Rollen und Berechtigungskonzepte

Rollen und Berechtigungskonzepte von Schmidt,  Klaus, Tsolkas,  Alexander
Die integrativen Trends, die sich seit Jahren in Unternehmen bezüglich der IT abzeichnen, z. B. Single Point of Administration, erfordern neue Konzepte für Autorisierung und Authentisierung. Dieses Buch bietet eine ganzheitliche Darstellung von rollenbasierenden Zugriffskonzepten. Ausgehend von der bestehenden Situation in Unternehmen und der historischen Herleitung wird ein Überblick über die Berechtigungsproblematik gegeben. Die Autoren stellen praktische und handhabbare Konzepte vor und geben konzeptionelle, sowie generisch technologische Lösungsansätze und bewerten diese. Ein Buch für alle, die sich beruflich oder im Studium mit Berechtigungsverfahren und Zugriffsmanagement beschäftigen.
Aktualisiert: 2023-07-02
> findR *

Rollen und Berechtigungskonzepte

Rollen und Berechtigungskonzepte von Schmidt,  Klaus, Tsolkas,  Alexander
Die integrativen Trends, die sich seit Jahren in Unternehmen bezüglich der IT abzeichnen, z. B. Single Point of Administration, erfordern neue Konzepte für Autorisierung und Authentisierung. Dieses Buch bietet eine ganzheitliche Darstellung von rollenbasierenden Zugriffskonzepten. Ausgehend von der bestehenden Situation in Unternehmen und der historischen Herleitung wird ein Überblick über die Berechtigungsproblematik gegeben. Die Autoren stellen praktische und handhabbare Konzepte vor und geben konzeptionelle, sowie generisch technologische Lösungsansätze und bewerten diese. Ein Buch für alle, die sich beruflich oder im Studium mit Berechtigungsverfahren und Zugriffsmanagement beschäftigen.
Aktualisiert: 2023-07-02
> findR *

Den Tätern auf der Spur

Den Tätern auf der Spur von Dörsam,  Alexander
Aus dem Alltag eines digitalen Ersthelfers Der IT-Sicherheitsexperte Alexander Dörsam entführt Sie mit seinem Buch in die spannende Welt von Hacking, Unternehmenserpressung, Spionage und digitalem Vandalismus. Anhand von realen IT-Sicherheitsvorfällen erfahren Sie, wie Angreifer in Firmenstrukturen eindringen, welche Methoden dafür eingesetzt werden und welche Folgen das haben kann. Doch wie schütze ich mich oder mein Unternehmen? Was ist zu tun bei einem digitalen Notfall? Dörsam hilft Ihnen nicht selbst Opfer zu werden, zeigt das IT-Krisenmanagement und gibt Hinweise zur Ersthilfe bei IT-Sicherheitsvorfällen. Ein fesselndes Buch für alle, die mehr über aktuelle digitale Bedrohungen erfahren wollen.
Aktualisiert: 2023-07-02
> findR *

Den Tätern auf der Spur

Den Tätern auf der Spur von Dörsam,  Alexander
Aus dem Alltag eines digitalen Ersthelfers Der IT-Sicherheitsexperte Alexander Dörsam entführt Sie mit seinem Buch in die spannende Welt von Hacking, Unternehmenserpressung, Spionage und digitalem Vandalismus. Anhand von realen IT-Sicherheitsvorfällen erfahren Sie, wie Angreifer in Firmenstrukturen eindringen, welche Methoden dafür eingesetzt werden und welche Folgen das haben kann. Doch wie schütze ich mich oder mein Unternehmen? Was ist zu tun bei einem digitalen Notfall? Dörsam hilft Ihnen nicht selbst Opfer zu werden, zeigt das IT-Krisenmanagement und gibt Hinweise zur Ersthilfe bei IT-Sicherheitsvorfällen. Ein fesselndes Buch für alle, die mehr über aktuelle digitale Bedrohungen erfahren wollen.
Aktualisiert: 2023-07-02
> findR *

Den Tätern auf der Spur

Den Tätern auf der Spur von Dörsam,  Alexander
Aus dem Alltag eines digitalen Ersthelfers Der IT-Sicherheitsexperte Alexander Dörsam entführt Sie mit seinem Buch in die spannende Welt von Hacking, Unternehmenserpressung, Spionage und digitalem Vandalismus. Anhand von realen IT-Sicherheitsvorfällen erfahren Sie, wie Angreifer in Firmenstrukturen eindringen, welche Methoden dafür eingesetzt werden und welche Folgen das haben kann. Doch wie schütze ich mich oder mein Unternehmen? Was ist zu tun bei einem digitalen Notfall? Dörsam hilft Ihnen nicht selbst Opfer zu werden, zeigt das IT-Krisenmanagement und gibt Hinweise zur Ersthilfe bei IT-Sicherheitsvorfällen. Ein fesselndes Buch für alle, die mehr über aktuelle digitale Bedrohungen erfahren wollen.
Aktualisiert: 2023-07-02
> findR *

Der IT Security Manager

Der IT Security Manager von Kersten,  Heinrich, Klett,  Gerhard
Profitieren Sie von den Erfahrungen der Autoren! Mit diesem Buch erhalten Sie das aktuelle und zuverlässige Praxiswissen zum IT-Sicherheitsmanagement in Unternehmen und Behörden –  Aufbau und Inhalt des Werkes haben sich in der Aus- und Fortbildung von IT-Sicherheitsbeauftragten bewährt. Die Inventarisierung aller Informationswerte (Assets), die Formulierung von Sicherheitszielen und die Erstellung von Leitlinien und Sicherheitskonzepten werden klar und verständlich  dargestellt.  Anhand vieler praktischer Beispiele erfahren Sie alles über Risikoanalysen und -bewertungen sowie über wichtige Sicherheitsmaßnahmen aus den Bereichen Organisation, Recht, Personal, Infrastruktur und Technik.  In der vierten Auflage wurde neben vielen Aktualisierungen und Erweiterungen (z.B. im Hinblick auf den Einsatz mobiler IT-Systeme) das Kapitel über die Inventarisierung komplett überarbeitet; als neues Kapitel wurde die Verhinderung von Datenlecks (Data Loss / Leakage Prevention) in sensiblen Organisationen aufgenommen.
Aktualisiert: 2023-07-02
> findR *

Der IT Security Manager

Der IT Security Manager von Kersten,  Heinrich, Klett,  Gerhard
Profitieren Sie von den Erfahrungen der Autoren! Mit diesem Buch erhalten Sie das aktuelle und zuverlässige Praxiswissen zum IT-Sicherheitsmanagement in Unternehmen und Behörden –  Aufbau und Inhalt des Werkes haben sich in der Aus- und Fortbildung von IT-Sicherheitsbeauftragten bewährt. Die Inventarisierung aller Informationswerte (Assets), die Formulierung von Sicherheitszielen und die Erstellung von Leitlinien und Sicherheitskonzepten werden klar und verständlich  dargestellt.  Anhand vieler praktischer Beispiele erfahren Sie alles über Risikoanalysen und -bewertungen sowie über wichtige Sicherheitsmaßnahmen aus den Bereichen Organisation, Recht, Personal, Infrastruktur und Technik.  In der vierten Auflage wurde neben vielen Aktualisierungen und Erweiterungen (z.B. im Hinblick auf den Einsatz mobiler IT-Systeme) das Kapitel über die Inventarisierung komplett überarbeitet; als neues Kapitel wurde die Verhinderung von Datenlecks (Data Loss / Leakage Prevention) in sensiblen Organisationen aufgenommen.
Aktualisiert: 2023-07-02
> findR *

Tunnel und verdeckte Kanäle im Netz

Tunnel und verdeckte Kanäle im Netz von Wendzel,  Steffen
Dass Netzwerkdaten eingebettet in andere Daten (Tunneling) gesendet werden, ist ein Grundprinzip des heutigen Internets. Ob im bisherigen Internet Protocol oder in der kommenden Version, in Transport- oder Anwendungsprotokollen: ohne Tunneling ist der Betrieb moderner Netzwerke nur eingeschränkt möglich. Neben Grundlagen, Protokollen und Fragen der Sicherheit beim Tunneling wird in dem Band auch die verdeckte Netzwerkkommunikation erläutert. Sie ist eine Form der Datenübertragung, bei der der Kommunikationsprozess an sich verborgen bleibt.
Aktualisiert: 2023-07-02
> findR *

Automotive Cybersecurity

Automotive Cybersecurity von Wurm,  Manuel
Die aktuellen technologischen Veränderungen, allen voran die Digitalisierung, die Vernetzung von Verkehrssystemen und das Autonome Fahren, schaffen einerseits neue Mobilitätslösungen, andererseits rücken dadurch Fahrzeuge und die Automotive Infrastruktur als zunehmend attraktive Angriffsziele in den Fokus von Hackern und Cyberkriminellen. Die höhere Komplexität elektronischer Systeme hat eine größere Angriffsoberfläche zur Folge. Ein strukturierter und ganzheitlicher Ansatz macht diese Herausforderung beherrschbar. Dieses Buch verschafft dem Leser einen Überblick über die für ein umfassendes Securitykonzept erforderlichen Security-Bausteine. Die detaillierte Darstellung verschiedener Security-Mechanismen beschreibt einerseits wie Fahrzeugsysteme vor bestimmten Angriffen geschützt werden und macht andererseits deutlich, welche Herausforderungen und Abhängigkeiten deren Implementierung in ein Automotive Deeply-Embedded System mit sich bringt.
Aktualisiert: 2023-07-02
> findR *

Einführung Wirtschaftsinformatik

Einführung Wirtschaftsinformatik von Backin,  Dieter, Hüttl,  Thomas, Vieweg,  Iris, Wagner,  Klaus-P., Werner,  Christian
Wirtschaftsinformatik ist heute im Berufsleben für alle Studierenden und alle Fach - und Führungskräfte wichtig. Ähnlich wie Kenntnisse der englischen Sprache ist Wissen in diesem Bereich unerlässlich, wenn man im Beruf erfolgreich sein will. Ein Thema, dem sich Manager nicht entziehen können, weil es eine gestalterische Aufgabe von zentraler Bedeutung ist.
Aktualisiert: 2023-07-02
> findR *

Einführung Wirtschaftsinformatik

Einführung Wirtschaftsinformatik von Backin,  Dieter, Hüttl,  Thomas, Vieweg,  Iris, Wagner,  Klaus-P., Werner,  Christian
Wirtschaftsinformatik ist heute im Berufsleben für alle Studierenden und alle Fach - und Führungskräfte wichtig. Ähnlich wie Kenntnisse der englischen Sprache ist Wissen in diesem Bereich unerlässlich, wenn man im Beruf erfolgreich sein will. Ein Thema, dem sich Manager nicht entziehen können, weil es eine gestalterische Aufgabe von zentraler Bedeutung ist.
Aktualisiert: 2023-07-02
> findR *

Einführung Wirtschaftsinformatik

Einführung Wirtschaftsinformatik von Backin,  Dieter, Hüttl,  Thomas, Vieweg,  Iris, Wagner,  Klaus-P., Werner,  Christian
Wirtschaftsinformatik ist heute im Berufsleben für alle Studierenden und alle Fach - und Führungskräfte wichtig. Ähnlich wie Kenntnisse der englischen Sprache ist Wissen in diesem Bereich unerlässlich, wenn man im Beruf erfolgreich sein will. Ein Thema, dem sich Manager nicht entziehen können, weil es eine gestalterische Aufgabe von zentraler Bedeutung ist.
Aktualisiert: 2023-07-02
> findR *

Mehr IT-Sicherheit durch Pen-Tests

Mehr IT-Sicherheit durch Pen-Tests von Baier,  Dominick, Fedtke,  Stephen, Rey,  Enno, Thumann,  Michael
Methodisch sauber eingesetztes Hacker-Wissen, das die Informationssicherheit Ihres Unternehmens erhöhen soll. So beauftragen Sie den "Hacker" Ihrer Wahl, bevor es unerlaubt jemand anderes tut. Mit diesem Buch erfahren Sie, wie es geht. Die Realisierung von Pen-Tests, die systematische Schwachstellenanalyse, die Wahl geeigneter Werkzeuge. Damit Sie im Ernstfall nicht als Verlierer dastehen: Von der Planung über die Vertragsgestaltung bis hin zur Realisierung.
Aktualisiert: 2023-07-02
> findR *

Mehr IT-Sicherheit durch Pen-Tests

Mehr IT-Sicherheit durch Pen-Tests von Baier,  Dominick, Fedtke,  Stephen, Rey,  Enno, Thumann,  Michael
Methodisch sauber eingesetztes Hacker-Wissen, das die Informationssicherheit Ihres Unternehmens erhöhen soll. So beauftragen Sie den "Hacker" Ihrer Wahl, bevor es unerlaubt jemand anderes tut. Mit diesem Buch erfahren Sie, wie es geht. Die Realisierung von Pen-Tests, die systematische Schwachstellenanalyse, die Wahl geeigneter Werkzeuge. Damit Sie im Ernstfall nicht als Verlierer dastehen: Von der Planung über die Vertragsgestaltung bis hin zur Realisierung.
Aktualisiert: 2023-07-02
> findR *

Die Kunst des Cyberkrieges

Die Kunst des Cyberkrieges von Kestner,  Peter
 greift die strategischen und taktischen Vorgehensweisen für Angriff und Verteidigung im digitalen Zeitalter auf. Dazu bedient sich der Autor historischer Konflikte (von Sun Tsu bis Carl von Clausewitz) und deren Ausgängen, um aufzuzeigen, dass es ungeachtet der veränderten Bedingungen wie Zeit, Ort, Mittel und Ressourcen – nicht aber der physikalischen Gesetze –  möglich ist, von früheren Aktionen und deren Reaktionen zu lernen. Der Autor möchte mit diesem Buch zeigen, dass wir in Wirklichkeit nur alte Methoden in unser jetziges Zeitalter transferiert, aber dabei vergessen haben, deren Gründe und Auswirkungen und natürlich die daraus resultierenden Lehren mit zu übersetzen. Denn wie schon vor tausenden von Jahren sind und bleiben die Gründe für menschengeschaffene Konflikte immer dieselben: Reichtum, Ruhm, Macht, Ehre oder Lust. Kann man aus der Geschichte etwas für heutige und zukünftige (Cyber-)Kriege lernen?
Aktualisiert: 2023-07-02
> findR *

Die Kunst des Cyberkrieges

Die Kunst des Cyberkrieges von Kestner,  Peter
 greift die strategischen und taktischen Vorgehensweisen für Angriff und Verteidigung im digitalen Zeitalter auf. Dazu bedient sich der Autor historischer Konflikte (von Sun Tsu bis Carl von Clausewitz) und deren Ausgängen, um aufzuzeigen, dass es ungeachtet der veränderten Bedingungen wie Zeit, Ort, Mittel und Ressourcen – nicht aber der physikalischen Gesetze –  möglich ist, von früheren Aktionen und deren Reaktionen zu lernen. Der Autor möchte mit diesem Buch zeigen, dass wir in Wirklichkeit nur alte Methoden in unser jetziges Zeitalter transferiert, aber dabei vergessen haben, deren Gründe und Auswirkungen und natürlich die daraus resultierenden Lehren mit zu übersetzen. Denn wie schon vor tausenden von Jahren sind und bleiben die Gründe für menschengeschaffene Konflikte immer dieselben: Reichtum, Ruhm, Macht, Ehre oder Lust. Kann man aus der Geschichte etwas für heutige und zukünftige (Cyber-)Kriege lernen?
Aktualisiert: 2023-07-02
> findR *

Die Kunst des Cyberkrieges

Die Kunst des Cyberkrieges von Kestner,  Peter
 greift die strategischen und taktischen Vorgehensweisen für Angriff und Verteidigung im digitalen Zeitalter auf. Dazu bedient sich der Autor historischer Konflikte (von Sun Tsu bis Carl von Clausewitz) und deren Ausgängen, um aufzuzeigen, dass es ungeachtet der veränderten Bedingungen wie Zeit, Ort, Mittel und Ressourcen – nicht aber der physikalischen Gesetze –  möglich ist, von früheren Aktionen und deren Reaktionen zu lernen. Der Autor möchte mit diesem Buch zeigen, dass wir in Wirklichkeit nur alte Methoden in unser jetziges Zeitalter transferiert, aber dabei vergessen haben, deren Gründe und Auswirkungen und natürlich die daraus resultierenden Lehren mit zu übersetzen. Denn wie schon vor tausenden von Jahren sind und bleiben die Gründe für menschengeschaffene Konflikte immer dieselben: Reichtum, Ruhm, Macht, Ehre oder Lust. Kann man aus der Geschichte etwas für heutige und zukünftige (Cyber-)Kriege lernen?
Aktualisiert: 2023-07-02
> findR *

Manipulationssichere Cloud-Infrastrukturen

Manipulationssichere Cloud-Infrastrukturen von Jäger,  Hubert A., Rieken,  Ralf O.G.
Das vorliegende Buch gibt Antworten auf die von Sicherheitsverantwortlichen und -forschern gleichermaßen gestellte Frage „Wieviel Sicherheit ist genug?“. Dabei werden der rechtliche Rahmen beleuchtet, das Vertrauensdilemma des Cloud Computing herausgearbeitet und die grundsätzlich zur Verfügung stehenden Optionen für Cloud-Sicherheit mit einer Modellierung der Erfolgswahrscheinlichkeit der Angreifer beschrieben und quantitativ analysiert. Es wird gezeigt, wie mit dem Konzept einer manipulationssicheren, versiegelten Verarbeitung der notwendige Durchbruch bezüglich Datenschutz und IT-Sicherheit erzielt werden kann.Mit verschiedenen praktischen Anwendungsfällen der Sealed-Cloud-Technologie wird gezeigt, wie mit solch europäisch implementiertem „Confidential Cloud Computing“ Souveränität in der Datenökonomie gewonnen werden kann.
Aktualisiert: 2023-07-02
> findR *
MEHR ANZEIGEN

Bücher zum Thema IT Security

Sie suchen ein Buch über IT Security? Bei Buch findr finden Sie eine große Auswahl Bücher zum Thema IT Security. Entdecken Sie neue Bücher oder Klassiker für Sie selbst oder zum Verschenken. Buch findr hat zahlreiche Bücher zum Thema IT Security im Sortiment. Nehmen Sie sich Zeit zum Stöbern und finden Sie das passende Buch für Ihr Lesevergnügen. Stöbern Sie durch unser Angebot und finden Sie aus unserer großen Auswahl das Buch, das Ihnen zusagt. Bei Buch findr finden Sie Romane, Ratgeber, wissenschaftliche und populärwissenschaftliche Bücher uvm. Bestellen Sie Ihr Buch zum Thema IT Security einfach online und lassen Sie es sich bequem nach Hause schicken. Wir wünschen Ihnen schöne und entspannte Lesemomente mit Ihrem Buch.

IT Security - Große Auswahl Bücher bei Buch findr

Bei uns finden Sie Bücher beliebter Autoren, Neuerscheinungen, Bestseller genauso wie alte Schätze. Bücher zum Thema IT Security, die Ihre Fantasie anregen und Bücher, die Sie weiterbilden und Ihnen wissenschaftliche Fakten vermitteln. Ganz nach Ihrem Geschmack ist das passende Buch für Sie dabei. Finden Sie eine große Auswahl Bücher verschiedenster Genres, Verlage, Autoren bei Buchfindr:

Sie haben viele Möglichkeiten bei Buch findr die passenden Bücher für Ihr Lesevergnügen zu entdecken. Nutzen Sie unsere Suchfunktionen, um zu stöbern und für Sie interessante Bücher in den unterschiedlichen Genres und Kategorien zu finden. Unter IT Security und weitere Themen und Kategorien finden Sie schnell und einfach eine Auflistung thematisch passender Bücher. Probieren Sie es aus, legen Sie jetzt los! Ihrem Lesevergnügen steht nichts im Wege. Nutzen Sie die Vorteile Ihre Bücher online zu kaufen und bekommen Sie die bestellten Bücher schnell und bequem zugestellt. Nehmen Sie sich die Zeit, online die Bücher Ihrer Wahl anzulesen, Buchempfehlungen und Rezensionen zu studieren, Informationen zu Autoren zu lesen. Viel Spaß beim Lesen wünscht Ihnen das Team von Buchfindr.