Angebote zu "It-Sicherheit" (16 Treffer)

Basiswissen IT-Sicherheit
€ 34.90 *
ggf. zzgl. Versand

In diesem Buch lernen Sie die grundlegenden Konzepte zum Schutz von Systemen und Daten sowie die Techniken der praktischen Umsetzung kennen. Es geht stets um das übergeordnete Ziel, dass niemand unbefugt in Systeme eindringen oder den Betrieb stören, auf Daten zugreifen oder diese sogar verändern kann. Da aufgrund der Einbindung der Computersysteme in offene Netze wie das Internet Angriffe niemals vollständig zu verhindern sind, geht es auch darum, potenzielle Folgen solcher Angriffe möglichst gering zu halten.

Anbieter: buecher.de
Stand: Mar 20, 2019
Zum Angebot
IT-Sicherheit mit System
€ 59.99 *
ggf. zzgl. Versand

Durch die digitale Transformation, Cloud-Computing und dynamisch steigende Bedrohungen sind die Effizienz, Existenz und Zukunft eines Unternehmens mehr denn je abhängig von der Sicherheit, Kontinuität sowie den Risiken der Informationsverarbeitung. Die dreidimensionale IT-Sicherheitsmanagementpyramide V sowie die innovative und integrative IT-RiSiKo-Managementpyramide V liefern ein durchgängiges, praxisorientiertes und geschäftszentriertes Vorgehensmodell für den Aufbau und die Weiterentwicklung des IT-Sicherheits-, Kontinuitäts- und Risikomanagements. Mit diesem Buch identifizieren Sie Risiken und bauen wegweisendes effizienzförderndes Handlungswissen auf. Sie richten Ihre IT sowie deren Prozesse, Ressourcen und Organisation systematisch und effektiv auf Sicherheit aus und integrieren Sicherheit in den IT-Lebenszyklus. Der Autor führt Sie von der Politik bis zu Konzepten und Maßnahmen. Abbildungen, Beispiele, Tipps und Checklisten unterstützen Sie. Die neu bearbeitete 6. Auflage wurde strukturell weiterentwickelt und umfangreich erweitert, z. B. um Gesetze, Verordnungen, Vorschriften und Anforderungen, um Inhalte zum Datenschutz-, Architektur- und Risikomanagement sowie zum Mobile-Device-Management-System und um Einzelanforderungen zum Cloud-Computing. Der Online-Service des Autors bietet Ihnen zusätzliche News, Links und ergänzende Beiträge.

Anbieter: buecher.de
Stand: Mar 20, 2019
Zum Angebot
Kryptographie und IT-Sicherheit
€ 37.99 *
ggf. zzgl. Versand

Kryptographische Verfahren sind unverzichtbar bei der Realisierung von elektronischen Geschäftsprozessen. Sie sichern die Abrechnung in Mobilfunknetzen und bilden eine Basis für Sicherheit im Internet und in Endgeräten sowie für die elektronische Vergabe von Lizenzen. In diesem Buch werden Sicherheitsdienste und Sicherheitsmechanismen begrifflich eingeführt und einfache kryptographische Mechanismen anhand historischer Verfahren veranschaulicht. Moderne kryptographische Algorithmen basieren auf diskreter Algebra; diese kann mit einfachen Beispielen intuitiv nachvollzogen werden. Mit elliptischen Kurven werden auch neuere Bereiche angesprochen. Neben den grundlegenden kryptographischen Mechanismen und Protokollen gibt das Buch Einblick in Anwendungen wie neuere Sicherheitsverfahren im Internet und in Mobilfunknetzen, Betriebssysteme von Chipkarten, Trusted Computing und Public-Key-Infrastrukturen.

Anbieter: buecher.de
Stand: Mar 20, 2019
Zum Angebot
Sicherheitsanforderungen an das Cloud Computing
€ 59.00 *
ggf. zzgl. Versand

Cloud Computing (übersetzt etwa ´´Rechnen in der Wolke´´) ist zurzeit eins der Top Themen der IT-Branche. Dem Cloud Computing wird ein rasantes Wachstum prognostiziert. Schon 2012 sollen Cloud Computing spezifische Investitionen auf 42 Milliarden US$ angewachsen sein und damit 9% der gesamten IT Ausgaben ausmachen. IT-Sicherheit ist bereits als wichtiges Thema für das Cloud Computing und den Erfolg der damit bezeichneten Konzepte erkannt worden. Allerdings sind die bisherigen Ansätze, Erwartungen und konkrete Sicherheitsanforderungen der Anwender nur rudimentär oder für ganz spezifische Details untersucht worden. Diese Arbeit gibt zunächst eine Einführung in das Thema Cloud Computing und erläutert die unterschiedlichen Cloud-Computing-Dienstleistungen (z.B. SaaS und IaaS) und grenzt Cloud Computing gegenüber Grid und Utility Computing ab. Anschließend werden auf Basis des Parkerian-Hexad Sicherheitsanforderungen identifiziert und dann anhand von konkreten Beispielen, wie die Amazon EC2, S3 und Salesforce, analysiert.

Anbieter: buecher.de
Stand: Mar 20, 2019
Zum Angebot
Moderne Realzeitsysteme kompakt
€ 32.90 *
ggf. zzgl. Versand

Dieses Buch behandelt den Entwurf und die Realisierung von Realzeitsystemen und berücksichtigt dabei die tiefgreifenden Fortschritte der jüngsten Zeit. Anhand zahlreicher Codebeispiele vermitteln die Autoren die nebenläufige Realzeitprogrammierung (Posix) und den Aufbau unterschiedlicher Realzeitarchitekturen auf Basis von Embedded Linux. Sie führen ein in die Terminologie und den Aufbau moderner Realzeitbetriebssysteme, in formale Beschreibungsmethoden sowie in die Grundlagen der Betriebs- und IT-Sicherheit und in den Realzeitnachweis. Ein Buch für Studierende und Praktiker.

Anbieter: buecher.de
Stand: Mar 20, 2019
Zum Angebot
Digitalisierung in Unternehmen
€ 39.99 *
ggf. zzgl. Versand

Das Buch vermittelt aktuelle Ansätze der Digitalisierung in Unternehmen und zeigt auf, wie Digitalisierungsprojekte erfolgreich und sicher in der Praxis umgesetzt werden. Ausgehend von der Beschreibung einer sich wandelnden Wertschöpfung und Arbeitswelt wird anhand von Anwendungsszenarien dargelegt, welche Änderungen mit der Digitalisierung einhergehen: Neue Geschäftsmodelle und Geschäftsprozesse etablieren sich, die Entwicklung von Produkten verändert sich ebenso wie die Interaktion mit Kunden, neue Chancen aber auch neue Risiken entstehen. Die Beitragsautoren stellen dabei Grundlagen als auch Konzepte vor, um die Digitalisierung von Prozessen und Anwendungen konkret zu planen und durchzuführen. Auch Aspekte der IT-Sicherheit kommen dabei nicht zu kurz. Das Herausgeberwerk basiert auf Fragestellungen aus der unternehmerischen Praxis und eignet sich auch für Studierende und Lehrende.

Anbieter: buecher.de
Stand: Mar 20, 2019
Zum Angebot
IT-Unternehmensarchitektur
€ 49.90 *
ggf. zzgl. Versand

Gegenstand von IT-Unternehmensarchitektur ist es, ein Portfolio an Software und IT-Infrastruktur so auszurichten, dass daraus ein optimaler Nutzen für das anwendende Unternehmen entsteht. Durch den musterbasierten Ansatz, denmdieses Buch verfolgt, ist es möglich, die IT-Unternehmensarchitektur für die Einsatzziele des Unternehmens zielgenau zu konfigurieren. Der Leser erfährt, welche Zielmuster durch welche Managementprozessmuster unterstützt werden und wie er daraus die erforderliche Datenbasis ableiten kann, um Architekturaktivitäten zu unterstützen. Die Kernprozesse der IT-Unternehmensarchitektur - wie das Erarbeiten der IT-Strategie, das IT-Portfoliomanagement, die strategische IT-Planung, das Monitoring des Projektportfolios sowie die Projektbegleitung - können so an den Bedarf des Unternehmens angepasst werden. Darüber hinaus vermittelt das Buch notwendige Grundlagen zu den im Unternehmensumfeld wichtigen Themen Compliance, IT-Sicherheit und IT-Risikomanagement. Dabei werden Frameworks für das IT-Management wie TOGAF oder COBIT vorgestellt. Im Anhang finden sich u.a. Checklisten für Richtlinien und Architekturdokumente sowie ein Glossar. Das Buch bietet somit viele in der Praxis anwendbare Hinweise und zeigt IT-Verantwortlichen, wie sie IT-Unternehmensarchitektur für die Erreichung ihrer Ziele einsetzen können. Die 3. Auflage wurde komplett überarbeitet und um Themen wie Lean EAM und Agile EAM sowie EAM für den Mittelstand erweitert. Auch neue technologische Trends wie Cloud Computing und Microservice-Architektur wurden aufgenommen.

Anbieter: buecher.de
Stand: Mar 20, 2019
Zum Angebot
Nicht hackbare Rechner und nicht brechbare Kryp...
€ 44.99 *
ggf. zzgl. Versand

Viren, Würmer, Trojanische Pferde, das Arsenal der Hackerangriffe auf IT-Infrastrukturen scheint unerschöpflich. Nachdem Computerwurm Stuxnet 2010 das Steuerungssystem eines iranischen Atomkraftwerks befallen hatte und Computer durch die Malware Flame ferngesteuert und ausspioniert wurden, sorgte 2015 ein Virus namens Duqu 2.0 für Schlagzeilen, weil er die IT von Unternehmen in Europa, Asien und den USA infiziert hatte. Was aber wenn Computer grundsätzlich gegen solche Hackerangriffe immun wären? Wissenschaftlich fundiert und zugleich verständlich geschrieben, zeigen die beiden IT-Experten in ihrem Buch, wie Computer mithilfe von bekannten technischen Verfahren so konstruiert werden können, dass Hackerangriffe grundsätzlich an ihnen abprallen. Zum einen setzen die Autoren für die IT-Sicherheit auf eine Rechnerarchitektur, die in mindestens zwei Segmente unterteilt ist: in einen schreibgeschützten und für Programme nicht beeinflussbaren Bereich sowie einen nicht-schreibgeschützten Bereich für Daten gibt, die sich oft ändern. Kombiniert unter anderem mit effektiven Verschlüsselungs- und Verschleierungsverfahren, einer sichereren Authentifizierung der Nutzer etwa durch biometrische Merkmale sowie sicheren virtuellen Adressen und Seitenverzeichnisstartadressen werden Computer unangreifbar für Software, die unerlaubt in den Rechner eindringt und Daten abschöpft. Die Autoren gehen in ihrer technisch-wissenschaftlich exakten Darstellung auf folgende Fragen ein: - Wie sicher sind Rechner und Netze heute? - Wie funktionieren Angriffe mit Stuxnet, Flame und Duqu und wie die Methoden zu ihrer Abwehr? - Welchen Schutz bieten Harvard- und Von-Neumann-Architekturen (VNA)? - Wie sehen neuartige Schutzmaßnahmen aus und wie können mobile Geräte geschützt werden? - Wie funktioniert sichere Datenverschlüsselung und -verschleierung? Das Buch richtet sich an IT-Experten und IT-Sicherheitsverantwortliche in Unternehmen und Organisationen und an alle, die sich für Fragen der Daten- und Netzsicherheit interessieren. Für das Verständnis sind nur elementare Vorkenntnisse erforderlich.

Anbieter: buecher.de
Stand: Mar 20, 2019
Zum Angebot
IT-Sicherheit
€ 69.95 *
ggf. zzgl. Versand

Die Autorin stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Probleme heutiger IT-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen zu präsentieren. Der Leser entwickelt nicht nur ein Bewusstsein für IT-Sicherheitsrisiken, sondern erwirbt auch ein breites und grundlegendes Wissen zu deren Behebung. IT-Systeme und die Digitalisierung sind in allen Bereichen und Branchen von zentraler Bedeutung. Die IT-Sicherheit oder Cybersicherheit nimmt dabei eine tragende Rolle ein. Sie hat die Aufgabe sicher zu stellen, dass die verarbeiteten Daten nicht gezielt verfälscht werden, dass wertvolle Information nicht in falsche Hände gelangt und dass die IT-Systeme nicht in ihrer Funktion beeinträchtigt werden. Heutige IT-Systeme sind einer Vielzahl von Bedrohungen ausgesetzt und weisen noch immer viele Verwundbarkeiten auf. Gleichzeitig gibt es viele, zum Teil standardisierte Sicherheitslösungen, mit denen die Bedrohungen und die damit einhergehenden Risiken reduziert werden können. Kenntnisse möglicher Sicherheitsschwachstellen und möglicher Angriffe auf IT-Systeme, sowie der wichtigsten Sicherheitslösungen und deren Wirksamkeit sind essentiell, um IT-Systeme abzusichern und eine vertrauenswürdige Basis für die digitalen Prozesse zu schaffen. Aus den Inhalten: Sicherheitsschwachstellen, -bedrohungen und Angriffe Internet-(Un)Sicherheit Secure Engineering Kryptographische Verfahren und Schlüsselmanagement Digitale Identität Zugriffskontrolle Netzwerk-, Kommunikations- und Anwendungssicherheit Sichere drahtlose Kommunikation Prof. Dr. Claudia Eckert ist Inhaberin des Lehrstuhls Sicherheit in der Informatik der TU München und Direktorin des Fraunhofer-Instituts für Angewandte und Integrierte Sicherheit (AISEC) mit Sitz in Garching bei München.

Anbieter: buecher.de
Stand: Mar 20, 2019
Zum Angebot
IT-Sicherheit (eBook, ePUB)
€ 69.95 *
ggf. zzgl. Versand

Die Autorin stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Probleme heutiger IT-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen zu präsentieren. Der Leser entwickelt nicht nur ein Bewusstsein für IT-Sicherheitsrisiken, sondern erwirbt auch ein breites und grundlegendes Wissen zu deren Behebung. IT-Systeme und die Digitalisierung sind in allen Bereichen und Branchen von zentraler Bedeutung. Die IT-Sicherheit oder Cybersicherheit nimmt dabei eine tragende Rolle ein. Sie hat die Aufgabe sicher zu stellen, dass die verarbeiteten Daten nicht gezielt verfälscht werden, dass wertvolle Information nicht in falsche Hände gelangt und dass die IT-Systeme nicht in ihrer Funktion beeinträchtigt werden. Heutige IT-Systeme sind einer Vielzahl von Bedrohungen ausgesetzt und weisen noch immer viele Verwundbarkeiten auf. Gleichzeitig gibt es viele, zum Teil standardisierte Sicherheitslösungen, mit denen die Bedrohungen und die damit einhergehenden Risiken reduziert werden können. Kenntnisse möglicher Sicherheitsschwachstellen und möglicher Angriffe auf IT-Systeme, sowie der wichtigsten Sicherheitslösungen und deren Wirksamkeit sind essentiell, um IT-Systeme abzusichern und eine vertrauenswürdige Basis für die digitalen Prozesse zu schaffen. Aus den Inhalten: ? Sicherheitsschwachstellen, -bedrohungen und Angriffe ? Internet-(Un)Sicherheit ? Secure Engineering ? Kryptographische Verfahren und Schlüsselmanagement ? Digitale Identität ? Zugriffskontrolle ? Netzwerk-, Kommunikations- und Anwendungssicherheit ? Sichere drahtlose Kommunikation Prof. Dr. Claudia Eckert ist Inhaberin des Lehrstuhls Sicherheit in der Informatik der TU München und Direktorin des Fraunhofer-Instituts für Angewandte und Integrierte Sicherheit (AISEC) mit Sitz in Garching bei München. Claudia Eckert, TU München, Fraunhofer-AISEC (Institutsleitung).

Anbieter: buecher.de
Stand: Mar 20, 2019
Zum Angebot