Fachzeitungen.de - Das unabhängige Portal für Fachmagazine Fachpublikationen & eBooks
Sie sind hier
eBooks zum Thema: Sicherheit - IT Security
Neben unseren Zeitschriften informieren Sie sich hier über eBooks. Werfen Sie einen Blick ins Buch oder stöbern Sie durch Leseproben, schauen Sie sich andere Titel des Autors oder des Verlages an. Neben einer Kurzbeschreibung finden Sie ein Inhaltsverzeichnis und weitere Informationen, wie Autor, Verlag, Erscheinungsjahr und natürlich einen direkten Download
Fachliteratur im eBook Format - Thema: Sicherheit - IT Security
Dieses kompakte eBook liefert Ihnen eine Einführung in die Welt der Tablets, Smarthpones und PCs und bietet zudem Hilfestellung bei Problemen wie Trojaner, Viren oder Systemproblemen. Ebenso enthält…
Fachbuch aus dem Jahr 2014 im Fachbereich Informatik - IT-Security, , Sprache: Deutsch, Abstract: In diesem kurzen Buch wird ein schneller Einstieg zum Thema Digitales-Fingerprinting ermöglicht.…
Studienarbeit aus dem Jahr 2016 im Fachbereich Informatik - IT-Security, Note: 1,3, Fachhochschule der Wirtschaft Paderborn, Sprache: Deutsch, Abstract: Unternehmen stehen derzeit vor mehreren…
Die Ausbildung zum IT-Security Officer (ITSO) oder zum IT-Security-Beauftragten ist auf dem Weg, ein festes Berufsbild zu etablieren. Zertifizierungen durch TüV und andere Organisationen werden…
Inhaltsangabe:Einleitung: Die Informationstechnologie (IT) hat in den Finanzdienstleistungshäusern schon lange einen übergreifenden Einzug erhalten und unterstützt Kunden sowie Mitarbeiter bei…
Diplomarbeit aus dem Jahr 2003 im Fachbereich Informatik - IT-Security, Note: 2, Hochschule Bremen, Sprache: Deutsch, Abstract: Investitionsentscheidungen durch dynamische Rechenverfahren zu…
Der iPad von Apple eröffnet gerade Unternehmen neue Kommunikationswege. Die Autoren liefern Vorschläge, wie man die Apple-Bedienphilosophie und Applikationen (kurz Apps) in Verbindung mit dem iPad…
Diplomarbeit aus dem Jahr 2009 im Fachbereich Informatik - IT-Security, Note: Sehr Gut, FH Campus Wien, Veranstaltung: Diplomstudiengang für Informationstechnologien und Telekommunikation, Sprache:…
Bachelorarbeit aus dem Jahr 2008 im Fachbereich Informatik - IT-Security, Note: A, Alpen-Adria-Universität Klagenfurt (Institut für Angewandte Informatik (Applied Informatics)), Sprache: Deutsch,…
Inhaltsangabe:Einleitung: Sämtlicher E-Mail-Verkehr, welcher nicht explizit verschlüsselt wird, kann mit etwas technischem Aufwand mitgelesen werden. Dies betrifft insbesondere den geschäftlichen E-…
Studienarbeit aus dem Jahr 2006 im Fachbereich Informatik - IT-Security, Note: 1,7, Humboldt-Universität zu Berlin (Institut für Informatik), Veranstaltung: Informationelle Selbstbestimmung, Sprache…
Die vorliegende Arbeit widmet sich einem sehr anspruchsvollen "Kundenbewirtschaftung", also des Marketings in Gestalt des sog. Customer-Relationship-Management's (CRM). Es handelt sich um eine…
Studienarbeit aus dem Jahr 2019 im Fachbereich Informatik - IT-Security, Note: 1,0, Wirtschaftsuniversität Wien (Information Management and Control), Veranstaltung: Research Seminar, Sprache: Deutsch…
Ernst Piller gibt praktische Hinweise zum Beschaffungsvorgang von IT-sicherer Soft- und Hardware für die eigene Infrastruktur bzw. die Produktion. Dabei beschränkt sich 'Hardware' nicht nur auf IKT-…
Das Buch behandelt die Themen Business Continuity und IT-Notfallmanagement ganzheitlich - ausgehend von den Geschäftsprozessen einer Organisation, über die ggf. vorhandene IT-Unterstützung bis hin…
Chipkartensoftware von elektronischen Ausweisdokumenten darf aufgrund der hohen Sicherheitsanforderungen nicht nachträglich veränderbar sein und muss eine höhere Qualität als Computersoftware…
Diplomarbeit aus dem Jahr 2011 im Fachbereich Informatik - IT-Security, Fachhochschule Salzburg (Informationstechnik und System-Management), Sprache: Deutsch, Abstract: Click Fraud is an upcoming and…
Bachelorarbeit aus dem Jahr 2014 im Fachbereich Informatik - IT-Security, Note: 2,3, Fachhochschule Bonn-Rhein-Sieg in Sankt Augustin, Sprache: Deutsch, Abstract: Ziel dieser Arbeit ist es…
Studienarbeit aus dem Jahr 2011 im Fachbereich Jura - Datenschutz, Note: 16 Punkte, Ludwig-Maximilians-Universität München (Rechtsinformatikzentrum), Veranstaltung: Rechtsinformatik V, Sprache:…
Unternehmen und Behörden schützen ihre IT-Systeme mit umfangreichen Sicherheitsmaßnahmen. Trotzdem werden diese Systeme immer wieder für kriminelle Zwecke missbraucht bzw. von böswilligen Hackern…
Unternehmen und Behörden schützen ihre IT-Systeme mit umfangreichen Sicherheitsmaßnahmen. Trotzdem werden diese Systeme immer wieder für kriminelle Zwecke missbraucht bzw. von böswilligen Hackern…
Facharbeit (Schule) aus dem Jahr 2015 im Fachbereich Informatik - IT-Security, , Sprache: Deutsch, Abstract: Unsere Gesellschaft unterliegt einem immer schneller werdenden Wandel. Computer und das…
Digitale Dienste werden für unsere Gesellschaft immer wichtiger, daher gelangen sie auch stärker ins Visier von Wirtschaftskriminellen, Spionen, Terroristen oder staatsfeindlichen Gruppierungen.…
In Abgrenzung zum einfachen Hacking werden hochspezialisierte und hochgradig anspruchsvolle, oft auf einen längeren Zeitraum angelegte Cyberangriffe als Advanced Persistent Threats - kurz APTs -…
Bachelorarbeit aus dem Jahr 2013 im Fachbereich Informatik - IT-Security, Note: 1,3, Fachhochschule für öffentliche Verwaltung Nordrhein-Westfalen; Bielefeld, Veranstaltung: Computerkriminalität,…
In diesem Buch wird die Kriminalität im Internet sowie das Vorgehen der Kriminellen anhand der Darstellung des Phänomens Cybercrime näher beleuchtet. Es werden die typischen Straftaten (Phishing,…
Man kann online wählen, Rechnungen bezahlen und Tickets kaufen - aber wie sicher ist das? Überall lauern Viren, Spam, Hackerangriffe und sogar Cyber-Spione. Wie kann man sich schützen und wie sollte…
Das Thema Cybersecurity ist so aktuell wie nie, denn im Cyberspace lassen sich nur schwer Grenzen in Bezug auf den Zugang zu Informationen, Daten und Redefreiheit setzen. Kriminelle nutzen die Lücken…
Die Autoren beschreiben in diesem Buch, wie eine Cybersicherheitsstrategie entwickelt und umgesetzt wird. Dabei beleuchten sie die geopolitischen Einflüsse wie auch die organisatorischen und…
Studienarbeit aus dem Jahr 2011 im Fachbereich Informatik - IT-Security, Note: 1,7, Universität Trier, Veranstaltung: Seminar - Informatik und Gesellschaft, Sprache: Deutsch, Abstract: Im Juni 2010…
Vermittler, die Ihre Kunden zu Absicherungsmöglichkeiten der immer wichtiger werden den Risikoklasse „Cyberrisiken“ fundiert beraten möchten, soll dieses Buch bei Ihrer Einarbeitung in diese…
Das Buch richtet sich an Führungskräfte und Sicherheitsbeauftragte, die vor der Aufgabe stehen, Regelungen zur IT-Sicherheit für ihr Unternehmen zu definieren. Dieses Buch liefert dazu eine konkrete…
Das Buch richtet sich an Führungskräfte und Sicherheitsbeauftragte, die vor der Aufgabe stehen, Regelungen zur IT-Sicherheit für ihr Unternehmen zu definieren. Dieses Buch liefert dazu eine konkrete…
Daten sind eine wichtige Ressource des 21. Jahrhunderts. Das stellt Softwareentwickler vor die Aufgabe, Anwendungen schon bei der Entwicklung sicherer zu machen. Aber auch Endanwender können viel tun…
Für Geschäftsführer, IT-Verantwortliche und Datenschutzbeauftragte bedeutet die Einhaltung des Datenschutzes eine komplexe Herausforderung. Dies gilt insbesondere, wenn Cloud-Computing ins Spiel…
Das Thema 'Datenschutz' geht jeden an, der an verantwortlicher Stelle mit IT zu tun hat, d. h. nicht nur den Datenschutzbeauftragten. Es geht um die Verarbeitung personenbezogener Daten und die…
Inhaltsangabe:Zusammenfassung: Diese Arbeit untersucht, ob und in wie weit einzelne Personen durch die Benutzung von E-Mail-Systemen in ihren Persönlichkeitsrechten beeinträchtigt werden, und mit…
In diesem kompakten Taschenlexikon können Sie die wichtigsten Fragen zum Datenschutz einfach nachschlagen. Alle Begriffe werden umfassend und verständlich erklärt: Von Auftragsdatenverarbeitung über…
Bachelorarbeit aus dem Jahr 2013 im Fachbereich Informatik - IT-Security, Note: 1,7, Hochschule Deggendorf, Sprache: Deutsch, Abstract: 'Aren't the clouds beautiful? They look like big balls of…
Aus dem Alltag eines digitalen Ersthelfers Der IT-Sicherheitsexperte Alexander Dörsam entführt Sie mit seinem Buch in die spannende Welt von Hacking, Unternehmenserpressung, Spionage und digitalem…
Diese Dokumentation schlägt eine Schneise durch das Dickicht des Versicherungsmarktes der Cyber-Policen. Versicherungen gegen Cyberkriminalität werden zunehmend wichtiger: Angriffe auf die…
Ein Buch, das den Sicherheitsverantwortlichen (und allen Interessierten) den 'roten Faden' liefert, wie man die IT-Sicherheit im Unternehmen angeht, wie man sinnvolle Security Policies und…
Ein Buch, das den Sicherheitsverantwortlichen (und allen Interessierten) den 'roten Faden' liefert, wie man die IT-Sicherheit im Unternehmen angeht, wie man sinnvolle Security Policies und…
Studienarbeit aus dem Jahr 2019 im Fachbereich Informatik - IT-Security, Note: 1,7, Hochschule Albstadt-Sigmaringen; Albstadt, Sprache: Deutsch, Abstract: Die Aufgabenstellung hat vorgesehen, dass…
Ausgehend von einer Darstellung der Funktions- und Wirkungsweise der abschnittsbezogenen Geschwindigkeitsüberwachung (Section Control) untersucht Jens Christian Keuthen die verfassungsrechtlichen…
»Möchten Sie sicher kommunizieren? Dann besorgen Sie sich eine Brieftaube!«Ihr Smartphone? In Minuten geknackt. Name, Anschrift oder Geburtsdatum eingegeben? Mehr braucht es heutzutage nicht für…
Studienarbeit aus dem Jahr 2014 im Fachbereich Informatik - IT-Security, Note: 1,3, Ostfalia Hochschule für angewandte Wissenschaften Fachhochschule Braunschweig/Wolfenbüttel , Sprache: Deutsch,…
Wie wir uns auflösen und warum wir uns neu erfinden müssen Die Digitalisierung verändert uns und unsere Welt fundamental: Die Differenz-Revolution vereinzelt die Menschen radikal und verstärkt die…
Bürgerbeteiligung, d. h. die Beteiligung der Bürgerinnen und Bürger an politischen Planungsprozessen oder Entscheidungen, wird bereits in Deutschland, Österreich und der Schweiz gefördert und gelebt…
'Digitale Fernseh- und Hörfunktechnik in Theorie und Praxis' ist ein vielgelesenes Standardwerk der modernen Rundfunktechnik, das weltweit in vielen Sprachen zur Verfügung steht.Praxisnah behandelt…
Praxisnah behandelt dieses Standardwerk die wichtigsten digitalen TV-, Rundfunk- bzw. Multimedia-Standards. Es enthält darüber hinaus Grundlagenkapitel z. B. zur analogen Fernsehtechnik, zur…
Der Autor behandelt praxisnah die wichtigsten digitalen TV-, Rundfunk- bzw. Multimedia-Standards. Darüber hinaus erläutert er in Grundlagenkapiteln u. a. die analoge Fernsehtechnik, digitale…
Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…
Projektarbeit aus dem Jahr 2011 im Fachbereich Informatik - IT-Security, Note: 1,7, Universität Duisburg-Essen, Sprache: Deutsch, Abstract: Die vorliegende Arbeit erörtert zuerst die Bedeutung von…
Wie schwierig ist es, sich anonym im Internet zu bewegen, E-Mails zu verschlüsseln, die eigene Privatsphäre zu schützen und Daten sicher zu speichern? Wie alltags- und laientauglich sind die…
The aim of this textbook is to impart the necessary mathematical competency for understanding modern developments in the age of the internet. It includes an introduction to elementary arithmetic…
Im Buch erfahren Sie nicht nur, warum IT-Dokumentation ein wichtiges Managementwerkzeug ist, sondern auch, wie Sie dieses Werkzeug Schritt für Schritt einrichten und pflegen. Im Fokus steht das von…
Mit seinem Workshop 2018 zum Thema 'Echtzeit und Sicherheit' bietet der GI/GMA/ITG-Fachausschuss Echtzeitsysteme Wissenschaftlern, Nutzern und Herstellern ein Forum, auf dem neue Trends und…
David Trachtenherz entwickelt einen Lösungsansatz zur eigenschaftsorientierten Beschreibung der logischen Architektur eingebetteter Systeme, der eine präzise deklarative Spezifikation funktionaler…
In vielen Geschäftsprozessen ist das Unterzeichnen rechtsverbindlicher Dokumente durch Kunden oder Mitarbeiter nötig. Die Erzeugung, Bearbeitung, Auswertung und Archivierung solcher Dokumente…
Seit über 30 Jahren nutzen wir E-Mails und wissen, dass unsere Inhalte im Klartext - wie bei einer Postkarte - übertragen werden. Seit rund 20 Jahren gibt es technisch die Option, Nachrichten in E-…
Inhaltsangabe:Gang der Untersuchung: Für die Anwendung der Digitalen Signatur in verwaltungstechnischen Bereichen werden sogenannte Trust Center benötigt. Diese Zertifizierungsinstanzen weisen die…
Erpressungs-Trojaner sind eine ernstzunehmende Gefahr für Windows-PCs und entwickeln sich zu einer wahren Plage. Ein unachtsamer Dateidownload, ein unbedacht angeklickter Mail-Anhang oder auch nur…
Bachelorarbeit aus dem Jahr 2015 im Fachbereich Informatik - IT-Security, Note: 1 B, Fachhochschule Burgenland, Sprache: Deutsch, Abstract: Die vorliegende Bachelorarbeit beinhaltet eine umfangreiche…
Studienarbeit aus dem Jahr 2006 im Fachbereich Informatik - IT-Security, Note: 2,0, Hochschule Pforzheim (Pforzheim Graduate School), Veranstaltung: Information Technology 1, Sprache: Deutsch,…
Thomas Wölfls Modell erlaubt erstmals neben der Herleitung von Schlüsselauthentizität auch die Ableitung von Attributauthentizität und umfasst Gültigkeitsdauer und Rückruf von digitalen Zertifikaten…
Der Begriff Information wird heute fast inflationär benutzt. Es seien nur die Informationstechnik, unser Informationszeitalter, die Informatik, die Macht der Information, die Informationsflut,…
Die Technik, die uns heute überschwemmt, lässt uns gar keine Chance mehr, alles so abzusichern, dass wir auch wirklich sicher sind. Lernen Sie die Waffen Ihrer Gegner und Ihre eigenen…
Effiziente Existenz- und Zukunftssicherung sowie zielgerichtete Risikosteuerung sind entscheidende Managementaufgaben in einem Unternehmen. Die dreidimensionale Sicherheitsmanagementpyramide V sowie…
Unternehmen in Sektoren wie Energie- und Wasserversorgung, Ernährung oder Transport haben eine besondere Bedeutung für das Gemeinwesen und müssen daher in besondere Weise geschützt werden. Das gilt…
Die Technik, die uns heute überschwemmt, lässt uns gar keine Chance mehr, alles so abzusichern, dass wir auch wirklich sicher sind. Lernen Sie die Waffen Ihrer Gegner und Ihre eigenen…
Der vorliegende Band soll ein Leitfaden für angehende Hacker sein. Anregungen, Tipps und Tricks finden sich hier ebenso wie einige 'readymade' Anleitungen. Bewußt hat der Autor, wo immer es möglich…
Identitätsdiebstahl und Identitätsmissbrauch im Internet sind eine ernste Bedrohung. Angriffe werden in der technischen Ausführung und in der Wahl der Angriffsziele immer professioneller. Die Autoren…
Public Key Infrastrukturen, die von ihnen ausgestellten Zertifikate und die ihnen zugrunde liegenden kryptographischen Prinzipien pflegen in der Regel ein Schattendasein in EDV-Infrastrukturen, dabei…
Facharbeit (Schule) aus dem Jahr 2017 im Fachbereich Informatik - IT-Security, Note: 15 Punkte (entspricht 1+), , Sprache: Deutsch, Abstract: In diesem Schülerprojekt geht es um die Umsetzung einer…
Studienarbeit aus dem Jahr 2016 im Fachbereich Informatik - IT-Security, Note: 1,0, Hochschule Fulda, Sprache: Deutsch, Abstract: Diese Arbeit hat sich zum Ziel gesetzt, die bedeutsamsten…
Auf dem Weg zu einer Zertifizierung nach ISO/IEC 27001 muss jedes Unternehmen ein Risikomanagementsystem einführen. Diese Buch erläutert den Standard ISO/IEC 27005, ordnet ihn in die ISO/IEC 27000…
In der Lektüre 'INFORMATIONSSICHERHEIT - kompakt, effizient und unter Kontrolle' sind alle wesentlichen Aspekte der Standardliteratur extrahiert, zusammengefasst und leicht verständlich formuliert.…
In diesem Buch werden die Anforderungen der EU-Datenschutz-Grundverordnung (EU-DSGVO ) und des Informationssicherheitsmanagements eingeführt. Es wird aufgezeigt, welche wesentlichen Bestandteile für…
Studienarbeit aus dem Jahr 2012 im Fachbereich Informatik - IT-Security, Note: 1,3, , Sprache: Deutsch, Abstract: 'An allem Unfug, der passiert, sind nicht etwa nur die Schuld, die ihn tun, sondern…
Studienarbeit aus dem Jahr 2008 im Fachbereich Informatik - IT-Security, Note: 2,0, Universität Stuttgart (Betriebswirtschaftliches Institut), Sprache: Deutsch, Abstract: Bereits vor einigen Jahren…
Inhaltsangabe:Zusammenfassung: Das Sicherheitsmodell der EJB-Plattform basiert ausschliesslich auf der Struktur der zu schützenden Beans, nicht auf deren Inhalt. So ist es nicht möglich, den Zugriff…
Studienarbeit aus dem Jahr 2014 im Fachbereich Informatik - IT-Security, Note: 1,7, Fachhochschule der Wirtschaft Bielefeld, Sprache: Deutsch, Abstract: Die vorliegende Arbeit beleuchtet die…
Die Praxis zeigt, dass bei der Entwicklung großer, komplexer Softwaresysteme Sicherheitsaspekte oft gar nicht oder erst sehr spät berücksichtigt werden. IT-Security-Spezialisten werden in die…
Intrusion-Detection-Systeme werden zum Schutz vor Angriffen von IT-Systemen eingesetzt. Sie erkennen Missbrauch, indem sie Systemereignisse mit bekannten Angriffsmustern vergleichen. Der praktische…
Ein erhöhter Schutzbedarf von IT-Systemen kann durch Sicherheitsmaßnahmen wie Firewalls, Intrusion Detection Systeme bzw. Intrusion Prevention Systeme (IDS/IPS) gewährleistet werden, die bestimmten…
Inhaltsangabe:Einleitung: 1.1 Ausgangssituation: Ein erhöhter Schutzbedarf von IT-Systemen kann durch Sicherheitsmaßnahmen wie Firewalls, Intrusion Detection Systeme bzw. Intrusion Prevention Systeme…
Apple betont gerne, wie sicher iOS ist. Doch jede Sicherheit ist relativ, wenn eine App nicht ausreichend geschützt ist. Dieses Buch erläutert die Möglichkeiten für Angriffe auf iOS-Geräte sowie iOS-…
Apple betont gerne, wie sicher iOS ist. Doch jede Sicherheit ist relativ, wenn eine App nicht ausreichend geschützt ist. Dieses Buch erläutert die Möglichkeiten für Angriffe auf iOS-Geräte sowie iOS-…
IT-Governance, das vorausschauende, strukturierte strategische Planen und Steuern der IT, IT-Risikomanagement, das Beherrschen auch neuartiger IT-Risiken und IT-Compliance, das Beachten und Umsetzen…
Das Buch erläutert leicht verständlich die modernen Grundlagen der Revisionsarbeit. Erstmalig für praktische Anwendung systematisiert, führt es in Systeme der Security Intelligence, kognitiven…