Angebote zu "Schützen" (72 Treffer)

Kategorien

Shops

IKA 6: Textverarbeitung und Textgestaltung
21,99 € *
ggf. zzgl. Versand

'IKA 6: Textverarbeitung und Textgestaltung' zeigt die vielfältigen Funktionen von Word und vermittelt die wesentlichen typografischen Regeln.Neu in der 5. Auflage - Software-Basis: MS Office 2013 und Windows 8- SIZ-zertifiziert für Informatik-Anwender SIZ II, Modul 322K Textverarbeitung- Umfassende Überarbeitung der Kapitelstruktur: bewährte Inhalte neu zusammengestellt und ergänztNeue Inhalte- Silbentrennung- Suchen über Navigation- Inhaltsverzeichnis nummerieren- Dokument schützen

Anbieter: Dodax
Stand: 28.01.2020
Zum Angebot
Management von Passwörtern. Tools und Heuristiken
14,40 € *
ggf. zzgl. Versand

Studienarbeit aus dem Jahr 2014 im Fachbereich Informatik - IT-Security, Note: 1,3, Fachhochschule der Wirtschaft Bielefeld, Sprache: Deutsch, Abstract: Seit Jahrhunderten werden Codewörter oder Passwörter von Menschen verwendet, um den Zugriff auf Dinge oder den Zugang zu Orten vor unberechtigten Personen zu schützen. Dennoch verwenden auch heute noch viele Anwender im Internet oder für Anwendungen rudimentäre Passwörter, die von anderen leicht erraten oder geknackt werden können. Mit Hilfe einiger durchaus einfachen Regeln ist es jedoch möglich, sehr sichere Passwörter zu generieren, die einfach zu merken, aber schwer zu knacken sind. Diese Arbeit erläutert die Grundlagen der Passwortsicherheit, beschäftigt sich ferner mit dem Passwortmanagement und stellt unterstützende Tools zur Verwaltung vor.

Anbieter: Dodax AT
Stand: 28.01.2020
Zum Angebot
Datenschutzgesetz in der IT
14,99 € *
ggf. zzgl. Versand

Studienarbeit aus dem Jahr 2014 im Fachbereich Informatik - IT-Security, Note: 1,0, FOM Hochschule für Oekonomie & Management gemeinnützige GmbH, Frankfurt früher Fachhochschule, Sprache: Deutsch, Abstract: Datenschutz ist ein sehr aktuelles Thema. In den Nachrichten finden sich viele Inhalte, die sich mit dieser Thematik beschäftigen. Sei es verlorengegangene (beziehungsweise geklaute) Kreditkarten-Daten bei Sony oder die Überwachung des Mobiltelefons der Bundeskanzlerin Angela Merkel. Leider wissen nur die wenigsten Menschen in Deutschland, was Datenschutz genau bedeutet, seit wann und warum es ihn gibt und wie sie ihre Daten richtig schützen können.Für Unternehmen bietet sich da ein ganz besonderes Feld. Wie schütze ich als Unternehmen die Daten, die mir ein Kunde anvertraut hat? Was muss ich laut Gesetz dafür machen? Wie kann nachgewiesen werden, dass das Unternehmen sich sorgfältig um die Daten kümmert?

Anbieter: Dodax
Stand: 28.01.2020
Zum Angebot
Kotter, P: Datenschutz beim vernetzten und auto...
44,99 € *
ggf. zzgl. Versand

Erscheinungsdatum: 21.11.2018, Medium: Taschenbuch, Einband: Kartoniert / Broschiert, Titel: Datenschutz beim vernetzten und autonomen Fahren. Welche Rahmenbedingungen können sensible Daten schützen?, Autor: Kotter, Philip, Verlag: Science Factory, Sprache: Deutsch, Rubrik: Informatik, Seiten: 84, Informationen: Paperback, Gewicht: 140 gr, Verkäufer: averdo

Anbieter: averdo
Stand: 28.01.2020
Zum Angebot
Datenschutzgesetz in der IT
15,50 € *
ggf. zzgl. Versand

Studienarbeit aus dem Jahr 2014 im Fachbereich Informatik - IT-Security, Note: 1,0, FOM Hochschule für Oekonomie & Management gemeinnützige GmbH, Frankfurt früher Fachhochschule, Sprache: Deutsch, Abstract: Datenschutz ist ein sehr aktuelles Thema. In den Nachrichten finden sich viele Inhalte, die sich mit dieser Thematik beschäftigen. Sei es verlorengegangene (beziehungsweise geklaute) Kreditkarten-Daten bei Sony oder die Überwachung des Mobiltelefons der Bundeskanzlerin Angela Merkel. Leider wissen nur die wenigsten Menschen in Deutschland, was Datenschutz genau bedeutet, seit wann und warum es ihn gibt und wie sie ihre Daten richtig schützen können.Für Unternehmen bietet sich da ein ganz besonderes Feld. Wie schütze ich als Unternehmen die Daten, die mir ein Kunde anvertraut hat? Was muss ich laut Gesetz dafür machen? Wie kann nachgewiesen werden, dass das Unternehmen sich sorgfältig um die Daten kümmert?

Anbieter: Dodax AT
Stand: 28.01.2020
Zum Angebot
Exploits und Exploit Kits für Angriffe auf Andr...
46,30 € *
ggf. zzgl. Versand

Projektarbeit aus dem Jahr 2016 im Fachbereich Informatik - IT-Security, Note: 1,3, Fachhochschule Dortmund, Sprache: Deutsch, Abstract: Der Besitz von Smartphones auf Basis der Android-Plattform nimmt konstant zu. Durch die große Nachfrage an Smartphones mit dem Android OS steigt zudem die Entwicklung von Schadsoftware durch Hacker rapide an.Die Android-Sicherheitsarchitektur versucht, die Nutzer so gut es geht dagegen zu schützen. Sie besitzt ein umfangreiches Konzept in Bezug auf die Sicherheit einzelner Apps. Dabei soll gewährleistet werden, dass keiner unberechtigten Zugriff auf Apps eines Smartphones erhält oder die Sicherheit des Betriebssystems infrage stellt. Dennoch treten immer wieder Lücken im Android-System auf, die durch kleine Programmschnipsel ausgenutzt werden können. Diese Programmschnipsel, zum Ausnutzen von Sicherheitslücken, nennen sich Exploits, mit denen sich diese Arbeit, speziell im Android-Bereich, befasst.Im ersten Kapitel dieser Arbeit werden die Grundlagen von Exploits und des Android-Betriebssystems Android OS vermittelt.In den darauffolgenden Kapiteln wird auf die Bedrohungsszenarien eingegangen, um anschließend anhand eines Szenariums, ein Exploit mit einer inkludierten Payload zu konzeptionieren und zu implementieren. Abschließend werden mögliche Gegenmaßnahmen vorgestellt, die den Smartphone-Nutzer bestmöglich vor Angriffen schützen können.

Anbieter: Dodax AT
Stand: 28.01.2020
Zum Angebot
Management von Passwörtern. Tools und Heuristiken
13,99 € *
ggf. zzgl. Versand

Studienarbeit aus dem Jahr 2014 im Fachbereich Informatik - IT-Security, Note: 1,3, Fachhochschule der Wirtschaft Bielefeld, Sprache: Deutsch, Abstract: Seit Jahrhunderten werden Codewörter oder Passwörter von Menschen verwendet, um den Zugriff auf Dinge oder den Zugang zu Orten vor unberechtigten Personen zu schützen. Dennoch verwenden auch heute noch viele Anwender im Internet oder für Anwendungen rudimentäre Passwörter, die von anderen leicht erraten oder geknackt werden können. Mit Hilfe einiger durchaus einfachen Regeln ist es jedoch möglich, sehr sichere Passwörter zu generieren, die einfach zu merken, aber schwer zu knacken sind. Diese Arbeit erläutert die Grundlagen der Passwortsicherheit, beschäftigt sich ferner mit dem Passwortmanagement und stellt unterstützende Tools zur Verwaltung vor.

Anbieter: Dodax
Stand: 28.01.2020
Zum Angebot
Exploits und Exploit Kits für Angriffe auf Andr...
44,99 € *
ggf. zzgl. Versand

Projektarbeit aus dem Jahr 2016 im Fachbereich Informatik - IT-Security, Note: 1,3, Fachhochschule Dortmund, Sprache: Deutsch, Abstract: Der Besitz von Smartphones auf Basis der Android-Plattform nimmt konstant zu. Durch die große Nachfrage an Smartphones mit dem Android OS steigt zudem die Entwicklung von Schadsoftware durch Hacker rapide an.Die Android-Sicherheitsarchitektur versucht, die Nutzer so gut es geht dagegen zu schützen. Sie besitzt ein umfangreiches Konzept in Bezug auf die Sicherheit einzelner Apps. Dabei soll gewährleistet werden, dass keiner unberechtigten Zugriff auf Apps eines Smartphones erhält oder die Sicherheit des Betriebssystems infrage stellt. Dennoch treten immer wieder Lücken im Android-System auf, die durch kleine Programmschnipsel ausgenutzt werden können. Diese Programmschnipsel, zum Ausnutzen von Sicherheitslücken, nennen sich Exploits, mit denen sich diese Arbeit, speziell im Android-Bereich, befasst.Im ersten Kapitel dieser Arbeit werden die Grundlagen von Exploits und des Android-Betriebssystems Android OS vermittelt.In den darauffolgenden Kapiteln wird auf die Bedrohungsszenarien eingegangen, um anschließend anhand eines Szenariums, ein Exploit mit einer inkludierten Payload zu konzeptionieren und zu implementieren. Abschließend werden mögliche Gegenmaßnahmen vorgestellt, die den Smartphone-Nutzer bestmöglich vor Angriffen schützen können.

Anbieter: Dodax
Stand: 28.01.2020
Zum Angebot
Analyse von Netzwerkangriffen
49,00 € *
ggf. zzgl. Versand

Gefährdungen aus dem Internet auf Computersysteme nehmen immer mehr zu. Ständig hört man von neuen Viren und Würmern oder von Angriffen auf Internet-Präsenzen von Unternehmen. Auch werden immer neue Schwachstellen in Betriebssystemen und Anwendungen bekannt, durch die diese Angriffe ermöglicht werden. Wie die Bedrohungen werden auch die Angebote an Produkten, die Schutz bieten sollen, immer vielseitiger. Wie aber funktionieren Angriffe und womit kann man sich effektiv gegen bestimmte Angriffe schützen? Die Autorin Marion Steiner stellt am Beispiel der Denial-of-Service-Angriffe (Angriffe auf die Verfügbarkeit von Computersystemen und ihren Diensten) die Simulation als Möglichkeit vor, Angriffe anschaulich darzustellen und dabei Wirkung und Effektivität von Gegenmaßnahmen zu beobachten. Nach der Vorstellung der Angriffe, potentieller Schutzmaßnahmen und der Simulationsumgebung werden anhand eines beispielhaften Simu lations laufs die Möglichkeiten dieser Technik gezeigt, um z.B. die Awareness der Internet-Nutzer bzw. der Entscheidungsträger in Unter nehmen zu steigern. Das Buch richtet sich an alle mit Interesse an Computersicherheit, an Informatik-Wissenschaftler sowie an all die, die immer schon verstehen wollten, wofür eigentlich eine Firewall gut ist.

Anbieter: Dodax
Stand: 28.01.2020
Zum Angebot