Domain awvs.de kaufen?

Produkt zum Begriff Entscheidung:


  • IT-Sicherheit (Hellmann, Roland)
    IT-Sicherheit (Hellmann, Roland)

    IT-Sicherheit , Das Buch erklärt die Grundlagen der IT-Sicherheit, wobei auch die wichtigsten Methoden der Kryptographie allgemein verständlich erklärt werden. Verfügbarkeit von Speichermedien und Daten, Internet-Sicherheit und Firewalls werden ausführlich behandelt, und aktuelle Themen der IoT-Sicherheit abgedeckt. Ferner betrachtet die 2. Auflage das Threat Modeling am Beispiel der Automotive Security. , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen , Erscheinungsjahr: 20221107, Produktform: Kartoniert, Titel der Reihe: De Gruyter Studium##, Autoren: Hellmann, Roland, Abbildungen: 118 b/w ill., 15 b/w tbl., Themenüberschrift: COMPUTERS / Security / General, Keyword: Cybersicherheit; Cryptologie; Cybersecurity; Criptography; Cybersystems., Fachschema: EDV / Theorie / Sicherheit~Informatik, Fachkategorie: Informatik, Warengruppe: HC/Informatik, Fachkategorie: Computersicherheit, Thema: Verstehen, Text Sprache: ger, Seitenanzahl: X, Seitenanzahl: 244, UNSPSC: 49019900, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: de Gruyter Oldenbourg, Verlag: de Gruyter Oldenbourg, Verlag: De Gruyter Oldenbourg, Länge: 238, Breite: 169, Höhe: 16, Gewicht: 444, Produktform: Klappenbroschur, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Vorgänger: 7774591, Vorgänger EAN: 9783110494839, Alternatives Format EAN: 9783110767209 9783110767186, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0002, Tendenz: 0, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel, WolkenId: 1627044

    Preis: 49.95 € | Versand*: 0 €
  • IT-Sicherheit (Eckert, Claudia)
    IT-Sicherheit (Eckert, Claudia)

    IT-Sicherheit , Die Autorin stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Probleme heutiger IT-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen zu präsentieren. Der Leser entwickelt nicht nur ein Bewusstsein für IT-Sicherheitsrisiken, sondern erwirbt auch ein breites und grundlegendes Wissen zu deren Behebung. IT-Systeme und die Digitalisierung sind in allen Bereichen und Branchen von zentraler Bedeutung. Die IT-Sicherheit oder Cybersicherheit nimmt dabei eine tragende Rolle ein. Sie hat die Aufgabe sicher zu stellen, dass die verarbeiteten Daten nicht gezielt verfälscht werden, dass wertvolle Information nicht in falsche Hände gelangt und dass die IT-Systeme nicht in ihrer Funktion beeinträchtigt werden. Heutige IT-Systeme sind einer Vielzahl von Bedrohungen ausgesetzt und weisen noch immer viele Verwundbarkeiten auf. Gleichzeitig gibt es viele, zum Teil standardisierte Sicherheitslösungen, mit denen die Bedrohungen und die damit einhergehenden Risiken reduziert werden können. Kenntnisse möglicher Sicherheitsschwachstellen und möglicher Angriffe auf IT-Systeme, sowie der wichtigsten Sicherheitslösungen und deren Wirksamkeit sind essentiell, um IT-Systeme abzusichern und eine vertrauenswürdige Basis für die digitalen Prozesse zu schaffen. Aus den Inhalten: ¿ Sicherheitsschwachstellen, -bedrohungen und Angriffe ¿ Internet-(Un)Sicherheit ¿ Secure Engineering ¿ Kryptographische Verfahren und Schlüsselmanagement ¿ Digitale Identität ¿ Zugriffskontrolle ¿ Netzwerk-, Kommunikations- und Anwendungssicherheit ¿ Sichere drahtlose Kommunikation , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen , Auflage: 11. Auflage, Erscheinungsjahr: 20230220, Produktform: Leinen, Titel der Reihe: De Gruyter Studium##, Autoren: Eckert, Claudia, Auflage: 23011, Auflage/Ausgabe: 11. Auflage, Abbildungen: 200 b/w ill., 40 b/w tbl., Themenüberschrift: COMPUTERS / Security / General, Keyword: IT-Systeme; Netzwerksicherheit; IT security; IT systems; protocols; network security, Fachschema: Datenschutz~Kryptografie~Verschlüsselung~Informatik, Fachkategorie: Praktische Anwendung für Informationstechnologien~Kryptografie, Verschlüsselungstechnologie~Informatik, Warengruppe: HC/Informatik, Fachkategorie: Datenschutz, Thema: Verstehen, Text Sprache: ger, Seitenanzahl: XVIII, Seitenanzahl: 1022, UNSPSC: 49019900, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: de Gruyter Oldenbourg, Verlag: de Gruyter Oldenbourg, Verlag: De Gruyter Oldenbourg, Länge: 238, Breite: 182, Höhe: 60, Gewicht: 1819, Produktform: Gebunden, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Vorgänger: 9617850, Vorgänger EAN: 9783110551587 9783486778489 9783486721386 9783486706871 9783486589993, Alternatives Format EAN: 9783110985269 9783110985115, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Kennzeichnung von Titeln mit einer Relevanz > 30, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0140, Tendenz: +1, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel, WolkenId: 54232

    Preis: 94.95 € | Versand*: 0 €
  • Deine Entscheidung (Dornheim, Laura)
    Deine Entscheidung (Dornheim, Laura)

    Deine Entscheidung , Ungewollt schwanger? Ein Buch, das dir zur Seite steht wie deine beste Freundin, das dich aufklärt wie eine erfahrene Ärztin und das dir alle rechtlichen und bürokratischen Fragen zum Thema Schwangerschaftsabbruch beantwortet. Für eine selbstbestimmte Entscheidung. Rund 120.000 Frauen brechen jährlich im deutschsprachigen Raum eine Schwangerschaft ab, jede 4. entscheidet sich im Lauf ihres Lebens zu einer Abtreibung. Die Gründe sind vielfältig, und es ist das gute Recht der Frauen, diese Entscheidung zu treffen und sich dabei nicht bevormunden zu lassen. Aber wie komme ich zu der für mich richtigen Entscheidung? Wie viel Zeit habe ich? Wie erhalte ich den Beratungsschein, wie finde ich eine Ärztin, die den Abbruch durchführen kann? Ist ein operativer oder medikamentöser Eingriff das Richtige für mich? Welche Kosten kommen auf mich zu? Und wie gehe ich mit der Situation um, mit all meinen Gefühlen, den Meinungen und Erwartungen von außen? Laura Dornheim klärt die Betroffenen bestärkend, zugewandt und umfassend auf. Zu den Sachinformationen hat sie persönliche Erfahrungsberichte sowie Kommentare von Expert:innen, Ärztinnen und Berater:innen gestellt. Hinter- gründe zu den biologischen Details der frühen Schwangerschaft und zur rechtlichen und politischen Situation rund um den §218 sowie ein umfangreicher Serviceteil runden das Buch ab. , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen , Erscheinungsjahr: 20230216, Produktform: Kartoniert, Autoren: Dornheim, Laura, Illustrator: Stömer, Luisa~Wünsch, Eva, Seitenzahl/Blattzahl: 216, Keyword: Abtreibung; Abtreibungs-Ratgeber; Aufklärung; Beratungsschein; Entscheidungshilfe; Erfahrungsbericht; Gesellschaftskritik; Kosten; Ratgeber; Sachbuch; Schwangerschaftsabbruch; medikamentöser Schwangerschaftsabbruch; medizinisch; operativer Schwangerschaftsabbruch; praktische Tipps; rechtlich; ungewollt schwanger; §218; §219a, Fachschema: Hilfe / Lebenshilfe~Lebenshilfe, Fachkategorie: Selbsthilfe und Persönlichkeitsentwicklung, Interesse Alter: für Frauen und/oder Mädchen, Thema: Optimieren, Warengruppe: HC/Ratgeber Lebensführung allgemein, Fachkategorie: Umgang mit persönlichen Problemen, Thema: Orientieren, UNSPSC: 49019900, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: Kunstmann Antje GmbH, Verlag: Kunstmann Antje GmbH, Verlag: Kunstmann, Antje, GmbH, Verlag, Länge: 208, Breite: 132, Höhe: 16, Gewicht: 378, Produktform: Kartoniert, Genre: Sachbuch/Ratgeber, Genre: Sachbuch/Ratgeber, eBook EAN: 9783956145483, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Kennzeichnung von Titeln mit einer Relevanz > 30, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0060, Tendenz: -1, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel,

    Preis: 20.00 € | Versand*: 0 €
  • Das Jahrzehnt der Entscheidung
    Das Jahrzehnt der Entscheidung

    Das Jahrzehnt der Entscheidung , Wir befinden uns im Jahrzehnt der Entscheidung. Unser Handeln und Nicht-Handeln jetzt hat enorme Folgen für die kommenden Generationen und entscheidet darüber, ob sich auch für sie das Wohlstandsversprechen der Sozialen Marktwirtschaft erfüllt. Die Übernahme von Verantwortung und die Übersetzung in Handlung ist wichtiger denn je. Insofern muss das Jahrzehnt der Entscheidung auch ein Jahrzehnt der Umsetzung sein. Wie lässt sich eine intelligente Transformation beschleunigen und wie stärken wir Deutschland bzw. Europa dabei als globalen, wettbewerbs- und leistungsfähigen Industrie- und Technologiestandort? In diesem Buch versammeln sich Pionierinnen und Pioniere des Fortschritts aus den unterschiedlichsten gesellschaftlichen Bereichen, um auf diese Fragen zukunftsgerichtete und lösungsorientierte Antworten zu geben. Das Buch ist insofern auch ein Mutmacher, der Veränderung als Chance begreift! , Bücher > Bücher & Zeitschriften

    Preis: 25.00 € | Versand*: 0 €
  • Was sind typische Anzeichen für Schwachstellen in der IT-Sicherheit?

    Ungeschützte oder veraltete Software, unzureichende Passwortsicherheit und mangelnde Schulung der Mitarbeiter in Bezug auf Sicherheitsrichtlinien sind typische Anzeichen für Schwachstellen in der IT-Sicherheit. Diese Schwachstellen können zu Datenlecks, Malware-Infektionen und anderen Sicherheitsvorfällen führen. Unternehmen sollten regelmäßige Sicherheitsaudits durchführen, um potenzielle Schwachstellen zu identifizieren und zu beheben.

  • Wie kann man einen Einstieg in Hacking und IT-Sicherheit finden?

    Um einen Einstieg in Hacking und IT-Sicherheit zu finden, können verschiedene Schritte unternommen werden. Zunächst ist es wichtig, ein grundlegendes Verständnis für Computersysteme und Netzwerke zu entwickeln. Dies kann durch das Erlernen von Programmiersprachen, Netzwerkprotokollen und Betriebssystemen erreicht werden. Anschließend können spezifische Kenntnisse in den Bereichen Penetration Testing, Ethical Hacking und Sicherheitsanalysen erworben werden, indem man sich mit entsprechender Literatur, Online-Kursen oder praktischen Übungen beschäftigt. Es ist auch hilfreich, sich mit der Community zu vernetzen und an Capture-the-Flag-Wettbewerben oder Hackathons teilzunehmen, um praktische Erfahrungen zu sammeln und von anderen Experten zu lernen.

  • Was sind die grundlegenden Schritte, um einen wirksamen Penetrationstest durchzuführen und Sicherheitslücken in einem Netzwerk aufzudecken?

    1. Identifiziere das Ziel des Penetrationstests und erstelle einen detaillierten Plan. 2. Führe eine umfassende Schwachstellenanalyse durch, um potenzielle Sicherheitslücken zu identifizieren. 3. Simuliere gezielte Angriffe, um die Auswirkungen der Schwachstellen zu testen und Empfehlungen zur Behebung abzugeben.

  • Was sind typische Schwachstellen, die in der IT-Sicherheit häufig ausgenutzt werden?

    Typische Schwachstellen, die in der IT-Sicherheit häufig ausgenutzt werden, sind veraltete Software, unzureichende Passwortsicherheit und mangelnde Sicherheitsupdates. Angreifer nutzen diese Schwachstellen aus, um Zugriff auf Systeme zu erhalten, Daten zu stehlen oder Schadsoftware zu verbreiten. Es ist daher wichtig, diese Schwachstellen regelmäßig zu identifizieren und zu beheben, um die Sicherheit von IT-Systemen zu gewährleisten.

Ähnliche Suchbegriffe für Entscheidung:


  • Bisky, Jens: Die Entscheidung
    Bisky, Jens: Die Entscheidung

    Die Entscheidung , Als im Oktober 1929 Gustav Stresemann, der erfolgreiche Außenminister, starb, fragten sich die Zeitgenossen, wie es nun mit der Republik weitergeht. Gerade formierte sich eine faschistische Koalition, die 1933 dann an die Macht kam; Bauern warfen Bomben, die öffentlichen Haushalte litten unter wachsenden Defiziten, bald schien das parlamentarische System gelähmt. Demokratische Republik oder faschistischer Staat - so lautete ab dem Sommer 1930 die Alternative. Was folgte - der Aufstieg radikaler Kräfte, die Pulverisierung der bürgerlichen Milieus, der Aufruhr der Mittelschichten, die Selbstüberschätzung der Konservativen und Nationalisten, die sich einbildeten, Hitler zähmen zu können, Verelendung und Bürgerkriegsfurcht -, mündete in die verbrecherischste Diktatur des 20. Jahrhunderts. Jens Bisky erzählt, wie die Weimarer Republik in einem Wirbel aus Not und Erbitterung zerstört wurde. Es kommen Politiker und Journalisten der Zeit zu Wort, erschöpfte Sozialdemokraten, ratlose Liberale, nationalistische Desperados, Literaten, Juristen, Offiziere. Wie nahmen sie die Situation wahr? Welche Möglichkeiten hatten sie? - Das große Panorama einer extremen Zeit, die noch immer ihre Schatten auf die Gegenwart wirft. , Nachschlagewerke & Lexika > Fachbücher, Lernen & Nachschlagen

    Preis: 34.00 € | Versand*: 0 €
  • Die Entscheidung (Link, Charlotte)
    Die Entscheidung (Link, Charlotte)

    Die Entscheidung , Was, wenn du im falschen Moment die falsche Entscheidung triffst? Eigentlich will Simon mit seinen beiden Kindern in Südfrankreich ein ruhiges Weihnachtsfest feiern. Doch dann kommt alles ganz anders: Die Kinder sagen ihm kurzfristig ab, seine Freundin gibt ihm den Laufpass, und auf einem Strandspaziergang begegnet er einer jungen, völlig verwahrlosten Frau: Nathalie, die weder Geld, Papiere noch eine Unterkunft hat, die fürchterlich abgemagert und hochgradig verängstigt ist. Sie tut ihm leid, und er bietet ihr seine Hilfe an. Nicht ahnend, dass er durch diese Entscheidung in eine mörderische Geschichte hineingezogen wird, deren Spuren bis nach Bulgarien führen. Und zu Selina, einem jungen Mädchen, das ein besseres Leben suchte und in die Hände skrupelloser Verbrecher geriet. Ihr gelingt die Flucht, doch damit löst sie eine Kette von Verwicklungen aus, die Simon und Nathalie, tausende Kilometer entfernt, in der Provence zum Verhängnis werden ... Millionen Fans sind von den fesselnden Krimis von Charlotte Link begeistert. Dunkle Geheimnisse und spannende Mordfälle erwarten Sie. Alle Bücher können unabhängig voneinander gelesen werden. , Bücher > Bücher & Zeitschriften , Erscheinungsjahr: 20160905, Produktform: Leinen, Autoren: Link, Charlotte, Seitenzahl/Blattzahl: 576, Keyword: bestseller; bestsellerliste; buch; bulgarien; bücher; frankreich; krimi; kriminalromane; krimis; mädchenhandel; paris; provence; spannung; spiegel bestseller; spiegel-bestseller; spiegelbestseller; thriller; weihnachten, Fachschema: Bulgarien~Südfrankreich~Frankreich~Provence / Roman, Erzählung, Humor~Deutsche Belletristik / Kriminalroman~Provence~Weihnachten, Fachkategorie: Kriminalromane und Mystery, Region: Île-de-France~Provence-Alpes-Côte d'Azur~Bulgarien, Zeitraum: 2010 bis 2019 n. Chr., Thema: Nervenkitzeln, Warengruppe: HC/Belletristik/Kriminalromane, Fachkategorie: Thriller / Spannung, Thema: Entspannen, Text Sprache: ger, UNSPSC: 49019900, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: Blanvalet Verlag, Verlag: Blanvalet Verlag, Verlag: Blanvalet, Länge: 221, Breite: 147, Höhe: 41, Gewicht: 769, Produktform: Gebunden, Genre: Belletristik, Genre: Belletristik, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0002, Tendenz: -1, Unterkatalog: AK, WolkenId: 1410747

    Preis: 22.99 € | Versand*: 0 €
  • Gerling, Rainer W.: IT-Sicherheit für Dummies
    Gerling, Rainer W.: IT-Sicherheit für Dummies

    IT-Sicherheit für Dummies , Wenn Sie eine Prüfung zur Informationssicherheit ablegen oder eine Berufslaufbahn in der Informationssicherheit einschlagen wollen, müssen Sie die technischen Grundlagen wie Verschlüsselung verstehen. Sie müssen aber auch die rechtliche Seite - Datenschutz-, Melde- und Dokumentationspflichten - und geeignete organisatorische Maßnahmen im Unternehmen kennen. Dieses Buch ist drei Bücher in einem: Es beschreibt für Studierende, Datenschutzbeauftragte, IT-Administratoren und allgemein Interessierte gleichermaßen die regulatorischen Vorgaben in Deutschland und der EU. Es geht auf die verschiedenen organisatorischen Aspekte von Informationssicherheit im Unternehmen ein und liefert Ihnen darüber hinaus auch das technische Grundlagenwissen. Die Inhalte werden so präsentiert, dass sie im Wesentlichen ohne spezielles Vorwissen verständlich sind. , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen

    Preis: 24.00 € | Versand*: 0 €
  • Banz, Oliver: Die richtige Entscheidung finden
    Banz, Oliver: Die richtige Entscheidung finden

    Die richtige Entscheidung finden , Wie kann man das Richtige tun? Oliver Banz und Stefan Schweyer geben mit ihren acht Maximen eine praxisnahe Orientierung, wie im unternehmerischen Alltag die richtige Entscheidung getroffen werden kann: Unternehmenszweck, Menschlichkeit, Glückseligkeit, Wahrhaftigkeit, Verantwortung, Rationalität, Fairness und Nachhaltigkeit. In dem Maximenset integrieren sie ihre Erfahrung und die christlich-abendländische Tradition zu einer ganzheitlichen Sichtweise. Anhand von Fallbeispielen wie dem Einstellen und Entlassen von Mitarbeitenden oder dem Untergang der Credit Suisse werden die Maximen getestet und diskutiert. Sie bieten eine Ausgangslage, um die eigene Entscheidungsfindung zu hinterfragen und weiterzuentwickeln. Inhalte: Entscheiden heißt: eine Möglichkeit Wirklichkeit werden lassen Warum Entscheidungen durch Maximen geleitet sind Das Richtige tun: bewusst entscheiden und die Tragweite von Entscheidungen beachten Einführung in die acht Maximen: Unternehmenszweck, Menschlichkeit, Glück, Wahrhaftigkeit, Verantwortung, Rationalität, Fairness und Nachhaltigkeit Rolle des Unternehmenszwecks bei der Entscheidungsfindung Konkrete Beispiele aus der Praxis und Lösungsvorschläge Die digitale und kostenfreie Ergänzung zu Ihrem Buch auf myBook+: E-Book direkt online lesen im Browser Persönliche Fachbibliothek mit Ihren Büchern Jetzt nutzen auf mybookplus.de. , Bücher > Bücher & Zeitschriften

    Preis: 34.99 € | Versand*: 0 €
  • Wie können Unternehmen ihre Systeme und Daten vor potenziellen Schwachstellen schützen, um die Vulnerability zu minimieren und die Sicherheit zu gewährleisten?

    Unternehmen können ihre Systeme und Daten vor potenziellen Schwachstellen schützen, indem sie regelmäßige Sicherheitsaudits und Penetrationstests durchführen, um Schwachstellen zu identifizieren und zu beheben. Des Weiteren sollten sie sicherstellen, dass ihre Software und Systeme regelmäßig aktualisiert und gepatcht werden, um bekannte Sicherheitslücken zu schließen. Zudem ist es wichtig, dass Mitarbeiter regelmäßig in Sicherheitsbewusstsein geschult werden, um Phishing-Angriffe und andere Bedrohungen zu erkennen und zu vermeiden. Schließlich sollten Unternehmen eine umfassende Sicherheitsrichtlinie implementieren, die den Zugriff auf sensible Daten und Systeme einschränkt und die Verwendung von sicheren Passwörtern und Zugangsbeschränkungen fördert.

  • Wie können Unternehmen ihre Systeme und Daten vor potenziellen Schwachstellen schützen, um die Vulnerability zu minimieren und die Sicherheit zu gewährleisten?

    Unternehmen können ihre Systeme und Daten vor potenziellen Schwachstellen schützen, indem sie regelmäßige Sicherheitsaudits und Penetrationstests durchführen, um Schwachstellen zu identifizieren und zu beheben. Zudem sollten sie sicherstellen, dass ihre Software und Betriebssysteme regelmäßig aktualisiert werden, um bekannte Sicherheitslücken zu schließen. Die Implementierung von Firewalls, Intrusion Detection Systems und Verschlüsselungstechnologien kann ebenfalls dazu beitragen, die Sicherheit zu gewährleisten. Darüber hinaus ist es wichtig, dass Mitarbeiter regelmäßig in Sicherheitsbewusstsein geschult werden, um Phishing-Angriffe und andere Bedrohungen zu erkennen und zu vermeiden.

  • Was sind typische Schwachstellen, die in der IT-Sicherheit zu Cyberangriffen führen können?

    Unsichere Passwörter, veraltete Software und fehlende Sicherheitsupdates sind typische Schwachstellen, die zu Cyberangriffen führen können. Zudem können unsichere Netzwerkkonfigurationen und fehlende Schulungen für Mitarbeiter zu Sicherheitsrisiken führen. Phishing-E-Mails und Social Engineering sind weitere häufige Angriffsmethoden, die durch mangelnde Sensibilisierung der Mitarbeiter begünstigt werden.

  • Welche Bücher über Computer-Hacking, Programmierung, IT-Sicherheit usw. muss man unbedingt gelesen haben?

    Ein Buch, das man unbedingt gelesen haben sollte, ist "The Cuckoo's Egg" von Clifford Stoll. Es erzählt die wahre Geschichte eines Hackers, der in ein Computersystem eindringt und wie ein Systemadministrator ihn aufspürt. Ein weiteres empfehlenswertes Buch ist "Hacking: The Art of Exploitation" von Jon Erickson, das eine Einführung in die Welt des Hackings und der Programmierung bietet. Für IT-Sicherheit ist "The Web Application Hacker's Handbook" von Dafydd Stuttard und Marcus Pinto ein Standardwerk, das verschiedene Angriffstechniken auf Webanwendungen erklärt.

* Alle Preise verstehen sich inklusive der gesetzlichen Mehrwertsteuer und ggf. zuzüglich Versandkosten. Die Angebotsinformationen basieren auf den Angaben des jeweiligen Shops und werden über automatisierte Prozesse aktualisiert. Eine Aktualisierung in Echtzeit findet nicht statt, so dass es im Einzelfall zu Abweichungen kommen kann.