Bezpłatny okres próbny Amazon Prime
Nielimitowana dostawa Premium jest dostępna dla członków Amazon Prime. Aby dołączyć, wybierz Tak, chcę skorzystać z BEZPŁATNEJ dostawy na następny dzień dzięki bezpłatnemu okresowi próbnemu Amazon Prime nad przyciskiem Dodaj do koszyka i potwierdź swoją subskrypcję bezpłatnego okresu próbnego Amazon Prime podczas finalizacji zakupu.
Korzyści klientów Amazon Prime:- Dostawa na następny dzień bez ograniczeń
- Nagradzane filmy i seriale, w tym oryginalne produkcje Amazon, wszystko to co lubisz na swoim ulubionym urządzeniu.
- Ekskluzywne okazje dla członków Amazon Prime, w tym wczesny dostęp do niektórych okazje
Ważne: Twoja karta kredytowa lub debetowa NIE zostanie obciążona po rozpoczęciu bezpłatnego okresu próbnego lub w przypadku anulowania w trakcie okresu próbnego. Jeśli Amazon Prime jest właśnie dla Ciebie, nie musisz nic robić. Po zakończeniu bezpłatnego okresu próbnego zostanie naliczona opłata w wysokości 49 zł/rok za członkostwo Prime (miesięcznie).
IT-Sicherheit: Konzepte – Verfahren – Protokolle Twarda oprawa – 21 sierpnia 2018
Istnieje nowsza edycja tego przedmiotu:
Opcje zakupu i dodatki
Die Autorin stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Probleme heutiger IT-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen zu präsentieren. Der Leser entwickelt nicht nur ein Bewusstsein für IT-Sicherheitsrisiken, sondern erwirbt auch ein breites und grundlegendes Wissen zu deren Behebung.
IT-Systeme und die Digitalisierung sind in allen Bereichen und Branchen von zentraler Bedeutung. Die IT-Sicherheit oder Cybersicherheit nimmt dabei eine tragende Rolle ein. Sie hat die Aufgabe sicher zu stellen, dass die verarbeiteten Daten nicht gezielt verfälscht werden, dass wertvolle Information nicht in falsche Hände gelangt und dass die IT-Systeme nicht in ihrer Funktion beeinträchtigt werden. Heutige IT-Systeme sind einer Vielzahl von Bedrohungen ausgesetzt und weisen noch immer viele Verwundbarkeiten auf. Gleichzeitig gibt es viele, zum Teil standardisierte Sicherheitslösungen, mit denen die Bedrohungen und die damit einhergehenden Risiken reduziert werden können. Kenntnisse möglicher Sicherheitsschwachstellen und möglicher Angriffe auf IT-Systeme, sowie der wichtigsten Sicherheitslösungen und deren Wirksamkeit sind essentiell, um IT-Systeme abzusichern und eine vertrauenswürdige Basis für die digitalen Prozesse zu schaffen.
Aus den Inhalten:
- Sicherheitsschwachstellen, -bedrohungen und Angriffe
- Internet-(Un)Sicherheit
- Secure Engineering
- Kryptographische Verfahren und Schlüsselmanagement
- Digitale Identität
- Zugriffskontrolle
- Netzwerk-, Kommunikations- und Anwendungssicherheit
- Sichere drahtlose Kommunikation
Prof. Dr. Claudia Eckert ist Inhaberin des Lehrstuhls Sicherheit in der Informatik der TU München und Direktorin des Fraunhofer-Instituts für Angewandte und Integrierte Sicherheit (AISEC) mit Sitz in Garching bei München.
- Długość wersji drukowanej1021 str.
- JęzykNiemiecki
- WydawcaWalter de Gruyter
- Data publikacji21 sierpnia 2018
- Wymiary16.99 x 5.23 x 24.41 cm
- ISBN-109783110551587
- ISBN-13978-3110551587
Opis produktu
Recenzja
"Eine gute und vollständige Zusammenstellung aller wichtigen Themen."
Prof. Dr.-Ing. Martin Hübner, HAW Hamburg
O autorze
Szczegóły produktu
- ASIN : 3110551586
- Wydawca : Walter de Gruyter; Edycja 10th Expanded and Updated ed. (21 sierpnia 2018)
- Język : Niemiecki
- Twarda oprawa : 1021 str.
- ISBN-10 : 9783110551587
- ISBN-13 : 978-3110551587
- Wymiary : 16.99 x 5.23 x 24.41 cm
- Recenzje klientów:
Opinie o produkcie
5 gwiazdek | 71% | |
4 gwiazdki | 22% | |
3 gwiazdki | 7% | |
2 gwiazdki | 0% | |
1 gwiazdka | 0% |
Recenzje klientów, w tym oceny produktu w postaci gwiazdek, pomagają klientom dowiedzieć się więcej o produkcie i zdecydować, czy jest dla nich odpowiedni.
Aby obliczyć ogólną ocenę w postaci gwiazdek i procentowy podział według gwiazdek, nie używamy prostej średniej. Zamiast tego nasz system bierze pod uwagę takie kwestie, jak aktualność recenzji i czy recenzent kupił produkt w serwisie Amazon. Analizuje również recenzje w celu zweryfikowania wiarygodności.
Dowiedz się więcej, jak działają opinie klientów w serwisie AmazonNajlepsze opinie o produkcie
Da das Buch häufig auf Beispiele aus der IT-Sicherheit im Bereich der Software-Entwicklung zurückgreift, ist es als "Lektüre" für Studenten im Informatik Bereich (mit Bezug auf Software Entwicklung) wohl besser geeignet als in meinem Fall als einfache Weiterbildungsmaßnahme.