Inhalt: Sichere Informations- und Kommunikationssysteme - Verbindet kryptographische Grundlagen mit aktuellen Anwendungen - Mit dem wichtigen Advanced Encryption Standard - Auch für Nicht-Informatiker geeignet Die angewandte Kryptographie spielt im Zeitalter der Vernetzung und des E-Commerce eine zentrale Rolle beim Schutz von vertraulichen Daten und persönlicher Identität. Sie umfasst die Themen Verschlüsselung, Public Key Kryptographie, Authentifikation, digitale Signatur, elektronisches Bargeld und sichere Netze.Ziel des Buches ist es, Grundwissen über Algorithmen und Protokolle zu vermitteln und kryptographische Anwendungen aufzuzeigen. Als Beispiele dienen Entwicklungen wie der Advanced Encryption Standard (AES) oder Angriffe gegen das Public Key System PGP bzw. gegen Krypto-Chipkarten.Mit so wenig Mathematik wie nötig, aber vielen Beispielen, Übungsaufgaben und Musterlösungen wird dem Leser der Schritt von der Theorie zur aktuellen Praxis vereinfacht.Die 4. Auflage wird komplett aktualisiert und um einige neue Entwicklungen, z.B. den digitalen Personalausweis, ergänzt. Umfang: 224 S. ISBN: 978-3-446-43196-6
Inhalt: Das c't Security-Team informiert Sie, wie Sie sich sicher in der digitalen Welt bewegen, und gibt Anleitungen zum Schutz Ihrer Privatsphäre. Die Beiträge, wie Sie Mail und Daten verschlüsseln, über öffentliche Hotspots sicher surfen, Ihr Smartphone absichern und die Schutzmechanismen von Windows 8 einsetzen, erhalten durch die aufgedeckte Totalüberwachung durch die Geheimdienste zwar besondere Brisanz. Aber natürlich sind deren Spione keineswegs die einzigen, die sich unerlaubterweise für Ihre Computer und Daten interessieren könnten. Themen im 172 Seiten starken Heft sind unter anderem: - Rezepte gegen den Abhörwahn Wir haben was gegen NSA und Prism, auch wenn gegen das Arsenal der Geheimdienste kaum ein Kraut gewachsen ist. Doch mit Hilfe dieses Sonderhefts machen Sie es allzu neugierigen Staaten und Online-Kriminellen aller Art so schwer wie möglich. - Rundumschutz mit c't-Software Komfortabel Viren jagen, risikolos surfen und die Bankgeschäfte online geschützt vor Angriffen erledigen: Mit den direkt bootenden Sicherheitspaketen Desinfec't, c't Surfix und c't Bankix halten Sie Ihr System sauber. Das DVD-Image hierzu können Käufer dieses E-Books kostenlos herunterladen. Wer beim Surfen nicht nur sein System, sondern auch seine Privatsphäre schützen will, dem hilft die kostenlose Aktion des Anonymisierungsdienstes JonDonym (gültig bis 31.1.2014). - Android-Handys absichern Die Zeiten, wo Sicherheitsfragen bei Smartphones vielen eher unwichtig erschienen, sind längst vorbei. Vor allem Android-Handys sind zunehmend genutzte Einfallstore für Datendiebe. Mehrere Beiträge erklären, wie Sie Apps kontrollieren, ihre Handy-Daten verschlüsseln und der Ortung einen Riegel vorschieben. - Passwort-Cracking Sie erfahren nicht nur, wie Cracker vorgehen, sondern lernen auch, wie Sie gekaperte oder verlorengegangene Accounts wiederbekommen und mit welchen Passwörtern Sie Ihre digitale Identität am besten schützen. Umfang: 172 S. ISBN: 978-3-944099-52-1
Digitale Kompetenz Grundlagen der Künstlichen Intelligenz, Blockchain-Technologie, Quanten-Computing und deren Anwendungen für die Digitale Springer Berlin (2023)
Inhalt: Wenn Sie neugierig auf die Grundlagen der künstlichen Intelligenz, der Blockchain-Technologie und des Quantencomputings sind, die für die digitale Transformation und Innovation von entscheidender Bedeutung sind, ist Digital Fluency Ihr praktischer Leitfaden. Die realen Anwendungen dieser Spitzentechnologien nehmen rapide zu, und Ihr tägliches Leben wird weiterhin von jeder dieser Technologien beeinflusst werden. Es gibt keinen besseren Zeitpunkt als jetzt, um anzufangen und sich digital fit zu machen.Sie müssen keine Vorkenntnisse über diese vielseitigen Technologien haben, denn der Autor Volker Lang führt Sie kompetent durch das digitale Zeitalter. In zahlreichen Praxisbeispielen und mehr als 48 einprägsamen Abbildungen veranschaulicht er in Digital Fluency zentrale Konzepte und Anwendungen. Am Ende jedes Kapitels finden Sie eine hilfreiche Checkliste zur Umsetzung der zentralen Lektionen, bevor Sie zum nächsten Kapitel übergehen. Dieses Buch geht den digitalen Schlagwörtern und Konzepten auf den Grund und sagt Ihnen, was sie wirklich bedeuten.Das Aufschlüsseln von Themen wie automatisiertes Fahren und intelligente Robotik mit künstlicher Intelligenz, Blockchain-basierte Kryptowährungen und Smart Contracts, Medikamentenentwicklung und Optimierung von Finanzinvestitionsportfolios durch Quantencomputing und vieles mehr ist unerlässlich, um für die Zukunft der Industrie gerüstet zu sein. Unabhängig davon, ob Ihre eigene digitale Transformation in Ihrem privaten oder öffentlichen Unternehmen, in Ihrem Studium oder in Ihrem Privathaushalt stattfindet, Digital Fluency erstellt einen konkreten digitalen Aktionsplan für alle Ihre Anforderungen an Technologie- und Innovationsstrategien.Was Sie lernen werden Sich im digitalen Zeitalter orientieren, ohne Vorkenntnisse über digitale Technologien und digitale Transformation zu benötigen Lernen Sie die beliebtesten aktuellen und zukünftigen Anwendungen von künstlicher Intelligenz, Blockchain-Technologie und Quantencomputing in einer Vielzahl von Branchen kennen, darunter das Gesundheitswesen, Finanzdienstleistungen und die Automobilindustrie Machen Sie sich mit den digitalen Innovationsmodellen von Amazon, Google, Microsoft, IBM und anderen weltweit führenden Unternehmen vertraut. Setzen Sie Ihre eigene digitale Transformation entlang der acht Kerndimensionen eines konkreten digitalen Aktionsplans erfolgreich um.Für wen dieses Buch bestimmt ist Vordenker, Führungskräfte und Industriestrategen, Management- und Strategieberater, Politiker und Entscheidungsträger, Unternehmer, Finanzanalysten, Investoren und Risikokapitalgeber, Studenten und Forscher sowie allgemeine Leser, die sich digital fit machen wollen. Umfang: 316 S. ISBN: 978-3-662-66285-4
Inhalt: Das Buch erläutert leicht verständlich die modernen Grundlagen der Revisionsarbeit. Erstmalig für praktische Anwendung systematisiert, führt es in Systeme der Security Intelligence, kognitiven Sicherheit und Schwarmintelligenz ein. Zudem stellt das Herausgeberwerk eine Anleitung für Prüfer im Umgang mit neuen Themen, wie Standard-Datenschutzmodell (SDM), Sicherheitsaudits in der industriellen Produktion und IoT-Umgebung sowie die Handhabung von Hinweisen zur Wirtschaftskriminalität und zu Compliance-Verstößen in den Jahresabschlussprüfungen vor. Damit können Revisoren diese Themen als systematische Prüfungen, Tests und Audits erfassen und umsetzen. Umfang: 198 S. ISBN: 978-3-658-17469-9
Inhalt: - Kompakte Orientierungshilfe für CISOs, Sicherheitsverantwortliche in Unternehmen, Projektleiter, IT-Berater - Best Practices für die Umsetzung im Unternehmen- Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches Für Unternehmen ist es existenziell, die Sicherheit ihrer Informationen, Systeme und Produkte zu gewährleisten. Dies trifft heute mehr denn je zu, denn mit zunehmender Vernetzung wächst auch die Angriffsfläche: Jedes vernetzte Gerät ist ein potenzielles Einfallstor für Gefährdungen, und das erhöht das Risiko zusätzlich. Doch wie können Sie Ihr Unternehmen vor diesen Gefährdungen schützen und Sicherheit gewährleisten? Die Antwort auf diese Frage ? und viele hilfreiche Impulse und Best Practices ? bietet Ihnen dieser Praxisratgeber zum Thema IT-Sicherheit. Es werden alle für Entscheider relevanten Aspekte der IT-Sicherheit beschrieben und das für weiterführende Entscheidungen erforderliche Know-how zielgerichtet vermittelt. Das Buch dient als Leitfaden auf Ihrem Weg zur konsequenten und gleichzeitig effizienten Sicherstellung und Umsetzung von IT-Sicherheit im Unternehmen.Aus dem Inhalt- Ziele von IT-Sicherheit (Vertraulichkeit, Integrität, Verfügbarkeit)- Grundlegende Maßnahmen (Berechtigungen zuteilen, Ausfallplanung, Tests etc.)- Absicherung der IT-Infrastruktur im Unternehmen- IT-Sicherheit in der Cloud- Systematische Umsetzung von Bedrohungs- und Risikoanalysen- Sichere Produktentwicklung- Sicherheit in Produktionsnetzen und -anlagen- Rechtliche Rahmenbedingungen- Organisation des IT-Sicherheitsmanagements im Unternehmen- Sicherheitsstandards und -zertifizierungen- Relevante Wechselwirkungen zwischen Datenschutz und IT-Sicherheit An diesem Fachbuch haben 16 ausgewiesene Expert:innen aus dem Themenbereich IT-Sicherheit mitgewirkt, darunter Berater:innen, Entscheidungsträger:innen, Professor:innen, Chief Information Security Officer sowie weitere Sicherheitsverantwortliche aus Unternehmen: Daniel Angermeier, Martin Braun, Hans Höfken, Thomas Jansen, Stefan Karg, Nicolai Kuntze, Hagen Lauer, Thomas Lohre, Markus Nauroth, Jutta Pertenaïs, Norbert Pohlmann, Andreas Reisch, Marko Schuba, Christoph Skornia, Fabian Topp und Marcel Winandy. Umfang: 302 S. ISBN: 978-3-446-47511-3
Inhalt: Das Buch bietet eine fundierte Einführung in die Chronologie bekannter Angriffe und Verwundbarkeiten auf mobile Systeme und dessen konzeptionelle Einordnung der letzten zwei Dekaden. So erhält der Leser einen einmaligen Überblick über die Vielfältigkeit nachweisbar ausgenutzter Angriffsvektoren auf verschiedenste Komponenten mobiler drahtloser Geräte sowie den teilweise inhärent sicherheitskritischen Aktivitäten moderner mobiler OS. Eine für Laien wie Sicherheitsarchitekten gleichermaßen fesselnde Lektüre, die das Vertrauen in sichere mobile Systeme stark einschränken dürfte. Umfang: 262 S. ISBN: 978-3-662-60855-5
Mach's einfach: 98 Anleitungen Heimnetzwerke Fernzugriff auf das Heimnetzwerk mittels VPN ? So setzen Sie Ihren eigenen Webserver auf ? u. v. m. Franzis Verlag (2020)
Inhalt: In diesem Buch erfahren Sie, wie Sie Ihre Computer, Smartphones und Tablets sowie die Ihrer Familie in einem eigenen Heimnetzwerk miteinander verbinden. Das erleichtert nicht nur den Datenaustausch und damit die Kommunikation, sondern auch das gemeinsame Nutzen von Ressourcen: Alle Computer eines Netzwerks verwenden z. B. denselben Internetzugang oder greifen auf denselben Drucker zu. Ausgehend von den gängigsten Betriebssystemen und den am häufigsten eingesetzten Routern wie der FRITZ!Box von AVM und dem Speedport der Telekom, richten Sie mit diesem Buch ein kleines Netzwerk für Ihr Zuhause oder Ihr Büro ein - drahtlos oder kabelgebunden und inklusive Fernzugriff von unterwegs sowie eigenem Webserver. Das Buch beschreibt die erforderlichen und nützlichen Software-Tools und zeigt auch die Tücken und möglichen Probleme auf, die beim Einrichten eines Heimnetzwerks gelöst werden wollen, ohne dass man zeitraubende Support-Hotlines in Anspruch nehmen muss. Umfang: 227 S. ISBN: 978-3-645-20671-6
Mach's einfach: 98 Anleitungen Heimnetzwerke Fernzugriff auf das Heimnetzwerk mittels VPN ? So setzen Sie Ihren eigenen Webserver auf ? u. v. m. Franzis Verlag (2020)
Inhalt: In diesem Buch erfahren Sie, wie Sie Ihre Computer, Smartphones und Tablets sowie die Ihrer Familie in einem eigenen Heimnetzwerk miteinander verbinden. Das erleichtert nicht nur den Datenaustausch und damit die Kommunikation, sondern auch das gemeinsame Nutzen von Ressourcen: Alle Computer eines Netzwerks verwenden z. B. denselben Internetzugang oder greifen auf denselben Drucker zu. Ausgehend von den gängigsten Betriebssystemen und den am häufigsten eingesetzten Routern wie der FRITZ!Box von AVM und dem Speedport der Telekom, richten Sie mit diesem Buch ein kleines Netzwerk für Ihr Zuhause oder Ihr Büro ein - drahtlos oder kabelgebunden und inklusive Fernzugriff von unterwegs sowie eigenem Webserver. Das Buch beschreibt die erforderlichen und nützlichen Software-Tools und zeigt auch die Tücken und möglichen Probleme auf, die beim Einrichten eines Heimnetzwerks gelöst werden wollen, ohne dass man zeitraubende Support-Hotlines in Anspruch nehmen muss. Umfang: 227 S. ISBN: 978-3-645-22481-9
Inhalt: Die FRITZ!Box aus dem Hause AVM steht bereits in Millionen von Haushalten und Büros. Die Beschreibungen, die Hilfeseiten und der Support sind außerordentlich benutzerfreundlich. Dieses Buch aber blickt über den Tellerrand hinaus und unterstützt Sie bei der Konfiguration und dem täglichen Einsatz der FRITZ!Box. Die Beschreibung aller Einstellungen und Funktionen basiert auf dem neuen Betriebssystem FRITZ!OS 7.10 für die FRITZ!Box 7590, 7580 und den FRITZ!Repeater 1750E. Telefonieren Sie auf allerhöchstem Komfort-Level. Lassen Sie mit dem neuen WLAN Mesh Ihre Videos, Musik und Fotos bis in den letzten Winkel Ihres Heimnetzwerks gelangen. Greifen Sie von überall auf FRITZ!NAS zu, um Dateien hoch- und herunterzuladen oder Multimediainhalte abzuspielen. Steuern Sie Smart-Home-Geräte im FRITZ!Box-Heimnetz und kontrollieren Sie den Energieverbrauch der dort angeschlossenen Geräte. Auch bei komplexeren Themen wie Dynamic DNS, FTP-Server oder dem Freischalten von versteckten Funktionen steht Ihnen das Buch zur Seite. Außerdem erwarten Sie ein FRITZ!Spezial und die besten FRITZ!Box Hacks. Perfektionieren Sie mit diesem Buch Ihr Heimnetz mit der FRITZ!Box! Umfang: 219 S. ISBN: 978-3-645-22477-2
Inhalt: Viren, Würmer, Trojanische Pferde, das Arsenal der Hackerangriffe auf IT-Infrastrukturen scheint unerschöpflich. Nachdem Computerwurm Stuxnet 2010 das Steuerungssystem eines iranischen Atomkraftwerks befallen hatte und Computer durch die Malware Flame ferngesteuert und ausspioniert wurden, sorgte 2015 ein Virus namens Duqu 2.0 für Schlagzeilen, weil er die IT von Unternehmen in Europa, Asien und den USA infiziert hatte. Was aber wenn Computer grundsätzlich gegen solche Hackerangriffe immun wären? Wissenschaftlich fundiert und zugleich verständlich geschrieben, zeigen die beiden IT-Experten in ihrem Buch, wie Computer mithilfe von bekannten technischen Verfahren so konstruiert werden können, dass Hackerangriffe grundsätzlich an ihnen abprallen. Zum einen setzen die Autoren für die IT-Sicherheit auf eine Rechnerarchitektur, die in mindestens zwei Segmente unterteilt ist: in einen schreibgeschützten und für Programme nicht beeinflussbaren Bereich sowie einen nicht-schreibgeschützten Bereich für Daten gibt, die sich oft ändern. Kombiniert unter anderem mit effektiven Verschlüsselungs- und Verschleierungsverfahren, einer sichereren Authentifizierung der Nutzer etwa durch biometrische Merkmale sowie sicheren virtuellen Adressen und Seitenverzeichnisstartadressen werden Computer unangreifbar für Software, die unerlaubt in den Rechner eindringt und Daten abschöpft.Die Autoren gehen in ihrer technisch-wissenschaftlich exakten Darstellung auf folgende Fragen ein:- Wie sicher sind Rechner und Netze heute?- Wie funktionieren Angriffe mit Stuxnet, Flame und Duqu und wie die Methoden zu ihrer Abwehr?- Welchen Schutz bieten Harvard- und Von-Neumann-Architekturen (VNA)?- Wie sehen neuartige Schutzmaßnahmen aus und wie können mobile Geräte geschützt werden?- Wie funktioniert sichere Datenverschlüsselung und -verschleierung?Das Buch richtet sich an IT-Experten und IT-Sicherheitsverantwortliche in Unternehmen und Organisationen und an alle, die sich für Fragen der Daten- und Netzsicherheit interessieren. Für das Verständnis sind nur elementare Vorkenntnisse erforderlich. Umfang: 172 S. ISBN: 978-3-662-58027-1
Informationssicherheit und Datenschutz systematisch und nachhaltig gestalten Eine kompakte Einführung in die Praxis Springer Fachmedien Wiesbaden GmbH (2020)
Inhalt: In diesem Buch werden die Anforderungen der EU-Datenschutz-Grundverordnung (EU-DSGVO) und des Informationssicherheitsmanagements eingeführt. Es wird aufgezeigt, welche wesentlichen Bestandteile für ein integriertes, einfaches und effektives Management-Instrumentarium erforderlich sind. Durch die Kombination mit Enterprise Architecture Management, IT-Servicemanagement und weiteren Disziplinen in ein integriertes Managementsystem kann die Wirksamkeit noch erhöht werden. Neben einer Einführung erhält der Leser Tipps und Tricks für die typischen Fallstricke in der Praxis sowie unmittelbar anwendbare Leitfäden und Empfehlungen ? und dies kurz und prägnant. In der 2. Auflage wurden kleinere Fehler korrigiert. Umfang: 86 S. ISBN: 978-3-658-28699-6
Inhalt: Cyberkriminalität ? Schutz und Hilfe Wer im Internet surft, macht auch mit den Schattenseiten dieser schönen neuen Welt Bekanntschaft. Nicht nur Behörden, große Firmen und Prominente, sondern auch private User sind längst ins Visier von Hackern und Betrügern geraten. Ob Schadsoftware, Identitätsdiebstahl oder Erpressung ? dieses Buch hilft dabei, Risiken und Bedrohungen zu erkennen und sich, aber auch seine Kinder davor zu schützen. Anhand von Fallbeispielen zeigt es, welche Schutzmaßnahmen man immer treffen muss und wie das geht. Wer trotz aller Vorsicht mit einem Hacker unliebsame Bekanntschaft gemacht hat, findet Anleitung und Tipps, wie er ihn wieder loswird. Links zu vertrauenswürdigen Seiten, auf denen man sich weiterführende Informationen oder Hilfe holen kann, bieten konkrete Unterstützung. Umfang: 184 S. ISBN: 978-3-7094-1106-3
IT-Sicherheit mit System Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement ? Sichere Anwendungen ? Standards und Practices Springer Fachmedien Wiesbaden GmbH (2018)
Inhalt: Durch die digitale Transformation, Cloud-Computing und dynamisch steigende Bedrohungen sind die Effizienz, Existenz und Zukunft eines Unternehmens mehr denn je abhängig von der Sicherheit, Kontinuität sowie den Risiken der Informationsverarbeitung. Die dreidimensionale IT-Sicherheitsmanagementpyramide V sowie die innovative und integrative IT-RiSiKo-Managementpyramide V liefern ein durchgängiges, praxisorientiertes und geschäftszentriertes Vorgehensmodell für den Aufbau und die Weiterentwicklung des IT-Sicherheits-, Kontinuitäts- und Risikomanagements. Mit diesem Buch identifizieren Sie Risiken und bauen wegweisendes effizienzförderndes Handlungswissen auf. Sie richten Ihre IT sowie deren Prozesse, Ressourcen und Organisation systematisch und effektiv auf Sicherheit aus und integrieren Sicherheit in den IT-Lebenszyklus. Der Autor führt Sie von der Politik bis zu Konzepten und Maßnahmen. Abbildungen, Beispiele, Tipps und Checklisten unterstützen Sie. Die neu bearbeitete 6. Auflage wurde strukturell weiterentwickelt und umfangreich erweitert, z. B. um Gesetze, Verordnungen, Vorschriften und Anforderungen, um Inhalte zum Datenschutz-, Architektur- und Risikomanagement sowie zum Mobile-Device-Management-System und um Einzelanforderungen zum Cloud-Computing. Der Online-Service des Autors bietet Ihnen zusätzliche News, Links und ergänzende Beiträge. Umfang: 866 S. ISBN: 978-3-658-22065-5
Programm Findus Internet-OPAC findus.pl V20.241/8 auf Server windhund2.findus-internet-opac.de,
letztes Datenbankupdate: 28.09.2024, 12:12 Uhr. 3.495 Zugriffe im September 2024. Insgesamt 929.426 Zugriffe seit April 2007
Mobil - Impressum - Datenschutz - CO2-Neutral