Inhalt: Die beiden Autoren zeigen wie man digitalen Sicherheit mit möglichst wenig Zeitaufwand und wichtigen Schutzmaßnahmen erreichen kann. Systematik: Wce 1 Umfang: 174 Seiten : Illustrationen (schwarz-weiß) Standort: Wce 1 Gro ISBN: 978-3-527-71834-4
Inhalt: Die Sicherheitsexpertin Mareile Heiting legt hier einen Ratgeber mit vielen Tipps rund um die Sicherheit im Internet und am eigenen Computer vor. Schritt-für-Schritt-Anleitungen helfen auch Nicht-Profis. Leicht verständlich, äußerst wichtig, für alle! Dieser Ratgeber beinhaltet viele Tipps und Maßnahmen gegen Datendiebstahl und Hackerangriffe im Internet. In dem hier vorliegenden Ratgeber gibt die Sicherheitsexpertin Mareile Heiting viele Tipps zum Schutz der Sicherheit und Privatsphäre bei allen digitalen Aktivitäten. Die einzelnen Kapitel sind nach Themen untergliedert. Zu jedem Thema gibt die Autorin einzelne Tipps. Zu den vielfältigen Themen gehören: Passwörter, sichere Internetverbindung, Virenschutz, Sicherheit für mobile Geräte, Backup, E-Mail-Kommunikation, Browser-Sicherheit, Onlinebanking und Online-Shopping, Social Media und Troubleshooting. Die leicht nachvollziehbaren Schritt-für-Schritt-Anleitungen und zahlreichen farbigen Abbildungen helfen dabei den Rechner und die Daten bestens abzusichern. Die Schritte in den Abbildungen sind mit eingekreisten Zahlen gekennzeichnet, diese sind im gut erklärten Text wiederzufinden. Wichtige Informationen befinden sich zusammengefasst in den farbigen Informationskästchen. Das Buch ist wegen seiner guten und leichten Verständlichkeit ideal für Senioren und alle diejenigen, die die digitale Welt ohne Risiko erkunden möchten. Ein zur Anschaffung empfehlenswerter Titel. (1) Systematik: Wce 1 Umfang: 272 Seiten : Illustrationen (farbig) Standort: Wce 1 Hei ISBN: 978-3-8421-0720-5
Inhalt: Die stark ansteigende Verbreitung von mobilen IT-Systemen wie Smartphones, Tablets, Netbooks und ihre Nutzung für betriebliche Zwecke stellt Unternehmen und ihre IT-Abteilungen vor große Herausforderungen. Während im Buch Mobile Device Management die mobilen IT-Systeme selbst im Vordergrund standen, geht es in diesem Buch um die komplexen IT-Prozesse in einem Unternehmen sowie ihre notwendige Anpassung bzw. Erweiterung auf mobile IT-Systeme und IT-Infrastrukturen. Die Autoren behandeln die relevanten Komponenten und Ebenen mobiler Infrastrukturen und analysieren die von ihnen ausgehenden Einflüsse auf die IT-Prozesse im Unternehmen. Auf dieser Basis lassen sich die teilweise signifikanten Unterschiede zwischen stationären und mobilen Infrastrukturen sowie ihre Auswirkungen auf die Betriebsprozesse erkennen.Weiterhin werden die Auswirkungen auf die IT Governance, den Datenschutz sowie die IT-Sicherheit eingehend behandelt: Wie lässt sich eine Schatten-IT vermeiden? Wie lassen sich mobile IT-Infrastrukturen mit geeigneten Sicherheitsmaßnahmen ausstatten, um die gravierenden Schwachstellen und daraus resultierende Risiken sowie potenzielle Verstöße gegen gesetzliche und andere Vorgaben zu vermeiden?Cloud Computing bzw. die Nutzung von Cloud Services ist zu einem zentralen, unverzichtbaren Bestandteil mobiler Infrastrukturen geworden. Das Buch stellt Architekturen und Services vor, behandelt rechtliche, organisatorische und technische Anforderungen sowie die Einbindung von Cloud Services in Sicherheitskonzepte und -richtlinien.Darüber hinaus fassen die Autoren zusammen, welche Änderungen und Ergänzungen bei Betriebs- und Managementprozessen in einem Unternehmen erforderlich sind. Ergänzend behandelt ein Kapitel die Überwachung mobiler Infrastrukturen durch Monitoring sowie Kennzahlen, technische und Management-Audits und Managementbewertungen. Umfang: 248 S. graph. Darst. ISBN: 978-3-8266-9635-0
Inhalt: Java hat den Ruf, eine relativ sichere Programmiersprache zu sein. Verschiedene Spracheigenschaften und Java-interne Sicherheitsmechanismen unterstützen den Entwickler beim Erstellen sicherer Anwendungen. Sie helfen aber nicht, wenn bei der Programmierung ungewollt Schwachstellen eingebaut werden, über die Übeltäter erfolgreiche Angriffe durchführen können. Das betrifft insbesondere Webapplikationen für Intranets oder das Internet. Dieses Buch zeigt, wie Sie als Java-Entwickler vielen dieser teilweise längst bekannten Unzulänglichkeiten und Programmierfehlern entgegentreten können. Dabei erfahren Sie Hintergründe zu Java-basierten Sicherheitsmechanismen und bekommen einen Überblick über hilfreiche Tools. Sie lernen unter anderem folgende Angriffsformen kennen und erfahren, wie Sie Ihre Java-Webapplikationen von diesen Schwachstellen freihalten: - Injections, u.a. SQL Injection - Cross-Site Scripting (XSS) - Cross-Site Request Forgery (CSRF) Nicht immer ist es nötig, dass Sie die eigene Entwicklungsmethodik oder gar Ihren Software-Entwicklungsprozess komplett umkrempeln. An vielen Stellen genügen geringe Änderungen am Code und kleine Anpassungen der eigenen Entwicklungsweise. Die auf diese Weise entstehenden Webapplikationen profitieren von einer höheren Sicherheit und machen das Ausnutzen von sicherheitskritischen Programmierfehlern für Angreifer deutlich schwieriger. Vorausgesetzt werden Kenntnisse der Java-Programmierung, vor allem im Umfeld von Webanwendungen. Umfang: 249 S. ISBN: 978386491449297
Programm Findus Internet-OPAC findus.pl V20.235/8 auf Server windhund2.findus-internet-opac.de,
letztes Datenbankupdate: 03.05.2024, 18:21 Uhr. 2.534 Zugriffe im Mai 2024. Insgesamt 398.559 Zugriffe seit Mai 2013
Mobil - Impressum - Datenschutz - CO2-Neutral