iX Kompakt IT-Security. IT-Sicherheit

Par : iX-Redaktion
Offrir maintenant
Ou planifier dans votre panier
Disponible dans votre compte client Decitre ou Furet du Nord dès validation de votre commande. Le format PDF est :
  • Compatible avec une lecture sur My Vivlio (smartphone, tablette, ordinateur)
  • Compatible avec une lecture sur liseuses Vivlio
  • Pour les liseuses autres que Vivlio, vous devez utiliser le logiciel Adobe Digital Edition. Non compatible avec la lecture sur les liseuses Kindle, Remarkable et Sony
Logo Vivlio, qui est-ce ?

Notre partenaire de plateforme de lecture numérique où vous retrouverez l'ensemble de vos ebooks gratuitement

Pour en savoir plus sur nos ebooks, consultez notre aide en ligne ici
C'est si simple ! Lisez votre ebook avec l'app Vivlio sur votre tablette, mobile ou ordinateur :
Google PlayApp Store
  • Nombre de pages148
  • FormatPDF
  • ISBN978-3-95788-279-0
  • EAN9783957882790
  • Date de parution13/11/2020
  • Protection num.Digital Watermarking
  • Taille15 Mo
  • Infos supplémentairespdf
  • ÉditeurHeise Medien

Résumé

Wer Hacking, Phishing und Ransomware bisher nur für eher theoretische Bedrohungen von IT-Firmen hielt, wurde spätestens durch die zahlreichen Schlagzeilen zu Emotet, Shitrix & Co. eines Besseren belehrt. Ganze Unternehmen mussten bereits zumindest vorübergehend ihren Betrieb einstellen; die Uniklinik Düsseldorf konnte keine Notfälle aufnehmen und eine Patientin starb. In solchen Fällen stellt sich im Nachhinein meist heraus, dass es zum Schutz der Organisationen, Kunden und Patienten nicht nur einer guten und aktuellen IT-Sicherheitstechnik bedarf, sonderen auch einer bessere Aufklärung aller IT-Anwender.
Dem trägt das neue iX kompakt mit den folgenden Rubriken Rechnung: Awareness Sind Sie sicher? Damit kein echter Einbruch mit weitreichenden Folgen stattfindet, sollten die Anwender und ITler über die Gefahren und Bedrohungen durch Schwachstellen und Hacker aufgeklärt sein - und darüber, wie sie mit ihrem eigenen Verhalten dazu beitragen können, dass es gar nicht erst zum Schlimmsten kommt.
Zu den besonders aufwendigen, aber auch besonders eindrucksvollen Testmethoden gehören "Einbrüche auf Bestellung". Datenschutz & Recht 2019 und 2020 waren nicht nur von Angriffen auf IT-Systeme geprägt, sondern auch von der Umsetzung der Datenschutz-Grundverordnung (DSGVO) - und nicht zuletzt dem Fall des Privacy-Shield-Abkommens zwischen der EU und den USA. Auch dieser und anderen rechtlichen Herausforderungen widmet sich das iX kompakt Security.
Compliance Zur Umsetzung von Recht und Ordnung muss kein ITler dicke Gesetzestexte und abstrakte Kommentare in juristischen Fachzeitschriften lesen, denn es existieren konkrete Normen und Best-Practice-Anleitungen etwa vom Bundesamt für Sicherheit in der Informationstechnik (BSI). Markt & Produkte Cyberversicherungen: Schadensbegrenzung im Fall der Fälle Cloud-Security: Schutz der DNS-Infrastruktur und Pentesting Endpoint Security: Schutz für Laptop, Handy & Co Know-how & Praxis Zwei-Faktor-Authentifizierung ausgehebelt IoT mit KI geschützt Tools für die Angriffssimulation Standardsoftware: SAP-Sicherheit in der Praxis.
Wer Hacking, Phishing und Ransomware bisher nur für eher theoretische Bedrohungen von IT-Firmen hielt, wurde spätestens durch die zahlreichen Schlagzeilen zu Emotet, Shitrix & Co. eines Besseren belehrt. Ganze Unternehmen mussten bereits zumindest vorübergehend ihren Betrieb einstellen; die Uniklinik Düsseldorf konnte keine Notfälle aufnehmen und eine Patientin starb. In solchen Fällen stellt sich im Nachhinein meist heraus, dass es zum Schutz der Organisationen, Kunden und Patienten nicht nur einer guten und aktuellen IT-Sicherheitstechnik bedarf, sonderen auch einer bessere Aufklärung aller IT-Anwender.
Dem trägt das neue iX kompakt mit den folgenden Rubriken Rechnung: Awareness Sind Sie sicher? Damit kein echter Einbruch mit weitreichenden Folgen stattfindet, sollten die Anwender und ITler über die Gefahren und Bedrohungen durch Schwachstellen und Hacker aufgeklärt sein - und darüber, wie sie mit ihrem eigenen Verhalten dazu beitragen können, dass es gar nicht erst zum Schlimmsten kommt.
Zu den besonders aufwendigen, aber auch besonders eindrucksvollen Testmethoden gehören "Einbrüche auf Bestellung". Datenschutz & Recht 2019 und 2020 waren nicht nur von Angriffen auf IT-Systeme geprägt, sondern auch von der Umsetzung der Datenschutz-Grundverordnung (DSGVO) - und nicht zuletzt dem Fall des Privacy-Shield-Abkommens zwischen der EU und den USA. Auch dieser und anderen rechtlichen Herausforderungen widmet sich das iX kompakt Security.
Compliance Zur Umsetzung von Recht und Ordnung muss kein ITler dicke Gesetzestexte und abstrakte Kommentare in juristischen Fachzeitschriften lesen, denn es existieren konkrete Normen und Best-Practice-Anleitungen etwa vom Bundesamt für Sicherheit in der Informationstechnik (BSI). Markt & Produkte Cyberversicherungen: Schadensbegrenzung im Fall der Fälle Cloud-Security: Schutz der DNS-Infrastruktur und Pentesting Endpoint Security: Schutz für Laptop, Handy & Co Know-how & Praxis Zwei-Faktor-Authentifizierung ausgehebelt IoT mit KI geschützt Tools für die Angriffssimulation Standardsoftware: SAP-Sicherheit in der Praxis.