Listing 1 - 10 of 31 << page
of 4
>>
Sort by

Book
Tunable Security for Deployable Data Outsourcing
Author:
ISBN: 1000048084 3731504111 Year: 2015 Publisher: KIT Scientific Publishing

Loading...
Export citation

Choose an application

Bookmark

Abstract

Security mechanisms like encryption negatively affect other software quality characteristics like efficiency. To cope with such trade-offs, it is preferable to build approaches that allow to tune the trade-offs after the implementation and design phase. This book introduces a methodology that can be used to build such tunable approaches. The book shows how the proposed methodology can be applied in the domains of database outsourcing, identity management, and credential management.


Book
Penetration Testing mit mimikatz : Das Praxis-HandbuchHacking-Angriffe verstehen und Pentests durchführen.
Author:
ISBN: 3747501621 Year: 2020 Publisher: Frechen : mitp,

Loading...
Export citation

Choose an application

Bookmark

Abstract

Biographical note: Long description:


Book
Security Awareness : Grundlagen, Maßnahmen und Programme für die Informationssicherheit
Author:
ISBN: 311060826X 3110668262 Year: 2019 Publisher: München ; Wien : De Gruyter Oldenbourg,

Loading...
Export citation

Choose an application

Bookmark

Abstract

Die Awareness für Informationssicherheit gewinnt aufgrund einer steigenden Bedrohungslage und immer strengerer Compliance-Anforderungen zunehmend an Bedeutung. Das Buch bietet eine fundierte Einführung in die Awareness und eine Handlungshilfe für die Gestaltung und Umsetzung von geeigneten Maßnahmen. Es vermittelt auch Wissen darüber, welche Verknüpfungen die Awareness zu anderen Fachbereichen besitzt. Unter anderem werden Risikomanagement, Wirtschaftlichkeit, Governance, Compliance und Lernpsychologie betrachtet. Mit dem Kapitel Einführung werden Einblicke in die heutigen Gefahren für Informationen und die Bedeutung der Awareness gegeben. Außerdem ist ein Ausblick zu den weiteren Inhalten des Buchs enthalten. Das Kapitel Grundlagen adressiert drei fundamentale Bereiche, auf denen die Awareness basiert: Die Informationssicherheit wird in Bezug auf die begrifflichen Grundlagen und einer risikoorientierten und wirtschaftlichen Betrachtung von Awareness-Maßnahmen erläutert. Die Verhaltenssteuerung wird aus lernpsychologischer Sicht betrachtet und verhilft zu wichtigen Erkenntnissen über fundamentale Erfolgsfaktoren in der Awareness. Die Governance der Awareness verdeutlicht die Einbettung von Steuerungsmaßnahmen auf der Führungsebene des Unternehmens und veranschaulicht Awareness aus strategischer und taktischer Sicht. Das Kapitel Awareness-Maßnahmen beschreibt alle Aspekte, die beim Verstehen und Gestalten dieser Maßnahmen interessant sind. Dabei wird erläutert, was sie bezwecken, wer durch sie adressiert werden kann, welche Medien infragekommen und wie sie im Unternehmen umgesetzt und integriert werden können. Auch die Nutzung von Synergien und die Erfüllung von Compliance-Vorgaben werden betrachtet. Das Kapitel Awareness-Programme geht auf alle Phasen ein, die durchlaufen werden sollten, wenn ein Bündel von Awareness-Maßnahmen strukturiert vorbereitet und umgesetzt wird. Darunter befinden sich z.B. Anforderungs- und Bedarfsanalysen, um sowohl Compliance-Vorgaben als auch unternehmensspezifische Sicherheitsanforderungen einzubeziehen. Verschiedene Modelle und Methoden zeigen auf, wie Planung, Implementierung und Beurteilung unterstützt werden können. Ein praxisorientiertes Fallbeispiel erhöht die Verständlichkeit und erleichtert die Anwendung. Im Kapitel Zusammenfassung werden die wesentlichen Informationen nochmals in komprimierter Weise dargestellt. Damit kann der Leser einen schnellen Einblick in die Thematik gewinnen und in kurzer Zeit ein Grundgerüst für die Awareness im Unternehmen zusammenstellen. Das Buch vereint theoretische Hintergründe zur Awareness mit praktischen Methoden zur Gestaltung und Umsetzung von Maßnahmen bis hin zu komplexen Programmen. Das Buch kann zur ersten Orientierung in der Awareness genauso verwendet werden wie zur Recherche und als Leitfaden. Dr. Stefan Beißel (CISM, CISA, CISSP, PMP) ist Leiter für Informationssicherheit und Risikomanagement bei einem führenden europäischen Dienstleister für Straßenbenutzungsgebühren, besitzt Erfahrung als Hochschuldozent und promovierte an der Fakultät für Wirtschaftswissenschaften der Universität Duisburg-Essen. This book outlines key concepts and guidelines for ensuring information security awareness, addressing in detail governance, compliance, and learning processes. From choosing media to integrating new hires, the book provides a comprehensive range of configuration options for raising security awareness. It can serve as a guide or reference work for specialists and managers in information security, or as an introduction to the topic.


Book
Die Kunst der Anonymität im Internet : So schützen Sie Ihre Identität und Ihre Daten.
Author:
ISBN: 3958456367 Year: 2017 Publisher: Frechen : mitp,

Loading...
Export citation

Choose an application

Bookmark

Abstract

Long description: Biographical note: Kevin D. Mitnick, einst der meistgesuchte Verbrecher der USA, inzwischen rehabilitiert und als Sicherheitsberater unterwegs, gilt nach wie vor weltweit als der Prototyp des Hackers.


Book
Linux Manjaro : Der umfassendene Praxiseinstieg. Von der Installation bis hin zu Sicherheit, Systemoptimierung und Automation.
Author:
ISBN: 3747503500 Year: 2021 Publisher: Frechen : mitp,

Loading...
Export citation

Choose an application

Bookmark

Abstract

Long description: Biographical note: Robert Gödl ist überzeugter Linux-Nutzer mit einer Vorliebe für das Testen von freien Betriebssystemen und freier Software. Nach über 20 Jahren ohne Microsoft Windows möchte er anderen zeigen, dass Linux heute einfach zu installieren, zu nutzen und zu verstehen ist. Ohne viele technische IT-Begriffe macht er Linux auch Benutzern ohne Vorkenntnisse schnell und einfach zugänglich.

Keywords

Sicherheit --- IT --- IT-Sicherheit --- Open Source --- distribution --- Betriebssystem --- Linux --- firewall --- buch --- installation --- KDE --- ssh --- mitp --- xfce --- aur --- flatpak --- gnome --- iptables --- manjaro --- snap --- virenscanner --- virtuelle maschine


Book
Hilfe, ich habe meine Privatsphäre aufgegeben! : Wie uns Spielzeug, Apps, Sprachassistenten und Smart Homes überwachen und unsere Sicherheit gefährden.
Author:
ISBN: 3747501656 Year: 2020 Publisher: Frechen : mitp,

Loading...
Export citation

Choose an application

Bookmark

Abstract

Biographical note: Barbara Wimmer ist preisgekrönte Netzjournalistin, Autorin und Speakerin und lebt in Wien. Sie schreibt seit mehr als 15 Jahren über Netzpolitik, IT-Security und Überwachung. Long description:


Book
Einstieg in Kali Linux : Penetration Testing und Ethical Hacking mit Linux.
Author:
ISBN: 9783747504628 Year: 2021 Publisher: Frechen : mitp,

Loading...
Export citation

Choose an application

Bookmark

Abstract

Biographical note: Jürgen Ebner ist u.a. IT-Techniker und zertifizierter Datenschutz- und IT-Security-Experte. Bei der IT-Betreuung setzt er auf proaktive Services, um für mehr Sicherheit in den Unternehmen zu sorgen. Mit seinem IT-Unternehmen ICTE bietet er neben Managed Services vor allem Security Assessments und die Erarbeitung von Datenschutzkonzepten an. Long description:


Book
Cybersecurity als Unternehmensleitungsaufgabe
Authors: --- --- ---
ISBN: 3748927673 3848783770 Year: 2021 Publisher: Baden-Baden Nomos Verlagsgesellschaft mbH & Co. KG

Loading...
Export citation

Choose an application

Bookmark

Abstract

Cybersecurity is a central challenge for many companies. On the one hand, companies have to protect themselves against cyberattacks; on the other hand, they have special obligations towards third parties and the state in critical infrastructures or when dealing with personal data. These responsibilities converge with company management. This volume examines the duties and liability risks of management in connection with cyber security from the perspective of corporate, constitutional and labour law. The volume is based on a conference of the same name, which took place in cooperation with the Friedrich Naumann Stiftung für die Freiheit on 23 and 24 October 2020 at Bucerius Law School in Hamburg. With contributions by Andreas Beyer, Marc Bittner, Alexander Brüggemeier, Anabel Guntermann, Katrin Haußmann, Dennis-Kenji Kipker, Christoph Benedikt Müller, Isabella Risini, Darius Rostam, Sarah Schmidt-Versteyl and Gerald Spindler.


Book
IT-Sicherheitsmanagement : Das umfassende Praxis-Handbuch für IT- Security und technischen Datenschutz nach ISO 27001.
Author:
ISBN: 3747501478 Year: 2021 Publisher: Frechen : mitp,

Loading...
Export citation

Choose an application

Bookmark

Abstract

Long description: Biographical note: Thomas W. Harich arbeitet als Leiter der Information Security in einem großen deutschen Industriekonzern. Nebenberuflich ist er als Dozent und IT-Berater tätig. Seine Schwerpunkte liegen in der Erstellung von IT-Sicherheitskonzepten und deren praktischer Umsetzung in einem international geprägten IT-Umfeld.


Book
Praxishandbuch OPC UA : Grundlagen – Implementierung – Nachrüstung – Praxisbeispiele

Loading...
Export citation

Choose an application

Bookmark

Abstract

Long description: Die Komplexität und der Umfang von OPC UA sind Fluch und Segen zugleich. Einerseits sind alle Details in den Spezifikationen, Beispielen und zahlreichen Artikeln dokumentiert. Andererseits ist gerade diese Fülle an Informationen die größte Hürde, da der «normale» Anwender gar nicht weiß, wo er beginnen soll. Um genau das beurteilen zu können, ist ein Überblick und ein gewisses Grundverständnis für OPC UA in der Anwendung nötig. Dieses Buch zeigt auf, was am Markt verfügbar ist, welche Tools es bei der Umsetzung gibt und wie es andere realisieren. Mit Use cases, Lessons learned und Best practices wird der Leser auf diese zukunftsträchtige Technologie vorbereitet. • Keine Industrie 4.0 ohne OPC UA • Architekturen im Einsatz / OPC UA Companion / Best practices OPC UA Security / Profile, Konformitätstest, Zertifizierung / OPC-UAInformationsmodelle / Vorgehensmodell zur Einführung von OPC UA in Produktionsanlagen • Nachrüstoptionen / Produkte • Implementierungshilfen, Anwenderberichte • Aktualisierungen / Weitere Informationen im Onlineservice Long description: Der Praxisratgeber für die implementierung und Nachrüstung von OPC UA in Produktionsanlagen.

Listing 1 - 10 of 31 << page
of 4
>>
Sort by