Aktualisiert: 2023-07-02
> findR *
Aktualisiert: 2023-07-02
> findR *
Aktualisiert: 2023-07-02
> findR *
Aktualisiert: 2023-07-02
> findR *
IT-Systeme müssen zum einen "verlässlich" sein, d. h. sich an den klassischen Sicherheitszielen Verfügbarkeit, Integrität und Vertraulichkeit orientieren. Zum anderen müssen sie "beherrschbar" sein und bleiben. In diesem Sinne vermittelt "IT-Sicherheit kompakt und verständlich" das umfassende Basiswissen zur Realisierung mehrseitiger IT-Sicherheit. Als Einführung eignet es sich für die Lehre und zum Selbststudium. Als Lern- und Nachschlagewerk empfiehlt es sich direkt für die Verwendung in der beruflichen Praxis. Der Leser profitiert von der Anschaulichkeit und Verständlichkeit der dargestellten Begriffe und Methoden. Grafiken und Zusammenfassungen erleichtern den Ein- und Überblick und unterstützen so den Lernerfolg. "IT-Sicherheit kompakt und verständlich" - Basiswissen für Lehre und Berufspraxis gleichermaßen.
Aktualisiert: 2023-07-02
> findR *
IT-Systeme müssen zum einen "verlässlich" sein, d. h. sich an den klassischen Sicherheitszielen Verfügbarkeit, Integrität und Vertraulichkeit orientieren. Zum anderen müssen sie "beherrschbar" sein und bleiben. In diesem Sinne vermittelt "IT-Sicherheit kompakt und verständlich" das umfassende Basiswissen zur Realisierung mehrseitiger IT-Sicherheit. Als Einführung eignet es sich für die Lehre und zum Selbststudium. Als Lern- und Nachschlagewerk empfiehlt es sich direkt für die Verwendung in der beruflichen Praxis. Der Leser profitiert von der Anschaulichkeit und Verständlichkeit der dargestellten Begriffe und Methoden. Grafiken und Zusammenfassungen erleichtern den Ein- und Überblick und unterstützen so den Lernerfolg. "IT-Sicherheit kompakt und verständlich" - Basiswissen für Lehre und Berufspraxis gleichermaßen.
Aktualisiert: 2023-07-02
> findR *
IT-Systeme müssen zum einen "verlässlich" sein, d. h. sich an den klassischen Sicherheitszielen Verfügbarkeit, Integrität und Vertraulichkeit orientieren. Zum anderen müssen sie "beherrschbar" sein und bleiben. In diesem Sinne vermittelt "IT-Sicherheit kompakt und verständlich" das umfassende Basiswissen zur Realisierung mehrseitiger IT-Sicherheit. Als Einführung eignet es sich für die Lehre und zum Selbststudium. Als Lern- und Nachschlagewerk empfiehlt es sich direkt für die Verwendung in der beruflichen Praxis. Der Leser profitiert von der Anschaulichkeit und Verständlichkeit der dargestellten Begriffe und Methoden. Grafiken und Zusammenfassungen erleichtern den Ein- und Überblick und unterstützen so den Lernerfolg. "IT-Sicherheit kompakt und verständlich" - Basiswissen für Lehre und Berufspraxis gleichermaßen.
Aktualisiert: 2023-07-02
> findR *
Ausgehend von den Grundlagen der Netzwerksicherheit stellen die Autoren die unterschiedlichen Sicherheitsaspekte bei der Übertragung von Daten und die einschlägigen Software- und Hardwarelösungen dar. In diesem Kontext werden auch Firewall-Konzepte behandelt. Heute gebräuchliche Verschlüsselungsverfahren wie etwa PGP und PEM werden auf ihre Eignung bei Anwendungen untersucht. Der Leser lernt außerdem, wie er mit Watermarking und Signaturen Copyrights auf Bilder, Video und Audio erzeugen und auswerten kann. Zudem diskutieren die Autoren ausführlich die Sicherheitsprobleme elektronischer Zahlungssysteme und vergleichen dabei mehrere im Test befindliche Systeme.
Aktualisiert: 2023-07-02
> findR *
Ausgehend von den Grundlagen der Netzwerksicherheit stellen die Autoren die unterschiedlichen Sicherheitsaspekte bei der Übertragung von Daten und die einschlägigen Software- und Hardwarelösungen dar. In diesem Kontext werden auch Firewall-Konzepte behandelt. Heute gebräuchliche Verschlüsselungsverfahren wie etwa PGP und PEM werden auf ihre Eignung bei Anwendungen untersucht. Der Leser lernt außerdem, wie er mit Watermarking und Signaturen Copyrights auf Bilder, Video und Audio erzeugen und auswerten kann. Zudem diskutieren die Autoren ausführlich die Sicherheitsprobleme elektronischer Zahlungssysteme und vergleichen dabei mehrere im Test befindliche Systeme.
Aktualisiert: 2023-07-02
> findR *
Damit die Frage, ob ein Angriff aus Russland, China, einem anderen Land, oder von gewöhnlichen Kriminellen durchgeführt wurde, nicht eine Frage des Glaubens oder Bauchgefühls bleibt, soll dieses Buch einen Blick hinter die Kulissen der Ermittler und Analysten werfen. Ausführlich erläutert der Autor die IT-technischen Methoden, mit denen man den Tätern auf die Spur kommt, aber auch, wo diese Methoden an Grenzen stoßen. Zahlreiche Beispiele von aufwändigen Angriffen der letzten Jahre zeigen, wie die Täter falsche Fährten legen, oft genug aber auch Fehler machen, die sie überführen.
Aktualisiert: 2023-07-02
> findR *
Damit die Frage, ob ein Angriff aus Russland, China, einem anderen Land, oder von gewöhnlichen Kriminellen durchgeführt wurde, nicht eine Frage des Glaubens oder Bauchgefühls bleibt, soll dieses Buch einen Blick hinter die Kulissen der Ermittler und Analysten werfen. Ausführlich erläutert der Autor die IT-technischen Methoden, mit denen man den Tätern auf die Spur kommt, aber auch, wo diese Methoden an Grenzen stoßen. Zahlreiche Beispiele von aufwändigen Angriffen der letzten Jahre zeigen, wie die Täter falsche Fährten legen, oft genug aber auch Fehler machen, die sie überführen.
Aktualisiert: 2023-07-02
> findR *
Damit die Frage, ob ein Angriff aus Russland, China, einem anderen Land, oder von gewöhnlichen Kriminellen durchgeführt wurde, nicht eine Frage des Glaubens oder Bauchgefühls bleibt, soll dieses Buch einen Blick hinter die Kulissen der Ermittler und Analysten werfen. Ausführlich erläutert der Autor die IT-technischen Methoden, mit denen man den Tätern auf die Spur kommt, aber auch, wo diese Methoden an Grenzen stoßen. Zahlreiche Beispiele von aufwändigen Angriffen der letzten Jahre zeigen, wie die Täter falsche Fährten legen, oft genug aber auch Fehler machen, die sie überführen.
Aktualisiert: 2023-07-02
> findR *
Damit die Frage, ob ein Angriff aus Russland, China, einem anderen Land, oder von gewöhnlichen Kriminellen durchgeführt wurde, nicht eine Frage des Glaubens oder Bauchgefühls bleibt, soll dieses Buch einen Blick hinter die Kulissen der Ermittler und Analysten werfen. Ausführlich erläutert der Autor die IT-technischen Methoden, mit denen man den Tätern auf die Spur kommt, aber auch, wo diese Methoden an Grenzen stoßen. Zahlreiche Beispiele von aufwändigen Angriffen der letzten Jahre zeigen, wie die Täter falsche Fährten legen, oft genug aber auch Fehler machen, die sie überführen.
Aktualisiert: 2023-07-02
> findR *
Die digitale Transformation eröffnet viele neue Möglichkeiten, den dadurch lassen sich Geschäftsmodelle und Verwaltungsprozesse radikal verändern. Aber mit fortschreitender Digitalisierung nimmt jedoch die Komplexität der IT-Systeme- und Infrastrukturen zu. Zudem werden die Methoden der professionellen Angreifer ausgefeilter und die Angriffsziele kontinuierlich lukrativer, insgesamt führt dies bei Unternehmen und der Gesellschaft zu hohen Schäden. Für eine erfolgreiche Zukunft unserer Gesellschaft ist es daher entscheidend, diesen gestiegenen Risiken entgegenzuwirken und eine sichere sowie vertrauenswürdige IT zu gestalten. Von daher ist es notwendig, dass mit den wachsenden Herausforderungen auch neue Entwicklungen und Prozessen in der Cyber-Sicherheit einhergehen. Was sich hier getan hat können Sie in der 2. Auflage des Lehrbuchs ‚Cyber-Sicherheit‘, von Prof. Norbert Pohlmann, nachlesen. Denn in der Überarbeitung der sehr erfolgreichen Erst-Auflage wurden die bestehenden Kapitel ergänzt und aktualisiert sowie zusätzlich für neue Themen weitere Kapitel hinzugefügt. Aber auch Lehrmaterialien, wie 19 komplette Vorlesungen und Überbungen auf den Webseiten wurden angepasst und erweitert.
Lernen Sie mithilfe dieses Lehrbuchs mehr über Mechanismen, Prinzipien, Konzepte und Eigenschaften von Cyber-Sicherheitssystemen. So sind Sie in der Lage, die Sicherheit und Vertrauenswürdigkeit von IT-Lösungen zu beurteilen.
Aktualisiert: 2023-07-02
> findR *
Das unumstrittene Standardwerk für die Einführung in die Schlüsseltechnologie der Netzwerkthematik vom Erfolgsautor erscheint in der 5. Auflage. Neben den Aktualisierungen zum Thema Internet und der drahtlosen Kommunikation stehen viele Fallbeispiele im Vordergrund, die zu jedem Bereich das Verständnis untermauern. Das Buch ist nach der bewährten Bottom-Up Darstellung aufgebaut (vom Netzwerk zur Anwendung). Mit seinem Inhalten richtet sich das Buch an ein breites Leserspektrum wie Studierende, Informatiker als auch Ingenieure.
Aktualisiert: 2023-06-28
> findR *
Das unumstrittene Standardwerk für die Einführung in die Schlüsseltechnologie der Netzwerkthematik vom Erfolgsautor erscheint in der 5. Auflage. Neben den Aktualisierungen zum Thema Internet und der drahtlosen Kommunikation stehen viele Fallbeispiele im Vordergrund, die zu jedem Bereich das Verständnis untermauern. Das Buch ist nach der bewährten Bottom-Up Darstellung aufgebaut (vom Netzwerk zur Anwendung). Mit seinem Inhalten richtet sich das Buch an ein breites Leserspektrum wie Studierende, Informatiker als auch Ingenieure.
Aktualisiert: 2023-06-28
> findR *
Das unumstrittene Standardwerk für die Einführung in die Schlüsseltechnologie der Netzwerkthematik vom Erfolgsautor erscheint in der 5. Auflage. Neben den Aktualisierungen zum Thema Internet und der drahtlosen Kommunikation stehen viele Fallbeispiele im Vordergrund, die zu jedem Bereich das Verständnis untermauern. Das Buch ist nach der bewährten Bottom-Up Darstellung aufgebaut (vom Netzwerk zur Anwendung). Mit seinem Inhalten richtet sich das Buch an ein breites Leserspektrum wie Studierende, Informatiker als auch Ingenieure.
Aktualisiert: 2023-06-28
> findR *
Das unumstrittene Standardwerk für die Einführung in die Schlüsseltechnologie der Netzwerkthematik vom Erfolgsautor erscheint in der 5. Auflage. Neben den Aktualisierungen zum Thema Internet und der drahtlosen Kommunikation stehen viele Fallbeispiele im Vordergrund, die zu jedem Bereich das Verständnis untermauern. Das Buch ist nach der bewährten Bottom-Up Darstellung aufgebaut (vom Netzwerk zur Anwendung). Mit seinem Inhalten richtet sich das Buch an ein breites Leserspektrum wie Studierende, Informatiker als auch Ingenieure.
Aktualisiert: 2023-06-28
> findR *
Aktualisiert: 2023-06-23
Autor:
Christian Blaicher,
Milan Burgdorf,
Dirk Fox,
Stefan Gora,
Volker Hammer,
Kai Jendrian,
Hans-Joachim Knobloch,
Oliver Oettinger,
Friederike Schellhas-Mende,
Jochen Schlichting,
Secorvo
> findR *
Wenn Sie eine Prüfung zur Informationssicherheit ablegen oder eine Berufslaufbahn in der Informationssicherheit einschlagen wollen, müssen Sie die technischen Grundlagen wie Verschlüsselung verstehen. Sie müssen aber auch die rechtliche Seite - Datenschutz-, Melde- und Dokumentationspflichten - und geeignete organisatorische Maßnahmen im Unternehmen kennen. Dieses Buch ist drei Bücher in einem: Es beschreibt für Studierende, Datenschutzbeauftragte, IT-Administratoren und allgemein Interessierte gleichermaßen die regulatorischen Vorgaben in Deutschland und der EU. Es geht auf die verschiedenen organisatorischen Aspekte von Informationssicherheit im Unternehmen ein und liefert Ihnen darüber hinaus auch das technische Grundlagenwissen. Die Inhalte werden so präsentiert, dass sie im Wesentlichen ohne spezielles Vorwissen verständlich sind.
Aktualisiert: 2023-06-22
> findR *
MEHR ANZEIGEN
Bücher zum Thema Netzwerksicherheit
Sie suchen ein Buch über Netzwerksicherheit? Bei Buch findr finden Sie eine große Auswahl Bücher zum
Thema Netzwerksicherheit. Entdecken Sie neue Bücher oder Klassiker für Sie selbst oder zum Verschenken. Buch findr
hat zahlreiche Bücher zum Thema Netzwerksicherheit im Sortiment. Nehmen Sie sich Zeit zum Stöbern und finden Sie das
passende Buch für Ihr Lesevergnügen. Stöbern Sie durch unser Angebot und finden Sie aus unserer großen Auswahl das
Buch, das Ihnen zusagt. Bei Buch findr finden Sie Romane, Ratgeber, wissenschaftliche und populärwissenschaftliche
Bücher uvm. Bestellen Sie Ihr Buch zum Thema Netzwerksicherheit einfach online und lassen Sie es sich bequem nach
Hause schicken. Wir wünschen Ihnen schöne und entspannte Lesemomente mit Ihrem Buch.
Netzwerksicherheit - Große Auswahl Bücher bei Buch findr
Bei uns finden Sie Bücher beliebter Autoren, Neuerscheinungen, Bestseller genauso wie alte Schätze. Bücher zum
Thema Netzwerksicherheit, die Ihre Fantasie anregen und Bücher, die Sie weiterbilden und Ihnen wissenschaftliche
Fakten vermitteln. Ganz nach Ihrem Geschmack ist das passende Buch für Sie dabei. Finden Sie eine große Auswahl
Bücher verschiedenster Genres, Verlage, Autoren bei Buchfindr:
Sie haben viele Möglichkeiten bei Buch findr die passenden Bücher für Ihr Lesevergnügen zu entdecken. Nutzen Sie
unsere Suchfunktionen, um zu stöbern und für Sie interessante Bücher in den unterschiedlichen Genres und Kategorien
zu finden. Unter Netzwerksicherheit und weitere Themen und Kategorien finden Sie schnell und einfach eine Auflistung
thematisch passender Bücher. Probieren Sie es aus, legen Sie jetzt los! Ihrem Lesevergnügen steht nichts im Wege.
Nutzen Sie die Vorteile Ihre Bücher online zu kaufen und bekommen Sie die bestellten Bücher schnell und bequem
zugestellt. Nehmen Sie sich die Zeit, online die Bücher Ihrer Wahl anzulesen, Buchempfehlungen und Rezensionen zu
studieren, Informationen zu Autoren zu lesen. Viel Spaß beim Lesen wünscht Ihnen das Team von Buchfindr.