IT-Revision, IT-Audit und IT-Compliance
Auf Grundlage des risikoorientierten Prüfungsansatzes zeigt dieses Buch, wie effektive Prüfungsaktivitäten in einem komplexen Prüfungsumfeld mit besonderer Berücksichtigung aktueller Topthemen wie…
Neben unseren Zeitschriften informieren Sie sich hier über eBooks.
Werfen Sie einen Blick ins Buch oder stöbern Sie durch Leseproben, schauen Sie sich andere Titel des Autors oder des Verlages an. Neben einer Kurzbeschreibung finden Sie ein Inhaltsverzeichnis und weitere Informationen, wie Autor, Verlag, Erscheinungsjahr und natürlich einen direkten Download
Auf Grundlage des risikoorientierten Prüfungsansatzes zeigt dieses Buch, wie effektive Prüfungsaktivitäten in einem komplexen Prüfungsumfeld mit besonderer Berücksichtigung aktueller Topthemen wie…
Der praxisbezogene Leitfaden für das IT-Risiko-Management im Unternehmen. Systematisch werden die Risiken rund um IT-Systeme, IT-Projekte und IT-Dienstleistungen behandelt. Der Leser erhält alles,…
Der praxisbezogene Leitfaden für das IT-Risiko-Management im Unternehmen. Systematisch werden die Risiken rund um die Informationen, IT-Systeme und IT-Dienstleistungen behandelt. Der Leser erhält…
Der praxisbezogene Leitfaden für das IT-Risiko-Management im Unternehmen ist branchenneutral und angepasst an die aktuelle Situation der Standardisierung, der IT Governance und der aktuellen…
Leitfaden zur effektiven Einführung und Nutzung eines Risikomanagementsystems: Umfassend führen die Autoren in die Thematik ein und sprechen dabei alle Mitarbeiter und ihre Rollen an - vom Management…
Der Einsatz von Cloud-Services birgt neben vielfältigen Vorteilen auch Risiken für die IT-Sicherheit von Unternehmen. Dies gilt insbesondere für Betreiber Kritischer Infrastrukturen, die durch das IT…
Diplomarbeit aus dem Jahr 2010 im Fachbereich Informatik - IT-Security, Note: 1,00, Fachhochschule St. Pölten (Netzwerktechnik/Netzwerksicherheit), Sprache: Deutsch, Abstract: Das kontinuierliche…
Andreas Gadatsch und Markus Mangiapane erläutern zentrale Aspekte der Digitalisierung und der IT-Sicherheit, ohne die digitale Geschäftsmodelle und -prozesse nicht realisierbar sind. Die Autoren…
Projektarbeit aus dem Jahr 2008 im Fachbereich Informatik - IT-Security, Note: 1, Fachhochschule Wiener Neustadt (IT-Management), Veranstaltung: IT-Sicherheit, Sprache: Deutsch, Abstract: In den…
Durch die digitale Transformation, Cloud-Computing und dynamisch steigende Bedrohungen sind die Effizienz, Existenz und Zukunft eines Unternehmens mehr denn je abhängig von der Sicherheit, …
Die Effizienz, Existenz und Zukunft eines Unternehmens sind maßgeblich abhängig von der Sicherheit und Kontinuität sowie den Risiken der Informationsverarbeitung. Die dreidimensionale IT-…
Ganzheitliche IT-Sicherheit anschaulich und konsequent mit Dr.-Ing. Müllers dreidimensionaler Sicherheitspyramide. So werden Sie Ihre IT systematisch und effektiv auf Sicherheit ausrichten - mit…
Die Effizienz, Existenz und Zukunft eines Unternehmens sind maßgeblich abhängig von der Sicherheit und Kontinuität sowie den Risiken der Informationsverarbeitung. Die dreidimensionale IT-…
Mit dem Buch erlangen Ärzte, Apotheker und IT-Verantwortliche im Gesundheitswesen ein klares Verständnis zum heute notwendigen Stand von IT-Sicherheit und Datenschutz in dieser speziellen und…
Die hohe Dynamik der Informations- und Kommunikationstechnologien (IKT) führt unverändert zu gravierenden Veränderungen in der Gesellschaft. Innovationstrends wie Cloud Computing und Smart Energy,…
Die etablierten Verfahren zur Durchführung von IT-Sicherheitsanalysen beziehen sich im Regelfall auf technische Systeme. Dieses Vorgehen ist mit einem vertretbaren Aufwand möglich, solange es sich…
Die etablierten Verfahren zur Durchführung von IT-Sicherheitsanalysen beziehen sich im Regelfall auf technische Systeme. Dieses Vorgehen ist mit einem vertretbaren Aufwand möglich, solange es sich…
Die Normreihe ISO 27000 und der IT-Grundschutz werden immer wichtiger für Unternehmen und Behörden, die ein IT-Sicherheitsmanagement in ihrer Organisation einführen und betreiben wollen. Im…
Der Standard ISO 2700x wird für Unternehmen und Behörden immer wichtiger. Er ist aus dem British Standard 7799 hervorgegangen, der international bereits einen hohen Stellenwert erlangt hatte, und…
Kein Unternehmen kann heute noch komplexe IT-Services marktgerecht aus eigener Kraft bereitstellen. Anwenderunternehmen bedienen sich spezialisierter IT-Dienstleister und letztere greifen auf…
Studienarbeit aus dem Jahr 2018 im Fachbereich Informatik - IT-Security, Note: 1,7, AKAD University, ehem. AKAD Fachhochschule Stuttgart, Sprache: Deutsch, Abstract: Im Vordergrund dieser…
Ob Datenschützer oder IT-Sicherheitsbeauftragte - Sicherheitsprofis sind allzu oft in der Situation, schlechte Nachrichten überbringen und Maßnahmen durchzusetzen zu müssen, die auf wenig Gegenliebe…
Aus den Rechenzentren der Universität und Fachhochschulen sind zentrale Einrichtungen der Hochschullandschaft geworden. Wurden in der Angangszeit Spezialinteressen bedient, ist eine Universit…
Aus den Rechenzentren der Universität und Fachhochschulen sind zentrale Einrichtungen der Hochschullandschaft geworden. Wurden in der Angangszeit Spezialinteressen bedient, ist eine Universit…
Kryptografie hat sich in jüngster Zeit als eine Wissenschaft gezeigt, bei der mathematische Methoden mit besonderem Erfolg eingesetzt werden können. Das Buch stellt die gesamte Kryptografie unter…
Sind die eigenen geschäftlichen Daten auf Notebook und Co. verschlüsselt, so startet man sicher ruhiger in den Tag. Beherrscht man die Grundlagen der Kryptografie, ist es gar nicht mal allzu schwer,…
Facharbeit (Schule) aus dem Jahr 2016 im Fachbereich Informatik - IT-Security, Note: 1, , Sprache: Deutsch, Abstract: Was ist Kryptografie eigentlich? Kryptografie ist sehr alt und wird schon seit…
Kryptographische Verfahren sind unverzichtbar bei der Realisierung von elektronischen Geschäftsprozessen. Sie sichern die Abrechnung in Mobilfunknetzen und bilden eine Basis für Sicherheit im…
Kryptographische Verfahren sind unverzichtbar bei der Realisierung von elektronischen Geschäftsprozessen. Sie sichern die Abrechnung in Mobilfunknetzen und bilden eine Basis für Sicherheit im…
Studienarbeit aus dem Jahr 2012 im Fachbereich Informatik - IT-Security, Note: 1,0, Fachhochschule der Wirtschaft Bielefeld, Sprache: Deutsch, Abstract: Schon vor Jahrtausenden verschlüsselten…
Das Buch bietet eine reich illustrierte, leicht verdauliche und amüsante Einführung in die Kryptologie. Diese Wissenschaft beschäftigt sich damit, Nachrichten vor unbefugtem Lesen und unberechtigter…
Die Kryptologie ist ein aktuelles und attraktives Gebiet. Für Mathematik- und Informatikstudenten stellt sie eine häufig nachgefragte und angebotene Wahlpflichtveranstaltung dar, die mögliche…
Was bedeuten ?Virtuelle Realität?, Industrie 4.0, ?Künstliche Intelligenz? und nicht zuletzt das neueste Smartphone für die Zukunft unserer Gesellschaft? Debatten über technische Umwälzungen und…
Die Nobelpreis-Schmiede Massachusetts Institute of Technology ist der bedeutendste technologische Think Tank der USA. Dort arbeitet Professor Max Tegmark mit den weltweit führenden Entwicklern…
Heute nutzen immer mehr Menschen ihre Computer für alles von Kommunikation über Online-Banking und Investieren bis hin zum Einkaufen. In dem wir dieses Dinge regelmäßiger tun, öffnen wir uns…
Identity Matching ist die Grundlage für die Suche mit und nach Personendaten. Und die betreibt heutzutage die ganze Welt: Banken suchen Geldwäscher in ihren Kundendateien, Polizeibehörden überprüfen…
Studienarbeit aus dem Jahr 2009 im Fachbereich Informatik - IT-Security, Note: 1,3, Hochschule Karlsruhe - Technik und Wirtschaft, Veranstaltung: Dataminig für die IT Sicherheit, Sprache: Deutsch,…
Mit seinem Workshop 2017 zum Thema 'Logistik und Echtzeit' bietet der GI/GMA/ITG-Fachausschuss Echtzeitsysteme Wissenschaftlern, Nutzern und Herstellern ein Forum, auf dem neue Trends und…
Masterarbeit aus dem Jahr 2011 im Fachbereich Informatik - IT-Security, Note: 1,3, Fachhochschule Dortmund, Sprache: Deutsch, Abstract: 'Blamage für Europa!' Weil die Verantwortlichen in 14 EU-…
Das Buch behandelt praxisbezogene Methoden zur Analyse und Steuerung operationaler IT-Risiken entsprechend der Anforderungen im Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG).…
Studienarbeit aus dem Jahr 2014 im Fachbereich Informatik - IT-Security, Note: 1,3, Fachhochschule der Wirtschaft Bielefeld, Sprache: Deutsch, Abstract: Seit Jahrhunderten werden Codewörter oder…
Methodisch sauber eingesetztes Hacker-Wissen, das die Informationssicherheit Ihres Unternehmens erhöhen soll. So beauftragen Sie den 'Hacker' Ihrer Wahl, bevor es unerlaubt jemand anderes tut. Mit…
Dieses kompakte Grundlagen-Lehrbuch orientiert sich in Inhalt und Aufbau an einer einführenden Vorlesung zum Thema Mensch-Maschine-Interaktion und lehnt sich an das von der Association for Computing…
Dieses kompakte Grundlagen-Lehrbuch orientiert sich in Inhalt und Aufbau an einer einführenden Vorlesung zum Thema Mensch-Maschine-Interaktion und lehnt sich an das von der Association for Computing…
Wie kann man sich gegen etwas schützen das man nicht kennt. Dieses Buch richtet sich an einfache "Otto-Normal-Internet-Nutzer". Grundkenntnisse oder Vorwissen sind nicht erforderlich. Mit…
Das Buch vermittelt umfassende Kenntnisse über den Einsatz von mobilen Anwendungen in Unternehmen. Die Autoren stellen sowohl Grundlagen als auch Konzepte dar, um betriebliche Einsatzszenarien zu…
Studienarbeit aus dem Jahr 2015 im Fachbereich Informatik - IT-Security, Note: 3,0, FOM Hochschule für Oekonomie…
Eine IT-Strategie zu definieren und ein Reifegradmodell einzuführen, ist auf der Grundlage der bekannten Methoden zeit- und ressourcenintensiv. Deshalb haben die Autoren ein Vorgehen entwickelt, das…
Das Buch verhilft Lesern dazu, das eigene Netz mit den Augen des Angreifers zu sehen - um seine Techniken zu verstehen und um sich besser schützen zu können. Anhand von Python-Codebeispielen…
Sie sind ein erfolgreicher Hacker, finden jede Sicherheitslücke, überwinden jede Firewall und sind es gewohnt, immer an Ihr Ziel zu kommen? Dann haben wir jetzt schlechte Nachrichten für Sie: Dieses…
Diplomarbeit aus dem Jahr 2001 im Fachbereich Informatik - IT-Security, Note: 1-2, , Sprache: Deutsch, Abstract: Um komplexe Vernetzungen zu verstehen muss man zunächst die grundlegenden Netzarten…
Viren, Würmer, Trojanische Pferde, das Arsenal der Hackerangriffe auf IT-Infrastrukturen scheint unerschöpflich. Nachdem Computerwurm Stuxnet 2010 das Steuerungssystem eines iranischen Atomkraftwerks…
Das Internet ist längst kein sicherer Ort mehr. Wo zig Millionen Euros täglich den Besitzer wechseln, sind auch Betrüger, Diebe und andere Kriminelle nicht weit... Wir erläutern in diesem Buch…
Forschungsarbeit aus dem Jahr 2014 im Fachbereich Informatik - IT-Security, Note: 1, Hochschule Aalen, Sprache: Deutsch, Abstract: Diese Arbeit betrachtet die Web-Komponenten: Asp.net Forms, MVC,…
Das Buch behandelt die in der Praxis relevanten Rechtsfragen der Internetnutzung und IT-Sicherheit. Welche Filtermaßnahmen sind rechtswidrig? Wann hafte ich für illegale Inhalte oder Viren? Wie muss…
Das vorliegende Buch richtet sich an Verantwortliche aus kleinen, mittleren und großen Unternehmen und beschreibt die Vorgehensweise zur Implementierung eines Datenschutzmanagementsystems (DSMS). Die…
Personalisierte Dienstleistungen setzen eine Weitergabe persönlicher Daten zwischen Dienstleistern voraus. Der Autor schlägt mit der Delegation von Rechten eine Verbesserung des gegenwärtig in der…
Wie einfach ist es, einen Web-Server zu hacken - aber wie einfach kann es auch sein, Web-Server effektiv zu schützen. Das Buch zeigt, wie es geht. Erfahren Sie alles, was Sie zur Realisierung und…
Wissenschaftlicher Aufsatz aus dem Jahr 2000 im Fachbereich Informatik - IT-Security, Ludwig-Maximilians-Universität München (Packet Storm Security), Veranstaltung: Stormchaser 2000 - IT-Security…
Digital technologies such as self-driving cars and independently acting robots are taking over more of our work and are already making many decisions without our participation. This book…
Hakim Harrach gibt einen Überblick über die Gebiete des Datenqualitäts- und Risikomanagements und untersucht die Schnittstellen von Prozessen. Er präsentiert ein Konzept zur Realisierung eines…
Risikomanagement ist ein Schlüsselwerkzeug für Führungskräfte im Projekt und in der Linie. Es hilft dabei, Chancen, Unsicherheiten und Gefahren bewusst und proaktiv anzupacken, und damit kritische…
Die integrativen Trends, die sich seit Jahren in Unternehmen bezüglich der IT abzeichnen, z. B. Single Point of Administration, erfordern neue Konzepte für Autorisierung und Authentisierung. Dieses…
Facharbeit (Schule) aus dem Jahr 2016 im Fachbereich Informatik - IT-Security, Note: 1,3, , Sprache: Deutsch, Abstract: Die Kryptologie ist die Lehre des Ver- und Entschlüsselns von Botschaften.…
Studienarbeit aus dem Jahr 2014 im Fachbereich Informatik - IT-Security, Hochschule Aalen, Sprache: Deutsch, Abstract: Diese Arbeit beschäftigt sich mit dem Auffinden von Schwachstellen in Android…
Studienarbeit aus dem Jahr 2014 im Fachbereich Informatik - IT-Security, Note: 1,0, FOM Hochschule für Oekonomie…
Security ist in aller Munde. Und unbestritten gilt heute nach Jahren der Konzentration auf stets neue technische Tools der Mensch als Schlüssel zum Erfolg der Unternehmenssicherheit. In diesem…
Die Awareness für Informationssicherheit gewinnt aufgrund einer steigenden Bedrohungslage und immer strengerer Compliance-Anforderungen zunehmend an Bedeutung. Das Buch bietet eine fundierte…
In diesem Buch beleuchten Autoren aus der Politik, Wirtschaft und Forschung das Thema Security: Was wird sie kosten und wer wird sie anbieten? Wird Security vielleicht sogar Spaß machen? …
Die Autoren erläutern die konzeptionellen und technischen Grundlagen des Themas IT-Sicherheit anhand anschaulicher Beispiele. Im Fokus stehen dabei die praktische Verwendbarkeit realitätsnaher…
Studienarbeit aus dem Jahr 2013 im Fachbereich Informatik - IT-Security, Note: 1,0, Karlsruher Institut für Technologie (KIT), Sprache: Deutsch, Abstract: Moderne Verschlüsselungsalgorithmen sind…
Die Verlinkung von Computern und ihren Komponenten hat mit den Möglichkeiten der drahtlosen Kommunikation eine neue Qualität erreicht. Die Frage, wie diese Entwicklung die IT-Sicherheit herausfordert…
Matthias Trojahn hat das Ziel, mit dieser Studie die sichere biometrische Authenti?zierung eines Nutzers am Smartphone zu prüfen. Neben einer Verbesserung der bestehenden Prozessschritte der…
Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…
Heute entsteht Software meist auf der Basis von Frameworks, die bereits Sicherheitstechniken enthalten. Diese zu verstehen, ist essentiell für Applikationsentwickler und Systemingenieure, die…
Studienarbeit aus dem Jahr 2013 im Fachbereich Informatik - IT-Security, Note: 1.0, Hochschule Aalen, Veranstaltung: Netzwerksicherheit, Sprache: Deutsch, Abstract: Diese Arbeit beschäftigt sich mit…
Das Buch unterzieht den aktuellen Stand der Sicherungsverfahren im Online-Banking einer kritischen Analyse. Neben den verschiedenen PIN/TAN-Verfahren und HBCI werden im Ausblick auch andere Systeme…
Masterarbeit aus dem Jahr 2013 im Fachbereich Informatik - IT-Security, Note: 2, Fachhochschule Technikum Wien, Sprache: Deutsch, Abstract: Die Telefonie über das Medium Internet bietet gegenüber der…
Im Namen der DFN-CERT Services GmbH und des Programm-Komitees präsentieren wir Ihnen den Konferenzband zur 26. DFN-Konferenz "Sicherheit in vernetzten Systemen" in Hamburg. Seit 1994…
Studienarbeit aus dem Jahr 2010 im Fachbereich Informatik - IT-Security, Universität Hamburg, Sprache: Deutsch, Abstract: Unsere Arbeit befasst sich mit dem Vergleich der Public-Key Infrastructure (…
Das vorliegende Buch bietet eine strukturierte, gut lesbare Einführung in das dynamische Thema Internetsicherheit. Ausgehend von den bekannten Diensten E-Mail und WWW wird der Leser stufenweise…
Der Sammelband präsentiert die Ergebnisse zweier Simulationsstudien im Rahmen des Forschungsprojekts 'Multimedialer Arbeitsplatz der Zukunft'. Er führt in die Technik mobiler Agenten ein, setzt sich…
Das globale Internet ist ein offenes Netz, das heißt nicht begrenzt und für jedermann zugänglich. Allerdings hat diese Offenheit ihren Preis: Es gibt keine zentrale Kontrolle, die z.B. Unbefugten…
Angesichts der Dynamik des technologischen Wandels und der umfassenden Verbreitung der Informations- und Kommunikationstechnologien haben Unternehmen, Bürger und öffentliche Hand einen zunehmenden…
Studienarbeit aus dem Jahr 2013 im Fachbereich Informatik - IT-Security, Note: 1.3, Hochschule Aalen, Sprache: Deutsch, Abstract: Diese Ausarbeitung beschäftigt sich mit der Sicherheit des…
Diplomarbeit aus dem Jahr 2006 im Fachbereich Informatik - IT-Security, Note: 1.7, Fachhochschule Burgenland, Sprache: Deutsch, Abstract: Die Diplomarbeit setzt am Punkt Internet an, dem zentralen…
Wissenschaft und Technik dienen dazu, das Grundbedürfnis nach Sicherheit zu befriedigen. Weil aber der Sicherheitsbegriff nicht einheitlich verwendet wird, sind Modelle und Lösungskonzepte zur…
Das Buch behandelt das wichtige Thema funktionale Sicherheit programmierbarer elektronischer Systeme. Anhand begrifflicher, methodischer und konzeptioneller Grundlagen sicherheitsgerichteter…
Das Buch behandelt das wichtige Thema Sicherheit bei elektronischen Systemen. Anhand begrifflicher, methodischer und konzeptioneller Grundlagen sicherheitsgerichteter Echtzeitsysteme wird in die…
Fachbuch aus dem Jahr 2010 im Fachbereich Informatik - IT-Security, Note: 1,3, Technische Universität Dresden, Sprache: Deutsch, Abstract: Seitenkanalangriffe bezeichnen kryptoanalytische Methoden,…
Mobile Apps - Programme, die auf Smartphones ausgeführt werden - sind derzeit fast nur bei Konsumenten erfolgreich. Ein echtes App-Konzept für den Business-Markt fehlt nach wie vor. Die Autoren…
Wenn man in der IT über die Sicherheit spricht, fallen meistens Begriffe wie Firewall, Virenscanner, Demilitarisierte Zone (DMZ), Proxy, Verschlüsselung, Benutzername und Passwort, Token, um nur…
Bachelorarbeit aus dem Jahr 2013 im Fachbereich Informatik - IT-Security, Fachhochschule Kufstein Tirol, Veranstaltung: Studiengang Web-Business and Technology, Sprache: Deutsch, Abstract: Diese…
Masterarbeit aus dem Jahr 2012 im Fachbereich Informatik - IT-Security, Note: 1.7, Universität Passau (Lehrstuhl für Politikwissenschaft), Veranstaltung: Internet Politics, Sprache: Deutsch, Abstract…
Studienarbeit aus dem Jahr 2009 im Fachbereich Informatik - IT-Security, Note: 1, Hochschule Fresenius; Wien (IT-Security), Veranstaltung: Network Defense und VPN Technologies, Sprache: Deutsch,…
Studienarbeit aus dem Jahr 2017 im Fachbereich Informatik - IT-Security, Note: 1,0, FOM Hochschule für Oekonomie…
Studienarbeit aus dem Jahr 2017 im Fachbereich Informatik - IT-Security, Note: 2,0, Fachhochschule Südwestfalen; Abteilung Meschede, Sprache: Deutsch, Abstract: Diese Hausarbeit geht allgemein auf…
Studienarbeit aus dem Jahr 2000 im Fachbereich Informatik - IT-Security, Note: 1,3, Albert-Ludwigs-Universität Freiburg (Institut für Informatik und Gesellschaft, Abt. Telematik), Veranstaltung:…
Cloud Computing ist der nächste Paradigmenwechsel in der IT - weg von starren IT-Infrastrukturen hin zur dynamischen Nutzung von IT-Ressourcen. Beim Cloud Computing nutzen Unternehmen Hardware,…