Bruce Schneier (MITP-Verlag, 2019)
DAS INTERNET IST NICHT SICHER - FÜR KEINEN VON UNS. Der weltweit bekannte IT-Sicherheitsexperte Bruce Schneier deckt die eklatanten Sicherheitslücken unserer hypervernetzten Welt auf. Identitäts- und Datendiebstahl sind dabei noch das geringste Risiko.
4,99 € inkl. MwSt.
Früher: 15,00 €3
Preisbindung aufgehoben3
zzgl. Versandkosten
Auf Lager, Lieferzeit ca. 2-4 Werktage
Martin Kappes (Springer, 2023)
Schneller als der Hacker! Netzwerk- und Datensicherheit für Einsteiger Sie sind ein erfolgreicher Hacker, finden jede Sicherheitslücke, überwinden jede Firewall und sind es gewohnt, immer an Ihr Ziel zu kommen?
Wiley-VCH (Wiley-VCH, 2023)
Haben Sie auch die Nase voll davon, ständig die Usernamen und Passwörter zu vergessen, die Sie brauchen, wenn Sie sich irgendwo einloggen wollen?
Mareile Heiting (Rheinwerk Verlag, 2022)
Schlagen Sie Internetbetrügern und Cyberkriminellen ein Schnippchen, und sorgen Sie für die Sicherheit und Privatsphäre bei allen Ihren digitalen Aktivitäten!
Roland Hellmann (Oldenbourg, 2022)
Das Buch erklärt die Grundlagen der IT-Sicherheit, wobei auch die wichtigsten Methoden der Kryptographie allgemein verständlich erklärt werden. (Vorschau verfügbar)
Thorsten Hennrich, Marc Maisch (dpunkt, 2022)
liefert konkrete Datenschutz-Empfehlungen und Checklistenfokussiert sich auf die beliebten und in der Praxis wichtigen Cloud-Services von AWS, Google oder Microsoftgibt Expertenwissen - verständlich und praxisnah aufbereitet.
Robert Shimonski (Wiley-VCH Dummies, 2022)
Pentests sind für Unternehmen unverzichtbar geworden, denn nur wer die Schwachstellen kennt, kann auch dagegen vorgehen. Robert Shimonski erklärt Ihnen in diesem Buch alles, was Sie brauchen, um selbst Pentests durchzuführen. (Vorschau verfügbar)
Patrick Wardle (No Starch Press, 2022)
A comprehensive guide to the threats facing Apple computers and the foundational knowledge needed to become a proficient Mac malware analyst.
BSI - Bundesamt für Sicherhei (Reguvis Fachmedien, 2022)
IT-Grundschutz effizient organisieren! Immer mehr Geschäftsprozesse werden auf die Informationstechnik verlagert oder mit ihr verzahnt. Dadurch gewinnen auch der Informationsschutz und die Absicherung gegen Cyber Crime zunehmend an Bedeutung. (Vorschau verfügbar)
Mathias Gut, Markus Kammermann (MITP-Verlag, 2021)
Fundierter und umfassender Überblick zum Thema IT-SicherheitInklusive aller Neuerungen zur Rechtslage bzgl. Datenschutz und DatensicherheitMit Vorbereitungsfragen zu jedem Fachgebiet.
Andreas Erle (Stiftung Warentest, 2020)
Sie haben nichts zu verbergen? Wer im Internet surft, hinterlässt Spuren. Wenn Sie eine Internetseite aufrufen, wenn Sie online einkaufen, wenn Sie soziale Netzwerke nutzen oder wenn Sie Ihre Lieblingsserie streamen: All das hinterlässt Daten über Sie. (Vorschau verfügbar)
Georg Stadler (FinanzBuch Verlag, 2019)
Noch immer kümmern sich viele Menschen kaum um ihre digitale Sicherheit. Dabei hat jeder die Möglichkeit, mit einigen simplen Kniffen die Hürden für Angreifer deutlich höher zu legen und sich so wirkungsvoll zu schützen. (Vorschau verfügbar)
Tobias Scheible (Rheinwerk Verlag, 2022)
Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points -- die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern.
William Stallings, Lawrie Brown (Pearson Deutschland GmbH, 2018)
For courses in computer/network security. . Balancing principle and practice-an updated survey of the fast-moving world of computer and network security.
Larry Clinton (Kogan Page, 2022)
Achieve digital transformation goals without creating undue risks with this guide to managing cybersecurity from a strategic, business-wide perspective.
Thomas Liedtke (Springer, 2022)
Dieses Buch erklärt die wichtigsten Fachbegriffe und Inhalte und ordnet diese den entsprechenden Bereichen zu. Einbezogen werden auch scheinbare Randgebiete, die für die Informationssicherheit ebenfalls eine Rolle spielen.
Gerhard Aigner, Lukas Bittighofer, Matthias Blatzer (Linde, 2021)
Leicht verständlich und praxisnah gibt das kompakte Handbuch Antworten auf rechtliche Fragen, die Ärztinnen und Ärzte in ihrem Alltag betreffen: Von AGB, Berufsrecht über Datenschutz und Digitalisierung bis hin zu Haftung und Werbung.
Eric Amberg, Daniel Schmid (MITP-Verlag, 2021)
Methoden und Tools der Hacker, Cyberkriminellen und Penetration TesterMit zahlreichen Schritt-für-Schritt-Anleitungen und Praxis-WorkshopsInklusive Vorbereitung auf den Certified Ethical Hacker (CEHv11) mit Beispielfragen zum Lernen .
Georg Beham, Philipp Mattes-Draxler (Austrian Standards Plus, 2021)
Unternehmen werden immer häufiger Opfer von Hacker- und Cyberangriffen. Diese werden oft fälschlicherweise als rein technische Bedrohungen gesehen.
Peter Gluchowski, Frank Leisten, Gero Presser (dpunkt, 2021)
Erfolgsfaktoren für BI-Architekturen. - Umfassendes und anwendungsbezogenes Handbuch. - Einsatz von neuen Technologien wie EAI, Virtualisierung sowie Cloud- und Data-Lake-Architekturen. - Mit vielen Praxisbeispielen aus der BI & Analytics-Welt.
Stephan Wiesend (Stiftung Warentest, 2021)
Für Smartphone-Anfänger und Fortgeschrittene. 60 neue Apps für mehr Lebensqualität! Entdecken Sie praktische und hilfreiche neue Anwendungen für Ihr Smartphone - von cleveren Alltagshelfern über Fitness und Gesundheit bis hin zu Kultur, Genuss und ... (Vorschau verfügbar)
Thomas W. Harich (MITP-Verlag, 2021)
Mit einem durchdachten IT-Sicherheitskonzept zu mehr Informationssicherheit IT-Security-Management praxisnah erläutert: Sicherheitsrichtlinien, IT Compliance, Business Continuity Management, ...
Barbara Wimmer (MITP-Verlag, 2020)
Wieso wir auf eine Totalüberwachung zusteuern: die Macht von Sprachassistenten, Connected Cars, Smart Homes, Smart Citys, Fitness-Apps und mehrWas Sie im Umgang mit vernetzten Geräten beachten sollten und wie Sie Ihre Privatsphäre schützenAktuelle ...
Ronald Deckert, Eike Meyer (Springer, 2020)
Für jeden von uns ist heute die Frage wichtig, wie in Zukunft Menschen und Maschinen zum Wohle des Menschen zusammenarbeiten und welche Anforderungen an Menschen hierbei entstehen. Dieses essential bietet für Interessierte den Einstieg.
Sebastian Brabetz (MITP-Verlag, 2020)
Penetration Tests mit mimikatz von Pass-the-Hash über Kerberoasting bis hin zu Golden Tickets Funktionsweise und Schwachstellen der Windows Local Security Authority (LSA)
Benjy Thömmes (Wiley-VCH Dummies, 2020)
Erfahren Sie, was Sie mit Alexa alles anstellen können - von der Soundanpassung des Lautsprechers mit der Equalizer-Funktion über das Freisprechen mit Drop In bis hin zum Automatisieren von Abläufen mit Routinen. (Vorschau verfügbar)
Frank Weller (Schmidt (Erich), 2020)
Datenschutz e.V.: Ob Mitgliederverwaltung oder Spendenlisten: Vereine arbeiten mit einer wachsenden Fülle personenbezogener Daten. (Vorschau verfügbar)
Ingrid Britz-Averkamp, Christine Eich-Fangmeier (Haufe-Lexware, 2020)
Wie kann es gelingen, zuhause produktiv zu arbeiten? Wie kann man den Arbeitsplatz schnell, ergonomisch und sicher einrichten? Wie bringt man Familie, Arbeit und Freizeit in Einklang? Diese und weitere Fragen beantwortet dieser TaschenGuide. Inhalte:. (Vorschau verfügbar)
Anja Kettgen-Hahn (Duncker & Humblot, 2020)
Rechtssicherheit und -klarheit im grenzüberschreitenden Kontext sind in einer zunehmend globalisierten und digitalisierten Gesellschaft immer schwieriger zu gewährleisten. Dies gilt im Speziellen für die Nutzung weltweit zugänglicher sozialer Netzwerke.
Brad Smith, Carol Ann Browne (Redline Verlag, 2020)
Die Digitalisierung ist einer der definierenden Trends unserer Zeit. Informationstechnologien entwickeln sich dabei zugleich zu mächtigen Werkzeugen, bergen aber auch ernstzunehmende Risiken. (Vorschau verfügbar)
Marcel Mangel, Sebastian Bicchi (MITP-Verlag, 2019)
Schwachstellen von IoT- und Smart-Home-Geräten aufdeckenHardware, Firmware und Apps analysieren und praktische Tests durchführenZahlreiche Praxisbeispiele wie Analyse und Hacking elektronischer Türschlösser, smarter LED-Lampen u.v.m.
Heinrich Kersten, Gerhard Klett, Jürgen Reuter (Springer, 2019)
Dieses Buch behandelt das Management der Informationssicherheit auf der Basis der Norm ISO/IEC 27001. Mit der 2. Auflage wurden die Inhalte des Fachbuches umfassend aktualisiert und den Neuerungen der Norm angepasst.
Wolfgang Ertel, Ekkehard Löhmann (Hanser Fachbuchverlag, 2019)
Der Schutz vertraulicher Daten und der persönlichen Identität spielt im Zeitalter der Vernetzung und des E-Commerce eine zentrale Rolle sowohl für Einzelpersonen als auch für Unternehmen in allen Größen.
Secorvo Security Consulting, Petra Barzin, Natalie Dambier, Stefan Gora, Safuat Hamdy, Volker Hammer, Kai Jendrian, Hans-Joachim Knobloch, Michael Knopp (dpunkt, 2019)
Das umfassende Handbuch zu Informationssicherheit und Datenschutz Ihr Grundlagenwerk zur Informationssicherheit Von Praktikern für Sie erstellt Für Ihre Vorbereitung zum T.I.S.P.
Gerhard Hellstern, Patrik Buchmüller (Schäffer-Poeschel, 2019)
Die IT und ihre Risiken geraten immer mehr in den Fokus der Bankenaufsicht. Mit den BAIT "Bankaufsichtliche Anforderungen an die IT" hat die BaFin erstmals spezifische und die allgemeinen MaRisk-Anforderungen erläuternde Anforderungen an die IT von ... (Vorschau verfügbar)
Grit Reimann (Beuth, 2018)
Der Praxisband erläutert Schritt für Schritt, wie betrieblicher Datenschutz in der Praxis umgesetzt werden kann. (Vorschau verfügbar)
Thomas Jäschke (MWV Medizinisch Wissenschaftliche Verlagsges., 2018)
Rasante Entwicklungen von Cloud-Computing, eHealth und mHealth-Anwendungen steigern fortlaufend die Relevanz der Nutzung und Verarbeitung persönlicher Daten im Gesundheitswesen; zugleich wird der Umgang mit Daten immer intransparenter. (Vorschau verfügbar)
Christopher Hadnagy (MITP-Verlag, 2014)
Verstehen Sie die menschliche Körpersprache und die verschiedenen Gesichtsausdrücke Lernen Sie, wie Hacker versuchen, Ihr Vertrauen zu gewinnen Erkennen Sie die ...
Kevin D. Mitnick (MITP-Verlag, 2018)
Der weltbekannte Hacker Kevin Mitnick deckt auf, wie sich Unternehmen, Regierungen und kriminelle Hacker Zugriff auf Ihre Daten verschaffen Mit realen Fallbeispielen von der Profilerstellung zu Werbezwecken ...
Christian Bär, Thomas Grädler, Robert Mayr (Springer, 2018)
Dieses Beitragswerk bringt Vorreiter, öffentliche Meinungsbildner und renommierte Fachexperten zu Fragestellungen des digitalen Wandels zusammen und bündelt deren Blickwinkel auf dieses entscheidende Zukunftsthema.
Kevin D. Mitnick, William Simon (MITP-Verlag, 2006)
Kevin Mitnick, einst der meistgesuchte Verbrecher der USA, saß fünf Jahr lang im Gefängnis, weil er in zahlreiche Netzwerke großer Firmen eingebrochen war.
Jan Bindig (FinanzBuch Verlag, 2018)
In puncto Digitalisierung ist beim Deutschen Mittelstand noch viel Luft nach oben. Das größte Hindernis auf dem Weg zu einer stärkeren Digitalisierung ist das fehlende Know-how rund um die IT-Sicherheit. (Vorschau verfügbar)
Karl E Wöbking (VVW GmbH, 2010)
Die weltweite Finanz- und Wirtschaftkrise, ausgelöst durch das Fehlverhalten des Managements in der Finanzindustrie, hat zu einem sprunghaften Anstieg der Nachfrage nach internen Kontrollen zur Prävention und Schadenabwehr geführt.
Felix Rauh (hep Verlag, 2016)
Digitale Medien - Segen und Fluch für Kinder und Jugendliche Die digitale Welt ist voller Risiken. Kinder und Jugendliche brauchen die Unterstützung von Erwachsenen, um sich sicher darin bewegen zu können. (Vorschau verfügbar)
Timo Steffens (Springer, 2018)
Professionelle Hackerangriffe (sogenannte Advanced Persistent Threats) treffen heutzutage Regierungen, Unternehmen und sogar kritische Infrastrukturen wie Flughäfen oder Stromnetzbetreiber.
BSI - Bundesamt für Sicherhei (Reguvis Fachmedien, 2019)
Nutzen auch Sie das Standardwerk des BSI! §§Stand: Februar 2023 Der IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI)
Klaus Schmeh (Heise Medien, 2017)
Die Fantasie der Menschen beim Schmuggeln geheimer Daten ist nahezu grenzenlos: Ein im Schuhabsatz versteckter Mikrofilm, das Tarnen einer Spionagenachricht als Zigarrenbestellung, das Schreiben mit Geheimtinte, das Verbergen von Daten in harmlosen ...
Wolfgang Schneider (EHV Academicpress, 2008)
Durch die immer stärkere Vernetzung der Computer erhöht sich die Anzahl der Angriffe auf die IT-Sicherheit proportional.
Verpasse keine Highlights & Aktionen. Jetzt zum Newsletter anmelden.