Dieses Buch besch???ftigt sich mit dem Sicherheitsmanagement von Netzwerken beziehungsweise der Verletzbarkeit der darin laufenden Anwendungen oder dar???ber abgewickelten Gesch???ftsprozesse. Der Begriff Sicherheit erstreckt sich auf Erkennen und Abwehr bzw. Ausschalten von Spionage (Angriffe von au???en zur Erlangung von Informationen), Sabotage (Angriffe von au???en oder innen zur Behinderung von Gesch???ftsabl???ufen), Fahrl???ssigkeit (eine milde Form der Sabotage, oft in Form einer Eigensabotage) und Unkenntnis ...
Read More
Dieses Buch besch???ftigt sich mit dem Sicherheitsmanagement von Netzwerken beziehungsweise der Verletzbarkeit der darin laufenden Anwendungen oder dar???ber abgewickelten Gesch???ftsprozesse. Der Begriff Sicherheit erstreckt sich auf Erkennen und Abwehr bzw. Ausschalten von Spionage (Angriffe von au???en zur Erlangung von Informationen), Sabotage (Angriffe von au???en oder innen zur Behinderung von Gesch???ftsabl???ufen), Fahrl???ssigkeit (eine milde Form der Sabotage, oft in Form einer Eigensabotage) und Unkenntnis (wiederum eine milde Form der Fahrl???ssigkeit, oft in der Form "eigene Fahrl???ssigkeit garantiert die Unkenntnis der Mitarbeiter") sowie auf die Organisation der Gesch???ftsprozesse. Ein Systemmanager sollte zumindest die technischen Fallen kennen, um dann in Zu-sammenarbeit mit anderen Unternehmensabteilungen eine geeignete technische Sicherheitspolitik formulieren und umsetzen zu k???nnen (aus der Sicherheitspolitik resultieren Sicherheitsdirektiven, das hei???t Ausf???hrungsanweisungen an die einzelnen Gesch???ftsbereiche). Diese Kenntnisse sind nat???rlich auch f???r den privaten Nutzer hilfreich, werden doch immer mehr Gesch???fte einschlie???lich des Bankverkehrs ???ber das Internet abgewickelt, wodurch nat???rlich auch die Gefahr einer massiven wirtschaftlichen Sch???digung durch Betrug oder Vandalismus gr??????er wird. Hier gilt es, sich selbst zu sch???tzen, und fertig gekaufte Schutzprodukte lassen sich nur dann wirksam einsetzen, wenn hinreichende Kenntnisse vorhanden sind, wie die Konfiguration der Produkte auszusehen hat und wie auf bestimmte Vorf???lle zu reagieren ist. Das Buch ist eine erg???nzte und ???berarbeitete 2. Auflage des Buches "IT-Sicherheitsmanagement" des gleichen Autors aus dem Jahr 2005. Leser sind herzlich eingeladen, Fragen, Kritik und Anregungen im Forum unter http: //... zu ???u???ern.
Read Less
Add this copy of IT-Sicherheit 1.5: Internetprotokolle, to cart. $26.63, new condition, Sold by Ingram Customer Returns Center rated 5.0 out of 5 stars, ships from NV, USA, published 2012 by Createspace Independent Publishing Platform.
Add this copy of It-Sicherheit 1.5: Internetprotokolle, to cart. $51.46, good condition, Sold by Bonita rated 4.0 out of 5 stars, ships from Santa Clarita, CA, UNITED STATES, published 2012 by CreateSpace Independent Publis.