmen zur adäquaten Behandlung gezeigt.


Computer-Forensik (iX Edition): Computerstraftaten erkennen, ermitteln, aufklären - Alexander Geschonneck

Computer-Forensik (iX Edition): Computerstraftaten erkennen, ermitteln, aufklären

Alexander Geschonneck

Taschenbuch


Computerstraftaten erkennen, ermitteln, aufklären
Broschiertes Buch
Unternehmen und Behörden schützen ihre I T-Systeme mit umfangreichen Sicherheitsmaßnahmen. Trotzdem werden diese Systeme immer wieder für kriminelle Zwecke missbraucht bzw. von böswilligen Hackern angegriffen.
Nach solchen Vorfällen will man erfahren, wie es dazu kam, wie folgenreich der Einbruch ist, wer der Übeltäter war und wie man ihn zur Verantwortung ziehen kann. Dafür bedient man sich der Computer-Forensik. Ähnlich der klassischen Strafverfolgung stehen auch für den Computer-Forensiker folgende Informationen im Vordergrund: Wer, Was, Wo, Wann, Womit, Wie und Weshalb.
Dieses Buch gibt einen Überblick darüber, wie man bei der computerforensischen Arbeit vorgeht - sowohl im " Fall der Fälle" als auch bei den Vorbereitungen auf mögliche Angriffe bzw. Computerstraftaten. Ausführlich und anhand zahlreicher Beispiele wird gezeigt, welche Werkzeuge und Methoden zur Verfügung stehen und wie man sie effizient einsetzt. Der Leser lernt dadurch praxisnah,
- wo man nach Beweisspuren suchen sollte,
- wie man sie erkennen kann,
- wie sie zu bewerten sind,
- wie sie gerichtsverwendbar gesichert werden.
Ein eigenes Kapitel befasst sich mit der Rolle des privaten Ermittlers, beschreibt die Zusammenarbeit mit den Ermittlungsbehörden und erläutert die Möglichkeiten der zivil- und strafrechtlichen Verfolgung in Deutschland.
In der 6. Auflage wurden Statistiken und Toolbeschreibungen aktualisiert sowie neueste rechtliche Entwicklungen aufgenommen. Hinzugekommen sind neue Ansätze der strukturierten Untersuchung von Hauptspeicherinhalten und die Analyse von Malware.

Blockchain: Die revolutionäre Technologie erklärt. Das System, ihre Anwendungen und Gefahren. - Dr. Peter Steger Steger

Blockchain: Die revolutionäre Technologie erklärt. Das System, ihre Anwendungen und Gefahren.

Dr. Peter Steger Steger

Taschenbuch


Algorithmen und Datenstrukturen: Die Grundwerkzeuge (eXamen.press) - Martin Dietzfelbinger

Algorithmen und Datenstrukturen: Die Grundwerkzeuge (eXamen.press)

Martin Dietzfelbinger

Taschenbuch


Basic Toolbox
Broschiertes Buch
Algorithmen bilden das Herzstück jeder nichttrivialen Anwendung von Computern, und die Algorithmik ist ein modernes und aktives Gebiet der Informatik. Daher sollte sich jede Informatikerin und jeder Informatiker mit den algorithmischen Grundwerkzeugen auskennen. Dies sind Strukturen zur effizienten Organisation von Daten, häufig benutzte Algorithmen und Standardtechniken für das Modellieren, Verstehen und Lösen algorithmischer Probleme. Dieses Buch ist eine straff gehaltene Einführung in die Welt dieser Grundwerkzeuge, gerichtet an Studierende und im Beruf stehende Experten, die mit dem Programmieren und mit den Grundelementen der Sprache der Mathematik vertraut sind. Die einzelnen Kapitel behandeln Arrays und verkettete Listen, Hashtabellen und assoziative Arrays, Sortieren und Auswählen, Prioritätswarteschlangen, sortierte Folgen, Darstellung von Graphen, Graphdurchläufe, kürzeste Wege, minimale Spannbäume und Optimierung. Die Algorithmen werden auf moderne Weise präsentiert, mit explizit angegebenen Invarianten, und mit Kommentaren zu neueren Entwicklungen wie Algorithm Engineering, Speicherhierarchien, Algorithmenbibliotheken und zertifizierenden Algorithmen. Die Algorithmen werden zunächst mit Hilfe von Bildern, Text und Pseudocode erläutert; dann werden Details zu effizienten Implementierungen gegeben, auch in Bezug auf konkrete Sprachen wie C++ und Java.


Buch, Hörbücher, Kategorie Angewandte Informatik, Weitere Seiten:
 1