Aktualisiert: 2023-07-02
> findR *
Aktualisiert: 2023-07-02
> findR *
Aktualisiert: 2023-07-02
> findR *
Aktualisiert: 2023-07-02
> findR *
Marcus Heitmann untersucht, wie der Informationsaustausch zwischen Fahrzeugherstellern und Zulieferern der Automobilindustrie im Bereich F&E gegen den Zugriff Unbefugter abgesichert werden kann. Er identifiziert Einflussfaktoren und notwendige Voraussetzungen, um IT-Sicherheit in Unternehmen und in unternehmensübergreifenden Kooperationen gewährleisten zu können. Dabei werden sowohl organisatorische als auch technische und wirtschaftliche Aspekte aus dem Blickwinkel der Praxis beleuchtet.
Aktualisiert: 2023-07-02
> findR *
Aktualisiert: 2023-07-02
> findR *
Aktualisiert: 2023-07-02
> findR *
Aktualisiert: 2023-07-02
> findR *
Aktualisiert: 2023-07-02
> findR *
Studierende und Quereinsteiger erhalten mit diesem Buch eine Anleitung, die es ihnen ermöglicht, eigene Datenbanken zu erstellen. Anhand eines durchgehenden Beispiels werden grundlegende Vorteile von Datenbankanwendungen erläutert und schrittweise der Entwurfsprozess entwickelt. Diesen Prozess fassen "Kochrezepte" am Ende eines jeden Abschnitts zusammen und Übungsteile helfen, das Verständnis des Erlernten zu prüfen und zu vertiefen.
Aktualisiert: 2023-07-02
> findR *
Studierende und Quereinsteiger erhalten mit diesem Buch eine Anleitung, die es ihnen ermöglicht, eigene Datenbanken zu erstellen. Anhand eines durchgehenden Beispiels werden grundlegende Vorteile von Datenbankanwendungen erläutert und schrittweise der Entwurfsprozess entwickelt. Diesen Prozess fassen "Kochrezepte" am Ende eines jeden Abschnitts zusammen und Übungsteile helfen, das Verständnis des Erlernten zu prüfen und zu vertiefen.
Aktualisiert: 2023-07-02
> findR *
Das Datenschutzaudit ist eine neues, marktförmiges Instrument des Datenschutzes. Es erlaubt Firmen, mit einem Datenschutzaudit-Zeichen zu werben. Das Buch präsentiert das überarbeitete und erweiterte Gutachten für das Bundeswirtschaftsministerium zur Konzipierung und gesetzlichen Einführung eines Datenschutzaudits.
Aktualisiert: 2023-07-02
> findR *
Viren, Würmer, Trojanische Pferde, das Arsenal der Hackerangriffe auf IT-Infrastrukturen scheint unerschöpflich. Nachdem Computerwurm Stuxnet 2010 das Steuerungssystem eines iranischen Atomkraftwerks befallen hatte und Computer durch die Malware Flame ferngesteuert und ausspioniert wurden, sorgte 2015 ein Virus namens Duqu 2.0 für Schlagzeilen, weil er die IT von Unternehmen in Europa, Asien und den USA infiziert hatte. Was aber wenn Computer grundsätzlich gegen solche Hackerangriffe immun wären? Wissenschaftlich fundiert und zugleich verständlich geschrieben, zeigen die beiden IT-Experten in ihrem Buch, wie Computer mithilfe von bekannten technischen Verfahren so konstruiert werden können, dass Hackerangriffe grundsätzlich an ihnen abprallen. Zum einen setzen die Autoren für die IT-Sicherheit auf eine Rechnerarchitektur, die in mindestens zwei Segmente unterteilt ist: in einen schreibgeschützten und für Programme nicht beeinflussbaren Bereich sowie einen nicht-schreibgeschützten Bereich für Daten gibt, die sich oft ändern. Kombiniert unter anderem mit effektiven Verschlüsselungs- und Verschleierungsverfahren, einer sichereren Authentifizierung der Nutzer etwa durch biometrische Merkmale sowie sicheren virtuellen Adressen und Seitenverzeichnisstartadressen werden Computer unangreifbar für Software, die unerlaubt in den Rechner eindringt und Daten abschöpft.Die Autoren gehen in ihrer technisch-wissenschaftlich exakten Darstellung auf folgende Fragen ein:- Wie sicher sind Rechner und Netze heute?- Wie funktionieren Angriffe mit Stuxnet, Flame und Duqu und wie die Methoden zu ihrer Abwehr?- Welchen Schutz bieten Harvard- und Von-Neumann-Architekturen (VNA)?- Wie sehen neuartige Schutzmaßnahmen aus und wie können mobile Geräte geschützt werden?- Wie funktioniert sichere Datenverschlüsselung und -verschleierung?Das Buch richtet sich an IT-Experten und IT-Sicherheitsverantwortliche in Unternehmen und Organisationen und an alle, die sich für Fragen der Daten- und Netzsicherheit interessieren. Für das Verständnis sind nur elementare Vorkenntnisse erforderlich.
Aktualisiert: 2023-07-02
> findR *
Esther Bollhöfer betrachtet in diesem Buch weitgehend ungeklärte Fragen der Nutzung von Betriebsdaten bei der Erbringung von E-Services. Hierbei stehen rechtliche, technische und organisatorische Möglichkeiten des Schutzes von Informationen und Daten durch Unternehmen des Maschinen- und Anlagenbaus im Zentrum. Leitend ist stets der strategisch unternehmerische Blickwinkel, der eine Entscheidung anhand eines komplexen Gesamteindrucks der (Risiko-)Situation fällt.
Aktualisiert: 2023-07-02
> findR *
Die Relevanz der Telekommunikation für die gesellschaftliche, wirtschaftliche und politische Entwicklung ist unbestritten. Erstaunlicher erscheint das bisher auch international zu konstatierende Defizit an Technikfolgenabschätzung in diesem Sektor. Erst in jüngster Zeit nehmen entsprechende Aktivitäten auf nationaler und EG-Ebene zu. Der Sammelband wird eingeleitet durch einen Überblick über den Stand der Technikfolgenabschätzung in der Telekommunikation in der Bundesrepublik Deutschland und - exemplarisch - in den Niederlanden sowie durch einen Beitrag über die allgemeinen Wirkungen der Telekommunikation. Die Themen Datenschutz, Datensicherheit und Mobilfunk werden sowohl hinsichtlich der aktuell diskutierten Probleme als auch mit dem Blick auf künftige Forschungsprobleme jeweils in mehreren, auch kontrovers angelegten Beiträgen bearbeitet. In Beiträgen zum Einsatz von ISDN in Organisationen, zur Nutzung von Telekommunikationstechnik in Politik und Verwaltung sowie zu ihrer Bedeutung im Alltag älterer Menschen wird der Forschungsstand mit dem Blick auf Forschungsperspektiven referiert. Das Buch offeriert dem Leser damit einen Einblick in die laufende Forschung sowie in die Diskussion um künftige Forschungsthemen.
Aktualisiert: 2023-07-02
> findR *
Die Relevanz der Telekommunikation für die gesellschaftliche, wirtschaftliche und politische Entwicklung ist unbestritten. Erstaunlicher erscheint das bisher auch international zu konstatierende Defizit an Technikfolgenabschätzung in diesem Sektor. Erst in jüngster Zeit nehmen entsprechende Aktivitäten auf nationaler und EG-Ebene zu. Der Sammelband wird eingeleitet durch einen Überblick über den Stand der Technikfolgenabschätzung in der Telekommunikation in der Bundesrepublik Deutschland und - exemplarisch - in den Niederlanden sowie durch einen Beitrag über die allgemeinen Wirkungen der Telekommunikation. Die Themen Datenschutz, Datensicherheit und Mobilfunk werden sowohl hinsichtlich der aktuell diskutierten Probleme als auch mit dem Blick auf künftige Forschungsprobleme jeweils in mehreren, auch kontrovers angelegten Beiträgen bearbeitet. In Beiträgen zum Einsatz von ISDN in Organisationen, zur Nutzung von Telekommunikationstechnik in Politik und Verwaltung sowie zu ihrer Bedeutung im Alltag älterer Menschen wird der Forschungsstand mit dem Blick auf Forschungsperspektiven referiert. Das Buch offeriert dem Leser damit einen Einblick in die laufende Forschung sowie in die Diskussion um künftige Forschungsthemen.
Aktualisiert: 2023-07-02
> findR *
Der erfolgreiche Einsatz eines Datenbanksystems in der Praxis ist davon abhängig, inwieweit es gelingt, das gegebene Informationsproblem in einem Datenmodell abzubilden, das dann auf einem Rechner implementiert wird und in vielfältiger Form genutzt werden kann. Das Buch widmet sich in einem ersten Teil den beiden Schwerpunkten einer systematischen Vorgehensweise beim Aufbau eines Datenbanksystems, der Informationsstrukturierung und der konzeptionellen Datenmodellierung. In einem zweiten Teil des Buches werden die wichtigsten Grundlagen vermittelt, wobei vor allem der Aufbau und die Arbeitsweise eines Datenbanksystems und verschiedene Datenbankarchitekturen vorgestellt werden.
Aktualisiert: 2023-07-02
> findR *
Der erfolgreiche Einsatz eines Datenbanksystems in der Praxis ist davon abhängig, inwieweit es gelingt, das gegebene Informationsproblem in einem Datenmodell abzubilden, das dann auf einem Rechner implementiert wird und in vielfältiger Form genutzt werden kann. Das Buch widmet sich in einem ersten Teil den beiden Schwerpunkten einer systematischen Vorgehensweise beim Aufbau eines Datenbanksystems, der Informationsstrukturierung und der konzeptionellen Datenmodellierung. In einem zweiten Teil des Buches werden die wichtigsten Grundlagen vermittelt, wobei vor allem der Aufbau und die Arbeitsweise eines Datenbanksystems und verschiedene Datenbankarchitekturen vorgestellt werden.
Aktualisiert: 2023-07-02
> findR *
Der erfolgreiche Einsatz eines Datenbanksystems in der Praxis ist davon abhängig, inwieweit es gelingt, das gegebene Informationsproblem in einem Datenmodell abzubilden, das dann auf einem Rechner implementiert wird und in vielfältiger Form genutzt werden kann. Das Buch widmet sich in einem ersten Teil den beiden Schwerpunkten einer systematischen Vorgehensweise beim Aufbau eines Datenbanksystems, der Informationsstrukturierung und der konzeptionellen Datenmodellierung. In einem zweiten Teil des Buches werden die wichtigsten Grundlagen vermittelt, wobei vor allem der Aufbau und die Arbeitsweise eines Datenbanksystems und verschiedene Datenbankarchitekturen vorgestellt werden.
Aktualisiert: 2023-07-02
> findR *
Die wirkungsvolle Nutzung von PPS-Systemen bereitet den Anwendern oft erhebliche Probleme. Die Komplexität übersteigt bei vielen Systemen das Maß des sinnvoll Bearbeitbaren bei weitem. Die Nutzer von PPS-Systemen fühlen sich trotz der vielen Funktionen nicht hinreichend unterstützt. Vor diesem Hintergrund wird ein Verfahren zur Ermittlung des mittleren Informationsgehalts von PPS-Systemen beschrieben. In einem Praxisbeispiel wird nachgewiesen, daß der Informationsgehalt von mächtigen PPS-Systemen geringer sein kann, als derjenige von kleinen, gut an die betrieblichen Verhältnisse angepaßten Systemen.
Aktualisiert: 2023-07-02
> findR *
MEHR ANZEIGEN
Bücher zum Thema Datensicherheit
Sie suchen ein Buch über Datensicherheit? Bei Buch findr finden Sie eine große Auswahl Bücher zum
Thema Datensicherheit. Entdecken Sie neue Bücher oder Klassiker für Sie selbst oder zum Verschenken. Buch findr
hat zahlreiche Bücher zum Thema Datensicherheit im Sortiment. Nehmen Sie sich Zeit zum Stöbern und finden Sie das
passende Buch für Ihr Lesevergnügen. Stöbern Sie durch unser Angebot und finden Sie aus unserer großen Auswahl das
Buch, das Ihnen zusagt. Bei Buch findr finden Sie Romane, Ratgeber, wissenschaftliche und populärwissenschaftliche
Bücher uvm. Bestellen Sie Ihr Buch zum Thema Datensicherheit einfach online und lassen Sie es sich bequem nach
Hause schicken. Wir wünschen Ihnen schöne und entspannte Lesemomente mit Ihrem Buch.
Datensicherheit - Große Auswahl Bücher bei Buch findr
Bei uns finden Sie Bücher beliebter Autoren, Neuerscheinungen, Bestseller genauso wie alte Schätze. Bücher zum
Thema Datensicherheit, die Ihre Fantasie anregen und Bücher, die Sie weiterbilden und Ihnen wissenschaftliche
Fakten vermitteln. Ganz nach Ihrem Geschmack ist das passende Buch für Sie dabei. Finden Sie eine große Auswahl
Bücher verschiedenster Genres, Verlage, Autoren bei Buchfindr:
Sie haben viele Möglichkeiten bei Buch findr die passenden Bücher für Ihr Lesevergnügen zu entdecken. Nutzen Sie
unsere Suchfunktionen, um zu stöbern und für Sie interessante Bücher in den unterschiedlichen Genres und Kategorien
zu finden. Unter Datensicherheit und weitere Themen und Kategorien finden Sie schnell und einfach eine Auflistung
thematisch passender Bücher. Probieren Sie es aus, legen Sie jetzt los! Ihrem Lesevergnügen steht nichts im Wege.
Nutzen Sie die Vorteile Ihre Bücher online zu kaufen und bekommen Sie die bestellten Bücher schnell und bequem
zugestellt. Nehmen Sie sich die Zeit, online die Bücher Ihrer Wahl anzulesen, Buchempfehlungen und Rezensionen zu
studieren, Informationen zu Autoren zu lesen. Viel Spaß beim Lesen wünscht Ihnen das Team von Buchfindr.