Angebote zu "It-Sicherheit" (15 Treffer)

Kategorien

Shops

IT-Sicherheit mit System
59,99 € *
ggf. zzgl. Versand

Durch die digitale Transformation, Cloud-Computing und dynamisch steigende Bedrohungen sind die Effizienz, Existenz und Zukunft eines Unternehmens mehr denn je abhängig von der Sicherheit, Kontinuität sowie den Risiken der Informationsverarbeitung. Die dreidimensionale IT-Sicherheitsmanagementpyramide V sowie die innovative und integrative IT-RiSiKo-Managementpyramide V liefern ein durchgängiges, praxisorientiertes und geschäftszentriertes Vorgehensmodell für den Aufbau und die Weiterentwicklung des IT-Sicherheits-, Kontinuitäts- und Risikomanagements. Mit diesem Buch identifizieren Sie Risiken und bauen wegweisendes effizienzförderndes Handlungswissen auf. Sie richten Ihre IT sowie deren Prozesse, Ressourcen und Organisation systematisch und effektiv auf Sicherheit aus und integrieren Sicherheit in den IT-Lebenszyklus. Der Autor führt Sie von der Politik bis zu Konzepten und Maßnahmen. Abbildungen, Beispiele, Tipps und Checklisten unterstützen Sie. Die neu bearbeitete 6. Auflage wurde strukturell weiterentwickelt und umfangreich erweitert, z. B. um Gesetze, Verordnungen, Vorschriften und Anforderungen, um Inhalte zum Datenschutz-, Architektur- und Risikomanagement sowie zum Mobile-Device-Management-System und um Einzelanforderungen zum Cloud-Computing. Der Online-Service des Autors bietet Ihnen zusätzliche News, Links und ergänzende Beiträge.

Anbieter: buecher.de
Stand: 21.06.2019
Zum Angebot
Kryptographie und IT-Sicherheit
37,99 € *
ggf. zzgl. Versand

Kryptographische Verfahren sind unverzichtbar bei der Realisierung von elektronischen Geschäftsprozessen. Sie sichern die Abrechnung in Mobilfunknetzen und bilden eine Basis für Sicherheit im Internet und in Endgeräten sowie für die elektronische Vergabe von Lizenzen. In diesem Buch werden Sicherheitsdienste und Sicherheitsmechanismen begrifflich eingeführt und einfache kryptographische Mechanismen anhand historischer Verfahren veranschaulicht. Moderne kryptographische Algorithmen basieren auf diskreter Algebra; diese kann mit einfachen Beispielen intuitiv nachvollzogen werden. Mit elliptischen Kurven werden auch neuere Bereiche angesprochen. Neben den grundlegenden kryptographischen Mechanismen und Protokollen gibt das Buch Einblick in Anwendungen wie neuere Sicherheitsverfahren im Internet und in Mobilfunknetzen, Betriebssysteme von Chipkarten, Trusted Computing und Public-Key-Infrastrukturen.

Anbieter: buecher.de
Stand: 19.06.2019
Zum Angebot
Das IT-Gesetz: Compliance in der IT-Sicherheit
59,99 € *
ggf. zzgl. Versand

Das Buch richtet sich an Führungskräfte und Sicherheitsbeauftragte, die vor der Aufgabe stehen, Regelungen zur IT-Sicherheit für ihr Unternehmen zu definieren. Dieses Buch liefert dazu eine konkrete Anleitung. Es basiert auf internationalen Standards wie BSI Grundschutz-Handbuch, Cobit und ITIL.

Anbieter: buecher.de
Stand: 19.06.2019
Zum Angebot
IT-Sicherheit für TCP/IP- und IoT-Netzwerke
44,99 € *
ggf. zzgl. Versand

Die Bedeutung der digitalen Infrastruktur, insbesondere von Netzwerken, ist in den letzten zehn Jahren kontinuierlich gestiegen. Das gilt gleichermaßen für die IT-Sicherheit. Denn ohne sichere Netzwerke können Technologien wie Künstliche Intelligenz oder das Internet der Dinge weder betrieben noch weiterentwickelt werden. Dieses Buch liefert das Fundament, um die Konzeption von TCP/IP- und IoT-Netzwerken und ihre Sicherheit in einer zunehmend vernetzten Welt zu verstehen. Es vereint praxisrelevantes Know-how mit den wissenschaftlichen Grundlagen und aktuellen Forschungsideen zu einem umfassenden Werk. Der Autor legt großen Wert darauf, die Grundlagen der Netzwerktechnik und der IT-Sicherheit verständlich und ausführlich darzustellen. Daneben greift er auch die folgenden Themen auf: · Die Kryptographie , ihre historischen und modernen Verfahren sowie ihre Anwendung beispielsweise in VPNs (Virtual Private Networks) · Die wichtigsten Angriffs- und Verteidigungsmethoden für Netzwerke · Die Sicherheit des Internets der Dinge und sein Einsatz etwa in Smart Buildings und Industriesteueranlagen Das Buch ist so konzipiert, dass Leserinnen und Leser mit einem eher praktischen Zugang zum Thema IT- und Netzwerksicherheit genauso profitieren wie jene mit einem mehr theoretischen Zugang. Durch zahlreiche Übungen - inklusive klassischer Klausuraufgaben - ist es sowohl für die Lehre als auch für das Selbststudium bestens geeignet. Zusatzmaterial wie Vorlesungsunterlagen und selektierte Lösungen zu den Übungen stehen online zum Download zur Verfügung.

Anbieter: buecher.de
Stand: 19.06.2019
Zum Angebot
Cyber-Sicherheit
34,99 € *
ggf. zzgl. Versand

Dieses Lehrbuch gibt Ihnen einen Überblick über die Themen der IT-Sicherheit Die Digitalisierung hat Geschäftsmodelle und Verwaltungsprozesse radikal verändert. Dadurch eröffnet der digitale Wandel auf der einen Seite viele neue Möglichkeiten. Auf der anderen Seite haben Hacker jüngst mit Cyber-Angriffen für Aufsehen gesorgt. So gesehen birgt die fortschreitende Digitalisierung auch Gefahren. Für eine erfolgreiche Zukunft unserer Gesellschaft ist es daher entscheidend, eine sichere und vertrauenswürdige IT zu gestalten. Norbert Pohlmann gibt Ihnen mit diesem Lehrbuch eine umfassende Einführung in den Themenkomplex der IT-Sicherheit. Lernen Sie mehr über Mechanismen, Prinzipien, Konzepte und Eigenschaften von Cyber-Sicherheitssystemen. Der Autor vermittelt aber nicht nur theoretisches Fachwissen, sondern versetzt Sie auch in die Lage, die IT-Sicherheit aus der anwendungsorientierten Perspektive zu betrachten. Lesen Sie, auf welche Sicherheitseigenschaften es bei Cyber-Systemen ankommt. So sind Sie mit Hilfe dieses Lehrbuchs in der Lage, die Wirksamkeit von IT-Lösungen mit Blick auf deren Sicherheit zu beurteilen. Grundlegende Aspekte der Cyber-Sicherheit Im einführenden Abschnitt dieses Lehrbuchs vermittelt Ihnen Pohlmann zunächst die Grundlagen der IT-Sicherheit und schärft Ihren Blick für folgende Aspekte: Strategien Motivationen Bedürfnisse Probleme Herausforderungen Wirksamkeitskonzepte Tauchen Sie tiefer in die Materie ein In den darauffolgenden Kapiteln befasst sich Pohlmann mit diesen Teilbereichen der IT-Sicherheit Kryptographie Hardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten Informationen Digitale Signatur, elektronische Zertifikate sowie PKIs und PKAs Identifikation und Authentifikation Enterprise Identity und Access Management Trusted Computing Cyber-Sicherheit Frühwarn- und Lagebildsysteme Firewall-Systeme E-Mail-Sicherheit Blockchain-Technologie Künstliche Intelligenz und Cyber-Security Social Web Cyber-Sicherheit Zudem erfahren Sie mehr über IPSec-Verschlüsselung, Transport Layer Security (TLS), Secure Socket Layer (SSL) sowie Sicherheitsmaßnahmen gegen DDoS-Angriffe. Anschauliche Grafiken und Tabellen bilden Prozesse und Zusammenhänge verständlich ab. Didaktisch gut aufbereitet, können Sie die Inhalte mit zahlreichen Übungsaufgaben vertiefen. Das Lehrbucht richtet sich speziell an Leser, für die die IT-Sicherheit eine besondere Rolle spielt, etwa: Studierende der Informatik Auszubildende im Bereich Fachinformatik Mitarbeiter und Führungspersonen der IT-Branche

Anbieter: buecher.de
Stand: 23.06.2019
Zum Angebot
Sicherheitsanforderungen an das Cloud Computing
59,00 € *
ggf. zzgl. Versand

Cloud Computing (übersetzt etwa ´´Rechnen in der Wolke´´) ist zurzeit eins der Top Themen der IT-Branche. Dem Cloud Computing wird ein rasantes Wachstum prognostiziert. Schon 2012 sollen Cloud Computing spezifische Investitionen auf 42 Milliarden US$ angewachsen sein und damit 9% der gesamten IT Ausgaben ausmachen. IT-Sicherheit ist bereits als wichtiges Thema für das Cloud Computing und den Erfolg der damit bezeichneten Konzepte erkannt worden. Allerdings sind die bisherigen Ansätze, Erwartungen und konkrete Sicherheitsanforderungen der Anwender nur rudimentär oder für ganz spezifische Details untersucht worden. Diese Arbeit gibt zunächst eine Einführung in das Thema Cloud Computing und erläutert die unterschiedlichen Cloud-Computing-Dienstleistungen (z.B. SaaS und IaaS) und grenzt Cloud Computing gegenüber Grid und Utility Computing ab. Anschließend werden auf Basis des Parkerian-Hexad Sicherheitsanforderungen identifiziert und dann anhand von konkreten Beispielen, wie die Amazon EC2, S3 und Salesforce, analysiert.

Anbieter: buecher.de
Stand: 19.06.2019
Zum Angebot
Moderne Realzeitsysteme kompakt
32,90 € *
ggf. zzgl. Versand

Dieses Buch behandelt den Entwurf und die Realisierung von Realzeitsystemen und berücksichtigt dabei die tiefgreifenden Fortschritte der jüngsten Zeit. Anhand zahlreicher Codebeispiele vermitteln die Autoren die nebenläufige Realzeitprogrammierung (Posix) und den Aufbau unterschiedlicher Realzeitarchitekturen auf Basis von Embedded Linux. Sie führen ein in die Terminologie und den Aufbau moderner Realzeitbetriebssysteme, in formale Beschreibungsmethoden sowie in die Grundlagen der Betriebs- und IT-Sicherheit und in den Realzeitnachweis. Ein Buch für Studierende und Praktiker.

Anbieter: buecher.de
Stand: 19.06.2019
Zum Angebot
Digitalisierung in Unternehmen
39,99 € *
ggf. zzgl. Versand

Das Buch vermittelt aktuelle Ansätze der Digitalisierung in Unternehmen und zeigt auf, wie Digitalisierungsprojekte erfolgreich und sicher in der Praxis umgesetzt werden. Ausgehend von der Beschreibung einer sich wandelnden Wertschöpfung und Arbeitswelt wird anhand von Anwendungsszenarien dargelegt, welche Änderungen mit der Digitalisierung einhergehen: Neue Geschäftsmodelle und Geschäftsprozesse etablieren sich, die Entwicklung von Produkten verändert sich ebenso wie die Interaktion mit Kunden, neue Chancen aber auch neue Risiken entstehen. Die Beitragsautoren stellen dabei Grundlagen als auch Konzepte vor, um die Digitalisierung von Prozessen und Anwendungen konkret zu planen und durchzuführen. Auch Aspekte der IT-Sicherheit kommen dabei nicht zu kurz. Das Herausgeberwerk basiert auf Fragestellungen aus der unternehmerischen Praxis und eignet sich auch für Studierende und Lehrende.

Anbieter: buecher.de
Stand: 19.06.2019
Zum Angebot
IT-Unternehmensarchitektur
49,90 € *
ggf. zzgl. Versand

Gegenstand von IT-Unternehmensarchitektur ist es, ein Portfolio an Software und IT-Infrastruktur so auszurichten, dass daraus ein optimaler Nutzen für das anwendende Unternehmen entsteht. Durch den musterbasierten Ansatz, denmdieses Buch verfolgt, ist es möglich, die IT-Unternehmensarchitektur für die Einsatzziele des Unternehmens zielgenau zu konfigurieren. Der Leser erfährt, welche Zielmuster durch welche Managementprozessmuster unterstützt werden und wie er daraus die erforderliche Datenbasis ableiten kann, um Architekturaktivitäten zu unterstützen. Die Kernprozesse der IT-Unternehmensarchitektur - wie das Erarbeiten der IT-Strategie, das IT-Portfoliomanagement, die strategische IT-Planung, das Monitoring des Projektportfolios sowie die Projektbegleitung - können so an den Bedarf des Unternehmens angepasst werden. Darüber hinaus vermittelt das Buch notwendige Grundlagen zu den im Unternehmensumfeld wichtigen Themen Compliance, IT-Sicherheit und IT-Risikomanagement. Dabei werden Frameworks für das IT-Management wie TOGAF oder COBIT vorgestellt. Im Anhang finden sich u.a. Checklisten für Richtlinien und Architekturdokumente sowie ein Glossar. Das Buch bietet somit viele in der Praxis anwendbare Hinweise und zeigt IT-Verantwortlichen, wie sie IT-Unternehmensarchitektur für die Erreichung ihrer Ziele einsetzen können. Die 3. Auflage wurde komplett überarbeitet und um Themen wie Lean EAM und Agile EAM sowie EAM für den Mittelstand erweitert. Auch neue technologische Trends wie Cloud Computing und Microservice-Architektur wurden aufgenommen.

Anbieter: buecher.de
Stand: 23.06.2019
Zum Angebot