Buch - Hörbücher Buch - Hörbücher
DVDs - Filme DVDs - Filme
Musik-CDs Musik-CDs
Spielzeug, Spielwaren Spielzeug
Drogerie und Bad Drogerie und Bad
Elektronik, Foto Elektronik, Foto
Software Software
Computerspiele Computerspiele
Sport und Freizeit Sport und Freizeit
Haus, Garten, Küche Haus, Garten, Küche
Titel, Thema, Artikelbezeichnung:
oderAutor, Darsteller, Hersteller:
in:
Wenn Sie nicht gleich bestellen wollen,
setzen Sie doch ein Lesezeichen (Favoriten)!
Bitcoin - kurz & gut - Jörg Platzer
Bitcoin - kurz & gut
Autor: Jörg Platzer
Taschenbuch 1. Auflage 2014

Das Crypto-Millionär-Handbuch: Wie Sie aus Einer $1000-Investition über $1 Million Machen Können, Indem Sie in Crypto Currencies Investieren und Damit Handeln - Neil Forrester
Das Crypto-Millionär-Handbuch: Wie Sie aus Einer $1000-Investition über $1 Million Machen Können, Indem Sie in Crypto Currencies Investieren und Damit Handeln
Autor: Neil Forrester

IT-Sicherheit im Unternehmen (mitp Professional) - Thomas W. Harich
IT-Sicherheit im Unternehmen (mitp Professional)
Autor: Thomas W. Harich
Broschiertes Buch
Mithilfe eines klar umrissenen Projekts ein akzeptables Sicherheitsniveau erreichen
Die Nutzung international anerkannter Standards und deren Übersetzung in die Unternehmenswirklichkeit
Strukturierte Vorgehensweise anhand konkreter Aufgaben: Transparenz schaffen, Regeln einführen und Audits durchführen
Gerade in der heutigen vernetzten Welt ist I T-Sicherheit unverzichtbar: Kein Unternehmen arbeitet mehr autark, alle sind miteinander durch Netzwerke, regen Datenaustausch oder Mailverkehr verbunden. Das Thema ist komplex und insbesondere kleine und mittelständische Betriebe fürchten sich vor einer zu großen Herausforderung - zu Unrecht.
Thomas W. Harich zeigt Ihnen, wie Sie mit den Mitteln und dem Vokabular alltäglicher Projekte auch die Sicherheit Ihrer I T erfolgreich angehen können - mit Ihren unternehmenseigenen " Bordmitteln". Das I T-Sicherheitsprojekt hat dabei einen definierten Anfang und ein definiertes Ende - somit sind Aufwand und Nutzen gut kalkulierbar. Der Autor teilt das Projekt übersichtlich in die drei großen Bereiche " Transparenz schaffen", " Regeln einführen" und " Audits durchführen". Sie lernen die Grundbegriffe der I T-Sicherheit kennen und werden Schritt für Schritt durch das Projekt geführt. Detaillierte Aufgaben und Arbeitspakete zeigen Ihnen strukturiert, was wann wie zu tun ist. Dabei unterscheidet Thomas W. Harich immer zwischen den Zielen der " Basissicherheit" und der " Erweiterten I T-Sicherheit".
Grundlage sind international anerkannte Normen der I S O-2700x-Reihe, die Vorgaben des Bundesamtes für Sicherheit in der Informationstechnik ( B S I) sowie Erfahrungen aus der Praxis.
So können Sie mithilfe dieses Buches und der in der Praxis erprobten Vorgehensweise I T-Sicherheit in Ihrem Unternehmen flächendeckend umsetzen und ein hohes Sicherheitsniveau erreichen.

Praxisleitfaden zur Implementierung Eines Datenschutzmanagementsystems: Ein Risikobasierter Ansatz für Alle Unternehmensgrößen (German Edition) - Dirk Loomans
Praxisleitfaden zur Implementierung Eines Datenschutzmanagementsystems: Ein Risikobasierter Ansatz für Alle Unternehmensgrößen (German Edition)
Autor: Dirk Loomans
Ein risikobasierter Ansatz für alle Unternehmensgrößen
Broschiertes Buch
Das vorliegende Buch richtet sich an Verantwortliche aus kleinen, mittleren und großen Unternehmen und beschreibt die Vorgehensweise zur Implementierung eines Datenschutzmanagementsystems ( D S M S). Die Autoren rücken theoretische Überlegungen in den Hintergrund, um aus ihren mehrjährigen Erfahrungen eine Good-Practice-Anleitung für den Aufbau eines D S M S dem Leser an die Hand zu geben. Als ganzheitliche Vorgehensweise zur Bewältigung der immer komplexeren Anforderungen des Datenschutzes hat sich das D S M S bereits in der Praxis bewährt - seit einigen Jahren auch bei der S A P A G.
Leser und Anwender des Praxisleitfadens werden in die Lage versetzt, die strategischen Rahmenbedingungen eines D S M S festzulegen, dem Datenschutz auf Risikobasis zu begegnen sowie die Wirksamkeit des D S M S zu überprüfen. Resultat ist die kontinuierliche Verbesserung des Datenschutzniveaus über ein zertifizierbares D S M S.

Sicherheit und Kryptographie im Internet - Jörg Schwenk
Sicherheit und Kryptographie im Internet
Autor: Jörg Schwenk
Theorie und Praxis
Broschiertes Buch
Das vorliegende Buch bietet eine strukturierte, gut lesbare Einführung in das dynamische Thema Internetsicherheit. Ausgehend von grundlegenden Sicherheitsstandards für lokale Netzwerke ( L A N), I P und T C P werden Bedrohungen und Schutzmaßnahmen für komplexe Anwendungen wie Email oder das World Wide Web vorgestellt. Kryptographische Verfahren wie Blockchiffren, digitale Signaturen und Public-Key Verschlüsselung werden kurz eingeführt. Besonderer Wert wird aber auf die sichere Einbettung dieser Verfahren in komplexe Internet-Anwendungen gelegt, und diese Problematik wird durch die detaillierte Beschreibung erfolgreicher Angriffe ( W E P, Bleichenbacher, Padding Oracle, Wörterbuch, Fault, Kaminsky, X S S, C S R F) verdeutlicht. Für die 4. Auflage wurde der Text komplett neu strukturiert und erweitert. Neu hinzugekommen sind Darstellungen von Padding-Oracle-Angriffen, P P T Pv2, der E A P-Protokoll und ihrer Anwendungsbereiche, W P A, neuer Angriffe auf S S L und ein komplettes Kapitel zur Sicherheit von Webanwendungen.

Einführung in die Kryptographie (Springer-Lehrbuch) - Johannes Buchmann
Einführung in die Kryptographie (Springer-Lehrbuch)
Autor: Johannes Buchmann
Broschiertes Buch
Dieses Kryptographiebuch ist geschrieben für Studierende der Mathematik, Informatik, Physik, Elektrotechnik oder andere Leser mit mathematischer Grundbildung und wurde in vielen Vorlesungen erfolgreich eingesetzt. Es behandelt die aktuellen Techniken der modernen Kryptographie, zum Beispiel Verschlüsselung und digitale Signaturen. Das Buch vermittelt auf elementare Weise alle mathematischen Grundlagen, die zu einem präzisen Verständnis der Kryptographie nötig sind, mit vielen Beispielen und Übungen. Die Leserinnen und Leser erhalten ein fundiertes Verständnis der modernen Kryptographie und werden in die Lage versetzt Forschungsliteratur zur Kryptographie zu verstehen.

Ihre Berufung zum Informationssicherheitsbeauftragten (ISB) (Die ganze Härte der ISO 27001) - Jacqueline Naumann
Ihre Berufung zum Informationssicherheitsbeauftragten (ISB) (Die ganze Härte der ISO 27001)
Autor: Jacqueline Naumann
Sind Sie ein neuer Informationssicherheitsbeauftragter ( I S B)? Dann ist dieses Buch für Sie. Vermutlich stehen Sie voller Zweifel vor dieser Aufgabe und fragen sich, ob Sie überhaupt fähig sind, ein I S M S in Ihrer Organisation einzuführen. Jacqueline Naumann hat für Sie als Kollegin, Trainerin, Beraterin und Auditorin über hunderte Gespräche zur Informationssicherheit geführt und davon weit über 40 Interviews und Berichte für Sie im Buch als teilweise amüsante Praxisbeispiele aufbereitet. Jedes Beispiel ergänzt sie mit konkreten Umsetzungsmöglichkeiten nach I S O/ I E C 27001, um Ihnen als I S B zu zeigen, wie Sie Ihr I S M S richtig aufbauen. Die Interviews führt Frau Naumann im Buch mit dem fiktiven I S B namens T34 M-L34 D, dem alle Kuriositäten zu geschrieben werden. Wenn Sie Ihre neue Aufgabe als I S B auch mit etwas Humor angehen möchten, ist dieses Buch genau richtig für Sie.

Business Continuity und IT-Notfallmanagement: Grundlagen, Methoden und Konzepte (Edition <kes>) - Heinrich Kersten, Gerhard Klett
Business Continuity und IT-Notfallmanagement: Grundlagen, Methoden und Konzepte (Edition )
Autor: Heinrich Kersten, Gerhard Klett

Der IT Security Manager: Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden (Edition <kes>) - Heinrich Kersten, Gerhard Klett
Der IT Security Manager: Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden (Edition )
Autor: Heinrich Kersten, Gerhard Klett
Aktuelles Praxiswissen für I T Security Manager und I T-Sicherheitsbeauftragte in Unternehmen und Behörden
Broschiertes Buch
Profitieren Sie von den Erfahrungen der Autoren! Mit diesem Buch erhalten Sie das aktuelle und zuverlässige Praxiswissen zum I T-Sicherheitsmanagement in Unternehmen und Behörden - Aufbau und Inhalt des Werkes haben sich in der Aus- und Fortbildung von I T-Sicherheitsbeauftragten bewährt. Die Inventarisierung aller Informationswerte ( Assets), die Formulierung von Sicherheitszielen und die Erstellung von Leitlinien und Sicherheitskonzepten werden klar und verständlich dargestellt. Anhand vieler praktischer Beispiele erfahren Sie alles über Risikoanalysen und -bewertungen sowie über wichtige Sicherheitsmaßnahmen aus den Bereichen Organisation, Recht, Personal, Infrastruktur und Technik. In der vierten Auflage wurde neben vielen Aktualisierungen und Erweiterungen (z. B. im Hinblick auf den Einsatz mobiler I T-Systeme) das Kapitel über die Inventarisierung komplett überarbeitet; als neues Kapitel wurde die Verhinderung von Datenlecks ( Data Loss / Leakage Prevention) in sensiblen Organisationen aufgenommen.

IT-GRC-Management - Governance, Risk und Compliance: Grundlagen und Anwendungen (Edition HMD) -
IT-GRC-Management - Governance, Risk und Compliance: Grundlagen und Anwendungen (Edition HMD)

Erste Seite Eine zurück     1      2     Seite 3     4      5      6      7      8      9      10      Eine weiter 


Buch, Hörbücher

<

Fachbücher

<

Informatik

<

Angewandte Informatik

(Seite 3)
Sicherheit und Kryptographie
Softcomputing