IT-Prüfung, Sicherheitsaudit und Datenschutzmodell

IT-Prüfung, Sicherheitsaudit und Datenschutzmodell von Sowa,  Aleksandra
Das Buch erläutert leicht verständlich die modernen Grundlagen der Revisionsarbeit. Erstmalig für praktische Anwendung systematisiert, führt es in Systeme der Security Intelligence, kognitiven Sicherheit und Schwarmintelligenz ein. Zudem stellt das Herausgeberwerk eine Anleitung für Prüfer im Umgang mit neuen Themen, wie Standard-Datenschutzmodell (SDM), Sicherheitsaudits in der industriellen Produktion und IoT-Umgebung sowie die Handhabung von Hinweisen zur Wirtschaftskriminalität und zu Compliance-Verstößen in den Jahresabschlussprüfungen vor. Damit können Revisoren diese Themen als systematische Prüfungen, Tests und Audits erfassen und umsetzen. 
Aktualisiert: 2023-07-02
> findR *

Auf der Spur der Hacker

Auf der Spur der Hacker von Steffens,  Timo
Damit die Frage, ob ein Angriff aus Russland, China, einem anderen Land, oder von gewöhnlichen Kriminellen durchgeführt wurde, nicht eine Frage des Glaubens oder Bauchgefühls bleibt, soll dieses Buch einen Blick hinter die Kulissen der Ermittler und Analysten werfen. Ausführlich erläutert der Autor die IT-technischen Methoden, mit denen man den Tätern auf die Spur kommt, aber auch, wo diese Methoden an Grenzen stoßen. Zahlreiche Beispiele von aufwändigen Angriffen der letzten Jahre zeigen, wie die Täter falsche Fährten legen, oft genug aber auch Fehler machen, die sie überführen.
Aktualisiert: 2023-07-02
> findR *

Auf der Spur der Hacker

Auf der Spur der Hacker von Steffens,  Timo
Damit die Frage, ob ein Angriff aus Russland, China, einem anderen Land, oder von gewöhnlichen Kriminellen durchgeführt wurde, nicht eine Frage des Glaubens oder Bauchgefühls bleibt, soll dieses Buch einen Blick hinter die Kulissen der Ermittler und Analysten werfen. Ausführlich erläutert der Autor die IT-technischen Methoden, mit denen man den Tätern auf die Spur kommt, aber auch, wo diese Methoden an Grenzen stoßen. Zahlreiche Beispiele von aufwändigen Angriffen der letzten Jahre zeigen, wie die Täter falsche Fährten legen, oft genug aber auch Fehler machen, die sie überführen.
Aktualisiert: 2023-07-02
> findR *

Auf der Spur der Hacker

Auf der Spur der Hacker von Steffens,  Timo
Damit die Frage, ob ein Angriff aus Russland, China, einem anderen Land, oder von gewöhnlichen Kriminellen durchgeführt wurde, nicht eine Frage des Glaubens oder Bauchgefühls bleibt, soll dieses Buch einen Blick hinter die Kulissen der Ermittler und Analysten werfen. Ausführlich erläutert der Autor die IT-technischen Methoden, mit denen man den Tätern auf die Spur kommt, aber auch, wo diese Methoden an Grenzen stoßen. Zahlreiche Beispiele von aufwändigen Angriffen der letzten Jahre zeigen, wie die Täter falsche Fährten legen, oft genug aber auch Fehler machen, die sie überführen.
Aktualisiert: 2023-07-02
> findR *

Auf der Spur der Hacker

Auf der Spur der Hacker von Steffens,  Timo
Damit die Frage, ob ein Angriff aus Russland, China, einem anderen Land, oder von gewöhnlichen Kriminellen durchgeführt wurde, nicht eine Frage des Glaubens oder Bauchgefühls bleibt, soll dieses Buch einen Blick hinter die Kulissen der Ermittler und Analysten werfen. Ausführlich erläutert der Autor die IT-technischen Methoden, mit denen man den Tätern auf die Spur kommt, aber auch, wo diese Methoden an Grenzen stoßen. Zahlreiche Beispiele von aufwändigen Angriffen der letzten Jahre zeigen, wie die Täter falsche Fährten legen, oft genug aber auch Fehler machen, die sie überführen.
Aktualisiert: 2023-07-02
> findR *

Computer Related Occupational Deviance

Computer Related Occupational Deviance von Godschalk,  David
David Godschalk untersucht Ursachen und Entstehungsbedingungen von Rechtsverstößen wie Computersabotage, Betrug und Geheimnisverrat in Firmen und von anderen, nicht kriminalisierten, unternehmensschädigenden Verhaltensweisen. Er zeigt, dass steigende Komplexität und Spezifität organisationsinterner Strukturen und Prozesse infolge von Individualisierung, Rationalisierung und Technologisierung der Unternehmensumwelt in Verbindung mit rational und opportunistisch agierenden Akteuren die Gefahr der Entstehung von Systemschwachstellen und das Viktimisierungsrisiko eines Unternehmens erhöhen.
Aktualisiert: 2023-07-03
> findR *

Datensicherheit

Datensicherheit von Lenhard,  Thomas H
Anhand vieler Praxisbeispiele und Merksätze bietet das Buch einen leicht verständlichen Einstieg in die technische und organisatorische Datensicherheit. Es liefert einen Einblick in das für Datenschutzbeauftragte obligatorische technische Wissen. Datensicherheit ist ein untrennbarer Teil des Datenschutzes, der mehr und mehr in unserer Gesellschaft an Bedeutung gewinnt. Er kann nur dann wirksam umgesetzt werden, wenn ein Verständnis für technische Zusammenhänge und Gefährdungen gegeben ist. Dabei erstreckt sich die Datensicherheit auf weit mehr Informationen als nur auf Daten mit Personenbezug. Sie sichert sämtliche Daten und damit den Fortbestand von Unternehmen und Organisationen.
Aktualisiert: 2023-07-02
> findR *

Datensicherheit

Datensicherheit von Lenhard,  Thomas H
Anhand vieler Praxisbeispiele und Merksätze bietet das Buch einen leicht verständlichen Einstieg in die technische und organisatorische Datensicherheit. Es liefert einen Einblick in das für Datenschutzbeauftragte obligatorische technische Wissen. Datensicherheit ist ein untrennbarer Teil des Datenschutzes, der mehr und mehr in unserer Gesellschaft an Bedeutung gewinnt. Er kann nur dann wirksam umgesetzt werden, wenn ein Verständnis für technische Zusammenhänge und Gefährdungen gegeben ist. Dabei erstreckt sich die Datensicherheit auf weit mehr Informationen als nur auf Daten mit Personenbezug. Sie sichert sämtliche Daten und damit den Fortbestand von Unternehmen und Organisationen.
Aktualisiert: 2023-07-02
> findR *

Datensicherheit

Datensicherheit von Lenhard,  Thomas H
Anhand vieler Praxisbeispiele und Merksätze bietet das Buch einen leicht verständlichen Einstieg in die technische und organisatorische Datensicherheit. Es liefert einen Einblick in das für Datenschutzbeauftragte obligatorische technische Wissen. Datensicherheit ist ein untrennbarer Teil des Datenschutzes, der mehr und mehr in unserer Gesellschaft an Bedeutung gewinnt. Er kann nur dann wirksam umgesetzt werden, wenn ein Verständnis für technische Zusammenhänge und Gefährdungen gegeben ist. Dabei erstreckt sich die Datensicherheit auf weit mehr Informationen als nur auf Daten mit Personenbezug. Sie sichert sämtliche Daten und damit den Fortbestand von Unternehmen und Organisationen.
Aktualisiert: 2023-07-02
> findR *

Wörterbuch zur Inneren Sicherheit

Wörterbuch zur Inneren Sicherheit von Gasch,  Matthias, Lange,  Hans-Jürgen
In der aktuellen sicherheitspolitischen Diskussion überschlagen sich seit den Terroranschlägen von New York, Madrid und London die Vorschläge seitens der Politik, wie Sicherheit gewährleistet werden kann. Es werden zum Teil drastische Maßnahmen empfohlen und auf den Gesetzesweg gebracht, die gravierende Auswirkungen auf das rechtsstaatliche und politisch verfasste System, nicht nur der Inneren Sicherheit, sondern auch des gesamten gesellschaftlichen Systems der Bundesrepublik enthalten. Zudem werden die unterschiedlichsten technischen Begriffe diskutiert, bei denen die Kenntnisse über Folgewirkungen und die Verkettungen von nicht intendierten Wirkungen oftmals diffus sind. Das "Wörterbuch zur Inneren Sicherheit" verfolgt die Zielsetzung, die wichtigsten der in der Diskussion befindlichen Begriffe zusammenzufassen und entsprechend aufzubereiten.
Aktualisiert: 2023-06-22
> findR *

Computerstrafrecht im Rechtsvergleich – Deutschland, Österreich, Schweiz.

Computerstrafrecht im Rechtsvergleich – Deutschland, Österreich, Schweiz. von Schuh,  Daniel
Mit der immer weiteren Verbreitung von Computern und dem Internet gehen erhebliche Sicherheitsrisiken für die Informationsgesellschaft einher. Zu den Risiken zählen u. a. das Hacking und Phishing. Um dem entgegenzuwirken, wurden auf europäischer Ebene zwei Rechtsinstrumente, die Cybercrime Convention und der EU-Rahmenbeschluss 2005/222/JI, geschaffen. Diese führten zu einer Änderung der §§ 202a, 303a und b StGB und einer Neuschaffung der §§ 202b und c StGB, deren Umsetzung und Effektivität dargestellt und bezüglich derer Änderungsvorschläge unterbreitet werden.
Aktualisiert: 2023-06-15
> findR *

Gefahrenabwehr und Strafverfolgung im Internet.

Gefahrenabwehr und Strafverfolgung im Internet. von Germann,  Michael
Das Internet kann wie alle Kommunikationsmittel auch als Medium für Straftaten und für Störungen der öffentlichen Sicherheit mißbraucht werden. Während die Geltung der materiellrechtlichen Schranken auch für das Internet nicht grundsätzlich in Frage steht, stößt die Durchsetzung dieser Schranken auf technische und rechtliche Probleme. Der Autor lotet die Leistungsfähigkeit des deutschen Rechts für ihre Bewältigung aus. Zum einen stellt er das Arsenal behördlicher Ermittlungen im Internet vor, darunter die polizeilichen "Patrouillen" im Internet, das heimliche Auslesen von Daten über das Netz nach Art eines staatlichen "Hacker-Angriffs", sowie die Überwachung der Telekommunikation im Internet. Zum anderen prüft er behördliche Unterbindungsmaßnahmen, insbesondere die Anordnung, ein gefahrenträchtiges Angebot vor Bereitstellung zu überprüfen, ein störendes Angebot zu beseitigen oder seine Übermittlung zu sperren. Für diese und weitere Maßnahmen werden sowohl die technischen als auch die rechtlichen Bedingungen erörtert. Das Gefahrenabwehr- und Strafprozeßrecht, das Zensurverbot, das Fernmeldegeheimnis, das Recht auf informationelle Selbstbestimmung, ebenso wie das Telekommunikationsrecht und das Recht der Informations- und Kommunikationsdienste (Teledienstegesetz und Mediendienste-Staatsvertrag) werden spezifisch auf die Gefahrenabwehr und Strafverfolgung im Internet bezogen. Da angesichts des grenzenlosen Internets zunehmend das grenzüberschreitende Tätigwerden nationaler Behörden gefordert ist, werden auch seine völkerrechtlichen Schranken und die Möglichkeiten internationaler Amts- und Rechtshilfe geklärt. Die Ergebnisse zeigen, daß weniger die rechtlichen Befugnisse als die technischen Mittel lückenhaft sind. Sie sollen aber dabei helfen, die Restchancen staatlicher Aufgabenerfüllung im Internet beherzt wahrzunehmen.
Aktualisiert: 2023-06-15
> findR *

Internet of Crimes

Internet of Crimes von Reischl,  Gerald
Das Internet bietet Verbrechern ganz neue Möglichkeiten: Hacker attackieren Bezahlsysteme, beeinflussen Wahlen und ganze Demokratien. Gehackt und erpresst werden nicht nur Konzerne und Internetgrößen wie Facebook oder Microsoft, auch kleine und mittlere Unternehmen sind immer häufiger im Visier der Internetmafia. Jeder, der das Internet nutzt, ob privat oder beruflich, kann Opfer einer Attacke werden. Gerald Reischl zeigt in seinem Buch »Internet of Crimes«, mit welchen Szenarien wir alle rechnen müssen, wie man die Gefahr eindämmen kann und was jeder Einzelne tun kann, um nicht selbst Opfer von Internetkriminalität zu werden.
Aktualisiert: 2023-06-02
> findR *

Satanszeichen

Satanszeichen von Mainka,  Martina
Freiburg liegt unter einer dicken Schneedecke. Kommissarin Elza Linden und ihr Kollege Morten Perini werden zu einem Einsatz auf dem alten Güterbahnhofgelände gerufen, wo die Leiche einer jungen Frau entdeckt wurde. Bei der Toten handelt es sich um die Journalistin Delia Landau. Auf ihrem Körper hat der Mörder ein Zeichen hinterlassen: das umgekehrte Pentagramm - das Satanszeichen. Doch der Mord an Delia Landau ist erst der Anfang. Zwei weitere junge Frauen werden getötet und auch sie tragen das Satanszeichen. Sind die drei Frauen Opfer eines Satanskults geworden? Bei den Ermittlungen enthüllt Delias Leben eine Überraschung nach der anderen. Wer war diese Frau? Vor den Augen Elzas entwickelt sich eine Persönlichkeit mit vielen Facetten, Geheimnissen und Rätseln: Drei Männer haben in Delias Leben eine Rolle gespielt - und alle drei mögen Gründe für einen Mord gehabt haben …
Aktualisiert: 2023-05-31
> findR *

Medienstrafrecht

Medienstrafrecht von Koenig,  Stefan, Mosbacher,  Andreas, Schumann,  Heribert
Der erste und einzige Kommentar zum Medienstrafrecht erläutert sämtliche Verantwortlichkeiten Medienschaffender, insbesondere nach dem KunstUrhG, NetzDG, TMG und UrhG. Er leistet Pionierarbeit in der Darstellung einer Querschnittsmaterie, die Strafrechtler:innen das Fachwissen des Medienrechts und Medienrechtler:innen das Buß- und Strafbewehrungssystem nahebringt. Auf der Höhe der Zeit Der neue Großkommentar berücksichtigt bereits: die NetzDG-Novelle das Gesetz gegen Hass und Hetze den geänderten Schriftenbegriff die Änderungsgesetze zum JuSchG und TMG das Gesetz zur Bekämpfung sexualisierter Gewalt gegen Kinder die Ausweitung des Tatbestandes der Nachstellung Struktur und Vertiefung Der NomosKommentar kombiniert Strukturwissen mit Detailinformationen. Die paragrafengenaue Kommentierung der praxisrelevanten Normen aus dem Medienstrafrecht vertieft dort, wo Handbücher ihre Grenze finden: Strafrechtliche Verantwortungszurechnung im Medienunternehmen Compliance im Medienunternehmen Vorsatzkonkretisierung bei Masseninformationen, Sorgfaltsanforderungen des Chefredakteurs, Herausgebers etc E-Mail-Durchsuchung beim Arbeitgeber, Arbeitgeber als Diensteanbieter nach TKG Auswertung digitaler Speicher: Abgrenzung Beschlagnahme/Durchsicht, Offenheit der Maßnahme, EDV-Sachverständige als Hilfsbeamte, Cloud Computing, Rechtsbehelfe Besondere Berücksichtigung der verschiedenen Formen von Computerkriminalität Unter der Herausgeberschaft von Prof. Dr. Heribert Schumann, M.C.L., RiBGH Prof. Dr. Andreas Mosbacher, Prof. Dr. Stefan König sind die wichtigsten Meinungsträger aus Wissenschaft, Justiz und Anwaltschaft zum Medienrecht vertreten: RA Dr. Jan Philipp Book | Dr. Robert Brockhaus | RA Dr. Lucas Brost | RiAG Frank Buckow | PD Dr. Boris Burghardt | Dr. Ivó Coca-Vila | Prof. Dr. Kai Cornelius, LL.M. | Prof. Dr. Lutz Eidam, LL.M. | Prof. Dr. Christoph Enders | Prof. Dr. Jörg Fritzsche | Prof. Dr. Sönke Gerhold | Florian von Götz | RA Dr. Timo Handel | Prof. Dr. Bernd Heinrich | Dr. Alexander Heinze, LL.M. | RA Dr. Andreas Hohnel | RA Prof. Dr. Stefan König | Prof. Dr. Lucian Krawczyk | RA Dr. Tobias Lubitz | RiBGH Prof. Dr. Andreas Mosbacher | Prof. Dr. Henning E. Müller | RAin Diana Nadeborn | Ri Dr. Johannes Niemz | RA Thilo Pfordte, LL.M. | Prof. Dr. Andreas Popp, M.A. | Prof. Dr. Tobias Reinbacher | RD Dr. Julian Rodenbeck | RAin Dr. Stefanie Schork | Prof. Dr. Heribert Schumann, M.C.L. | RA Prof. Dr. Kay H. Schumann | RA Markus Spitz | RiOLG Dr. Andreas Stegbauer | Prof. Dr. Frank Zieschang Zielgruppen Der Großkommentar richtet sich an: Strafverteidiger:innen, Richter:innen, Staatsanwält:innen, Strafrechtswissenschaftler:innen, Syndikusanwält:innen und Rechtsabteilungen von Medienunternehmen, Landesmedienanstalten, Einrichtungen der Freiwilligen Selbstkontrolle sowie Fachanwält:innen im Strafrecht, Urheber- und Medienrecht sowie IT-Recht.
Aktualisiert: 2023-05-31
> findR *

Satanszeichen

Satanszeichen von Mainka,  Martina
Freiburg liegt unter einer dicken Schneedecke. Kommissarin Elza Linden und ihr Kollege Morten Perini werden zu einem Einsatz auf dem alten Güterbahnhofgelände gerufen, wo die Leiche einer jungen Frau entdeckt wurde. Bei der Toten handelt es sich um die Journalistin Delia Landau. Auf ihrem Körper hat der Mörder ein Zeichen hinterlassen: das umgekehrte Pentagramm - das Satanszeichen. Doch der Mord an Delia Landau ist erst der Anfang. Zwei weitere junge Frauen werden getötet und auch sie tragen das Satanszeichen. Sind die drei Frauen Opfer eines Satanskults geworden? Bei den Ermittlungen enthüllt Delias Leben eine Überraschung nach der anderen. Wer war diese Frau? Vor den Augen Elzas entwickelt sich eine Persönlichkeit mit vielen Facetten, Geheimnissen und Rätseln: Drei Männer haben in Delias Leben eine Rolle gespielt - und alle drei mögen Gründe für einen Mord gehabt haben …
Aktualisiert: 2023-05-31
> findR *
MEHR ANZEIGEN

Bücher zum Thema Computerkriminalität

Sie suchen ein Buch über Computerkriminalität? Bei Buch findr finden Sie eine große Auswahl Bücher zum Thema Computerkriminalität. Entdecken Sie neue Bücher oder Klassiker für Sie selbst oder zum Verschenken. Buch findr hat zahlreiche Bücher zum Thema Computerkriminalität im Sortiment. Nehmen Sie sich Zeit zum Stöbern und finden Sie das passende Buch für Ihr Lesevergnügen. Stöbern Sie durch unser Angebot und finden Sie aus unserer großen Auswahl das Buch, das Ihnen zusagt. Bei Buch findr finden Sie Romane, Ratgeber, wissenschaftliche und populärwissenschaftliche Bücher uvm. Bestellen Sie Ihr Buch zum Thema Computerkriminalität einfach online und lassen Sie es sich bequem nach Hause schicken. Wir wünschen Ihnen schöne und entspannte Lesemomente mit Ihrem Buch.

Computerkriminalität - Große Auswahl Bücher bei Buch findr

Bei uns finden Sie Bücher beliebter Autoren, Neuerscheinungen, Bestseller genauso wie alte Schätze. Bücher zum Thema Computerkriminalität, die Ihre Fantasie anregen und Bücher, die Sie weiterbilden und Ihnen wissenschaftliche Fakten vermitteln. Ganz nach Ihrem Geschmack ist das passende Buch für Sie dabei. Finden Sie eine große Auswahl Bücher verschiedenster Genres, Verlage, Autoren bei Buchfindr:

Sie haben viele Möglichkeiten bei Buch findr die passenden Bücher für Ihr Lesevergnügen zu entdecken. Nutzen Sie unsere Suchfunktionen, um zu stöbern und für Sie interessante Bücher in den unterschiedlichen Genres und Kategorien zu finden. Unter Computerkriminalität und weitere Themen und Kategorien finden Sie schnell und einfach eine Auflistung thematisch passender Bücher. Probieren Sie es aus, legen Sie jetzt los! Ihrem Lesevergnügen steht nichts im Wege. Nutzen Sie die Vorteile Ihre Bücher online zu kaufen und bekommen Sie die bestellten Bücher schnell und bequem zugestellt. Nehmen Sie sich die Zeit, online die Bücher Ihrer Wahl anzulesen, Buchempfehlungen und Rezensionen zu studieren, Informationen zu Autoren zu lesen. Viel Spaß beim Lesen wünscht Ihnen das Team von Buchfindr.