Angebote zu "Wirtschaftsinformatik" (401 Treffer)

Kryptographie. Die modernen Verschlüsselungsmec...
12,99 € *
ggf. zzgl. Versand

Facharbeit (Schule) aus dem Jahr 2013 im Fachbereich Informationswissenschaften, Informationsmanagement, Note: 1,1, , Sprache: Deutsch, Abstract: Im Rahmen dieser Facharbeit werden einige Kryptographien vorgestellt und mit besonderem Blick auf die mathematischen Gegebenheiten analysiert. Seitdem es die Sprache gibt, gibt es auch Geheimnisse. Geheimnisse, die nur für eine bestimmte Person oder einen bestimmten Personenkreis gedacht sind. Nicht nur Einzelpersonen, auch Gewerbe, Industrien und co. haben ihre internen Firmengeheimnisse. Um diese Geheimnisse unter Verschluss zu halten, gibt es verschiedene Verfahren. Ein Verfahren ist zum Beispiel die Steganographie, bei der die Existenz der Nachricht verborgen wird. Eine weitere Möglichkeit der Kryptologie ist die Verschlüsselung, die sogenannte Kryptographie. Die Kryptographie ist schon seit Jahrtausenden eine wichtige Methode um Nachrichten sowie jegliche Art von Schrift und Text durch die verschiedensten Art und Weisen zu verschlüsseln und zu übertragen. Besonders in der Informatik ist man sich dieser enormen Bedeutung für den Aspekt der Sicherheit bewusst und versucht ihn ständig weiterzuentwickeln, damit unerwünschte Zugriffe auf sensible Daten nicht möglich sind. Hohe Standards bieten einem Angreifer kaum mehr Möglichkeiten an Daten von Benutzern zu gelangen, trotzdem gibt es immer wieder Erfolge bei der Entschlüsselung der Mechanismen.

Anbieter: ciando eBooks
Stand: 12.12.2017
Zum Angebot
System-Entwicklung in der Wirtschafts-Informati...
0,79 € *
zzgl. 3,99 € Versand

Erscheinungsjahr: 1996

Anbieter: reBuy.de
Stand: 11.04.2018
Zum Angebot
Wirtschaftsinformatik für Dummies
24,99 € *
ggf. zzgl. Versand

Dieses Buch vermittelt Ihnen auf angenehme Weise alles Wichtige, was Sie über Wirtschaftsinformatik wissen müssen. Stephan Thesmann und Werner Burkard erklären Ihnen zunächst, welche Bedeutung die Informationstechnologie für die Gesellschaft und für Unternehmen hat. Schritt für Schritt durchleuchten sie die vielfältigen betrieblichen IT-Systeme und erklären Ihnen, wie IT-Management funktioniert, was Sie bezüglich Datenschutz und Sicherheit berücksichtigen müssen und wie Sie die IT der verschiedenen Abteilungen eines Unternehmens vernetzen. Sie erfahren auch, wie Sie individuelle Softwaresysteme konzipieren und modellieren und was man bei dem Kauf einer fertigen Lösung beachten muss. Schließlich werden die gängigsten Probleme der Unternehmenstechnologie beleuchtet und Lösungen aufgezeigt. Anschauliche Beispiele aus der Praxis und zahlreiche Übungsaufgaben runden das Buch ab.

Anbieter: buecher.de
Stand: 05.04.2018
Zum Angebot
Einführung in die Wirtschaftsinformatik
27,95 € *
ggf. zzgl. Versand

Leicht verständlich und in kompakter Form begleitet dieses Buch einführende Lehrveranstaltungen in das Studienfach Wirtschaftsinformatik. Studierende werden in kurzer aber dennoch prägnanter Form mit den wesentlichen Inhalten aus der Vorlesung vertraut gemacht. Ein großes Plus stellt die durchgängige Fallstudie des fiktiven Unternehmens Sonnenschein AG dar, die den Stoff für den Leser greifbar und nachvollziehbar macht. Dabei wird zu Beginn jedes Kapitels der relevante Ausschnitt der Fallstudie für den im Kapitel behandelten fachlichen Inhalt vorgestellt. Daran schließt sich die Kurzdarstellung der Theorie an. Wissensorientierte Detailfragen zur Theorie und problemlösungsorientierte Komplexfragen, die sich auf die Fallstudie beziehen, schließen das Kapitel ab. Musterlösungen zu allen Fragen und Aufgaben sind direkt im Buch enthalten. In der dritten Auflage wurde das Buch um ein Kapitel zu IT-Projektmanagement erweitert und neuere Entwicklungen, wie mobiles Internet, Social Commerce und Open Innovationen, wurden in das Kapitel zu außenwirksammen Informationssystemen aufgenommen. Zudem gibt es auf der Oldenbourg-Website alle Abbildungen sowie weitere Fallstudien.

Anbieter: ciando eBooks
Stand: 12.12.2017
Zum Angebot
IT-Sicherheit - Eine Einführung
34,95 € *
ggf. zzgl. Versand

Noch vor wenigen Jahren war die IT-Sicherheit eher ein Randgebiet, doch inzwischen ist sie in der Informatik, in Unternehmen und auch im Alltagsleben allgegenwärtig. Immer mehr Menschen wird bewusst, dass sie nicht nur gläsern geworden sind, sondern dass sie selbst oder ihr Unternehmen, in dem sie arbeiten, von Bedrohungen ganz konkret gefährdet sind. Schadsoftware verschlüsselt unerwartet alle erreichbaren Daten und erpresst Lösegeld. Firmen werden massiv geschädigt oder gar insolvent, weil ihre Geschäftsgeheimnisse von der Konkurrenz gestohlen werden. Sogar Menschenleben stehen auf dem Spiel, wenn Energieversorger oder Krankenhäuser wegen eines Hackerangriffs funktionsunfähig werden. Ob es sich um die Entwicklung von Software handelt, um die Konfiguration von Netzwerken, Servern und Clients oder mittlerweile auch um Embedded Systems in Fahrzeugen oder der Unterhaltungselektronik - überall sind Kenntnisse der IT-Sicherheit gefragt. Gleichzeitig ist die IT-Sicherheit keine einfache Disziplin: Es kommen in großem Umfang kryptografische Verfahren zum Einsatz, die auf fortgeschrittenen mathematischen Grundlagen beruhen. Ferner spielen außer technischen Belangen und ihren komplexen Zusammenhängen auch rechtliche und Management-Aspekte eine Rolle. Genauso unterschiedlich werden die Vorkenntnisse sein, die Leser mitbringen und die Erwartungen, die sie hegen. Dieses Werk soll Studierenden der Informatik und verwandter Disziplinen helfen, ein grundlegendes Verständnis für die IT-Sicherheit und deren Bedeutung zu entwickeln. Es werden möglichst wenige mathematisch-technische Vorkenntnisse vorausgesetzt, so dass auch Studierende im Informatik-Grundstudium sowie technisch interessierte Studierende der Wirtschaftsinformatik, des Wirtschaftsingenieurwesens oder auch der Betriebswirtschaft davon profitieren sollten. Zu den einzelnen Kapiteln werden Übungsaufgaben gestellt, deren Lösungen im Anhang zu finden sind. Diese machen das Werk besonders geeignet für das Selbststudium. ? Inhalt: - Grundlagen und Motivation - Kryptologie und ihre Anwendung: Verschlüsselung, Digitale Signatur, Steganographie - Verfügbarkeit - Internetsicherheit und Schadsoftware - Firewalls - Sicherheit im Internet der Dinge Roland Hellmann, Hochschule Aalen

Anbieter: ciando eBooks
Stand: 02.04.2018
Zum Angebot
Formales SQL-Tuning für Oracle-Datenbanken - Pr...
29,99 € *
ggf. zzgl. Versand

Das Ziel des SQL-Tunings ist eine Verbesserung des bestehenden Ausführungsplans. Die in diesem Buch beschriebene Methode kann man Bremsenbeseitigung im Ausführungsplan nennen. Solche Bremsen oder Engpässe lassen sich durch eine formale Analyse des Ausführungsplans erkennen. Dafür sind keine Datenmodellkentnisse notwendig. Das ist besonders vorteilhaft für Datenbankadministratoren, weil sie in der Regel gar nicht oder unzureichend gut mit dem Datenmodell vertraut sind. Im Buch werden zahlreiche praktische Erfahrungen mit dieser Methode präsentiert. Leonid Nossov ist in Jakutsk geboren, studierte Mathematik in der UdSSR und war in Deutschland als Oracle-Spezialist in verschiedenen Softewarehäusern tätig, die letzen Jahre im Advanced Customer Support von Oracle Deutschland. Die Schwerpunkte seiner Arbeit liegen in den Bereichen Performance-Tuning und Troubleshooting. Hanno Ernst stammt aus Zschopau im Erzgebirge. Seit seiner Ausbildung zum Kommunikationselektroniker bei der Deutschen Telekom arbeitet er in Bamberg bei deren IT-Tochter T-Systems. Sein Hauptaufgabengebiet ist die Datenbankadministration und seine Steckenpferde sind Fehler- und Performanceanalysen. Victor Chupis ist in Odessa UdSSR geboren, studierte Elektronik und Informatik in Moskau. Seit 2001 ist bei Vodafone Deutschland tätig. Die Schwerpunkte seiner Arbeit liegen in Bereichen Datenbankdesign, Betrieb und Performance-Tuning.

Anbieter: ciando eBooks
Stand: 02.04.2018
Zum Angebot
Handbuch Unternehmenssicherheit - Umfassendes S...
99,99 € *
ggf. zzgl. Versand

Mit diesem Handbuch identifizieren Sie Risiken, bauen wegweisendes effizienzförderndes Handlungswissen auf und sichern so Ihr Unternehmen sowie seine Prozesse, Ressourcen und die Organisation ab. Der Autor führt Sie von den gesetzlichen, regulatorischen, normativen und geschäftspolitischen Sicherheits-, Kontinuitäts- und Risikoanforderungen bis zu Richtlinien, Konzepten und Maßnahmen. Die dreidimensionale Sicherheitsmanagementpyramide V sowie die innovative und integrative RiSiKo-Management-Pyramide V liefern ein durchgängiges, praxisorientiertes und systematisches Vorgehensmodell für den Aufbau und die Weiterentwicklung des Sicherheits-, Kontinuitäts- und Risikomanagements. Beispiele und Checklisten unterstützen Sie und der Online-Service des Autors bietet Ihnen zusätzliche News, Links und ergänzende Beiträge. Dr.-Ing. Klaus-Rainer Müller leitet als Senior Management Consultant den Bereich Informations­sicherheit und IT Management der ACG Automation Consulting Group GmbH in Frankfurt und berät das Management in den Themenfeldern Unternehmenssicherheit, Sicherheits-, Kontinuitäts- und Risikomanagement, IT-Governance, Service Level Management und Sourcing.

Anbieter: ciando eBooks
Stand: 02.04.2018
Zum Angebot
Applied OpenStack Design Patterns - Design solu...
36,99 € *
ggf. zzgl. Versand

Learn practical and applied OpenStack cloud design solutions to gain maximum control over your infrastructure. You will achieve a complete controlled and customizable platform. Applied OpenStack Design Patterns starts off with the basics of OpenStack and teaches you how to map your application flow. Application behavior with OpenStack components is discussed. Once components and architectural design patterns are set up, you will learn how to map native infrastructure and applications using OpenStack. Also covered is the use of storage management and computing to map user requests and allocations. The author takes a deep dive into the topic of High Availability and Native Cluster Management, including the best practices associated with it. The book concludes with solution patterns for networking components of OpenStack, to reduce latency and enable faster communication gateways between components of OpenStack and native applications. What you will learn: Modern cloud infrastructure design techniques Complex application infrastructure design solutions Understanding of various OpenStack cloud infrastructure components Adoption and business impact analysis of OpenStack to support existing/new cloud infrastructure Use of specific components of OpenStack which can integrate with an existing tool-chain set to gain agility and a quick, continuous delivery model Who is this book for Seasoned solution architects, DevOps, and system engineers and analysts. Uchit Vyas is an IT industry veteran, a Cloud technologist at heart, and an Automation Solution Architect (Cloud and DevOps) at Opex Software, India. He is responsible for the delivery of solutions, services, and product development. He explores new open source technologies and defines the architecture, road maps, and best practices for enterprises. He has consulted on various tools and technologies, including Cloud computing, Big Data, Hadoop, ESB, Infrastructure automation (Chef/Puppet/Ansible), Java-based portals, and CMS technologies to Fortune 2000 companies around the world. He has completed his engineering in computer science from Gujarat University. He worked as a senior associate at Infosys Limited in the Education and Research Team, during which time he worked on DevOps, Big Data analytics, Cloud security, and Virtualization. He has also authored books on Mule ESB, AWS Development Essentials, Mastering AWS development, AWS DynamoDB and continues to write books on open source technologies. He hosts a blog named Cloud Magic World, where he posts tips and events about open source technologies.

Anbieter: ciando eBooks
Stand: 02.04.2018
Zum Angebot
Projektwissen spielend einfach managen mit der ...
6,99 € *
ggf. zzgl. Versand

Die Autoren zeigen einen neuen Weg auf, gamifizierte Wissensmanagementsysteme mit der Anwendung spielerischer Elemente zu gestalten, und beschreiben die Anforderungserhebung, die Gestaltung und Evaluation des Systems. Hierbei gehen sie auf die theoretischen Grundlagen sowie die Umsetzung und Nutzung in einem Unternehmen ein. Mithilfe von Gamification-Mechanismen sollen Projektteams dazu motiviert werden, ihr Wissen und ihre Erfahrungen zu dokumentieren und in anderen Projekten wiederzuverwenden. Damit erhält der Leser einen umfassenden Einblick in die Theorie und Praxis des modernen Wissensmanagements in Projekten. Dr. Silvia Schacht promovierte im Bereich Wissensmanagement und ist nun Post-Doktorandin am Karlsruher Institut für Technologie (KIT). Anton Reindl verfasste seine Masterarbeit im Themengebiet des gamifizierten Wissensmanagement an der Universität Mannheim und ist heute in der freien Wirtschaft tätig. Dr. Stefan Morana ist Post-Doktorand am KIT. Prof. Dr. Alexander Mädche ist Universitätsprofessor und leitet die Forschungsgruppe Information Systems und Service Design am KIT.

Anbieter: ciando eBooks
Stand: 02.04.2018
Zum Angebot