Listing 1 - 10 of 12 | << page >> |
Sort by
|
Choose an application
The Engineering Principles for Information Technology (IT) Security (EP-ITS) presents a list of system-level security principles to be considered in the design, development, and operation of an information system. Ideally, the principles presented here would be used from the onset of a program⁰₄at the beginning of, or during the design phase⁰₄and then employed throughout the system⁰₉s life-cycle. However, these principles are also helpful in affirming and confirming the security posture of already deployed information systems. The principles are short and concise and can be used by organizations to develop their system life-cycle policies.
Computer security --- Engineering principles --- IT security --- Security baseline
Choose an application
Die Autorin stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Probleme heutiger IT-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen zu präsentieren. Der Leser entwickelt nicht nur ein Bewusstsein für IT-Sicherheitsrisiken, sondern erwirbt auch ein breites und grundlegendes Wissen zu deren Behebung. IT-Systeme und die Digitalisierung sind in allen Bereichen und Branchen von zentraler Bedeutung. Die IT-Sicherheit oder Cybersicherheit nimmt dabei eine tragende Rolle ein. Sie hat die Aufgabe sicher zu stellen, dass die verarbeiteten Daten nicht gezielt verfälscht werden, dass wertvolle Information nicht in falsche Hände gelangt und dass die IT-Systeme nicht in ihrer Funktion beeinträchtigt werden. Heutige IT-Systeme sind einer Vielzahl von Bedrohungen ausgesetzt und weisen noch immer viele Verwundbarkeiten auf. Gleichzeitig gibt es viele, zum Teil standardisierte Sicherheitslösungen, mit denen die Bedrohungen und die damit einhergehenden Risiken reduziert werden können. Kenntnisse möglicher Sicherheitsschwachstellen und möglicher Angriffe auf IT-Systeme, sowie der wichtigsten Sicherheitslösungen und deren Wirksamkeit sind essentiell, um IT-Systeme abzusichern und eine vertrauenswürdige Basis für die digitalen Prozesse zu schaffen. Aus den Inhalten: Sicherheitsschwachstellen, -bedrohungen und Angriffe Internet-(Un)Sicherheit Secure Engineering Kryptographische Verfahren und Schlüsselmanagement Digitale Identität Zugriffskontrolle Netzwerk-, Kommunikations- und Anwendungssicherheit Sichere drahtlose Kommunikation Prof. Dr. Claudia Eckert ist Inhaberin des Lehrstuhls Sicherheit in der Informatik der TU München und Direktorin des Fraunhofer-Instituts für Angewandte und Integrierte Sicherheit (AISEC) mit Sitz in Garching bei München. The book systematically presents the essential aspects and applicable procedures for planning secure information technology systems. It describes procedures and protocols in detail and explains them using case examples. The 10th edition covers important new issues, such as blockchain technology and secure messaging, making it an essential resource for anyone who deals with IT security.
Computer security. --- IT security. --- IT systems. --- network security. --- protocols.
Choose an application
In Governance and Internal Controls for Cutting Edge IT, Karen Worstell explains strategies and techniques to guide IT managers as they implement cutting edge solutions for their business needs. Based on practical experience and real-life models, she covers key principles and processes for the introduction of new technologies and examines how to establish an appropriate standard of security and control, particularly in the context of the COBIT 5 framework and affiliated standards.
Business enterprises --- Information technology --- Management --- Security measures --- Management. --- Security measures. --- COBIT 5. --- COBIT. --- IT controls. --- IT governance. --- IT security risks. --- IT security.
Choose an application
Biographical note: Long description:
Hacking --- IT-Sicherheit --- IT-Security --- penetrationstest --- Zugriffsrechte --- hacken --- LASAA-Proezess --- NTLM-Hash --- Passwort-Hash --- Passwort
Choose an application
Noch vor wenigen Jahren war die IT-Sicherheit eher ein Randgebiet, doch inzwischen ist sie in der Informatik, in Unternehmen und auch im Alltagsleben allgegenwärtig. Immer mehr Menschen wird bewusst, dass sie nicht nur gläsern geworden sind, sondern dass sie selbst oder ihr Unternehmen, in dem sie arbeiten, von Bedrohungen ganz konkret gefährdet sind. Schadsoftware verschlüsselt unerwartet alle erreichbaren Daten und erpresst Lösegeld. Firmen werden massiv geschädigt oder gar insolvent, weil ihre Geschäftsgeheimnisse von der Konkurrenz gestohlen werden. Sogar Menschenleben stehen auf dem Spiel, wenn Energieversorger oder Krankenhäuser wegen eines Hackerangriffs funktionsunfähig werden. Ob es sich um die Entwicklung von Software handelt, um die Konfiguration von Netzwerken, Servern und Clients oder mittlerweile auch um Embedded Systems in Fahrzeugen oder der Unterhaltungselektronik - überall sind Kenntnisse der IT-Sicherheit gefragt. Gleichzeitig ist die IT-Sicherheit keine einfache Disziplin: Es kommen in großem Umfang kryptografische Verfahren zum Einsatz, die auf fortgeschrittenen mathematischen Grundlagen beruhen. Ferner spielen außer technischen Belangen und ihren komplexen Zusammenhängen auch rechtliche und Management-Aspekte eine Rolle. Genauso unterschiedlich werden die Vorkenntnisse sein, die Leser mitbringen und die Erwartungen, die sie hegen. Dieses Werk soll Studierenden der Informatik und verwandter Disziplinen helfen, ein grundlegendes Verständnis für die IT-Sicherheit und deren Bedeutung zu entwickeln. Es werden möglichst wenige mathematisch-technische Vorkenntnisse vorausgesetzt, so dass auch Studierende im Informatik-Grundstudium sowie technisch interessierte Studierende der Wirtschaftsinformatik, des Wirtschaftsingenieurwesens oder auch der Betriebswirtschaft davon profitieren sollten. Zu den einzelnen Kapiteln werden Übungsaufgaben gestellt, deren Lösungen im Anhang zu finden sind. Diese machen das Werk besonders geeignet für das Selbststudium. Inhalt: - Grundlagen und Motivation - Kryptologie und ihre Anwendung: Verschlüsselung, Digitale Signatur, Steganographie - Verfügbarkeit - Internetsicherheit und Schadsoftware - Firewalls - Sicherheit im Internet der Dinge
Information technology --- Computer networks --- Database security. --- Management. --- Security measures. --- IT security. --- cryptology. --- cyber security. --- data security. --- information security.
Choose an application
Das vorliegende Buch führt Business- und IT Manager in die neue Technologie Blockchain ein. In Beiträgen von verschiedenen Autoren wird die Funktionsweise der Blockchaintechnologie erläutert. Anhand der Blockchain-Plattform Hyperledger werden wichtige IT-Aspekte besprochen. Die Einsatzgebiete der Blockchaintechnologie werden anhand von Beispielen aus der Finanzindustrie und Energiehandel diskutiert. Checklisten helfen dem Leser das Potential und Auswirkungen von Blockchains auf das eigene Unternehmen zu erkennen. Abschließend werden die Aspekte des Vertrauens und der Sicherheit erörtert. Das Buch bildet die Grundlage eines dreitägigen Seminars an der Fachhochschule Nordwestschweiz und eignet sich auch zum Selbststudium.
Banks and banking --- Financial institutions --- Financial intermediaries --- Lending institutions --- Associations, institutions, etc. --- Technological innovations. --- IT management. --- IT security. --- business management. --- data management. --- process management.
Choose an application
Cyberangriffe sind zu den zentralen Herausforderungen staatlicher Sicherheitspolitiken unserer Zeit geworden. Wie haben sich die Politiken in den Bereichen der Strafverfolgung, der nachrichtendienstlichen sowie militärischen Nutzung des Netzes entwickelt? Welche internationalen sowie domestischen Einflüsse haben die Entwicklungen geprägt? Stefan Steiger geht diesen Fragen nach und analysiert die deutsche und britische Cybersicherheitspolitik seit den späten 1990er Jahren. Er zeigt, dass die Cybersicherheit sowohl die zwischenstaatlichen Beziehungen als auch die Relationen zwischen Regierungen und Bürger*innen beeinflusst.
POLITICAL SCIENCE / International Relations / General. --- Foreign Policy. --- Germany. --- Great Britain. --- International Relations. --- It-security. --- Media Studies. --- Media. --- Policy. --- Political Science. --- Politics. --- Role Theory. --- Security Policy. --- Sociology of Media. --- Technology.
Choose an application
This Open Access book explores the dilemma-like stalemate between security and regulatory compliance in business processes on the one hand and business continuity and governance on the other. The growing number of regulations, e.g., on information security, data protection, or privacy, implemented in increasingly digitized businesses can have an obstructive effect on the automated execution of business processes. Such security-related obstructions can particularly occur when an access control-based implementation of regulations blocks the execution of business processes. By handling obstructions, security in business processes is supposed to be improved.
Business --- Data processing --- Security measures. --- IT-Security --- Business Process Management --- Security and Privacy --- Process Security --- Compliance --- Process Automation --- Process Modeling --- Petri Net --- Process Mining --- Data Mining --- Negocis --- Processament de dades --- Seguretat informàtica
Choose an application
Long description: Biographical note: Thomas W. Harich arbeitet als Leiter der Information Security in einem großen deutschen Industriekonzern. Nebenberuflich ist er als Dozent und IT-Berater tätig. Seine Schwerpunkte liegen in der Erstellung von IT-Sicherheitskonzepten und deren praktischer Umsetzung in einem international geprägten IT-Umfeld.
Unternehmen --- Sicherheit --- Datenschutz --- Daten --- Richtlinien --- Verschlüsselung --- ITIL --- firewall --- Cloud Computing --- informationssicherheit --- buch --- digitale signatur --- system monitoring --- sicherheitsmanagement --- ISO 27001 --- IT Security --- business impact analyse --- schwachstellen --- mitp --- it sicherheit --- Administrator --- bsi grundschutz --- Datenintegrität --- eu datenschutz grundverordnung --- honeypot --- it forensik --- penetrationstests --- proxyserver --- risikomatrix --- security management --- Verschlüsselungsverfahren
Choose an application
The Stuxnet computer virus, originally discovered in July 2010, qualified as a turning point for control system security. While the malware did not cause destructive damage outside its designated target, it hit the Western world like the Sputnik shock. The sophistication and aggressiveness of this computer virus was at a level that few people had anticipated. It simply popped up without warning, after 10 years of silence following the first malicious amateur-style cyber attack on wastewater control systems in Australia. Compared to office IT malware as we know it, this would be like going from 1980s-style password guessing to botnets in one step. It was, indeed, shocking. Instead of a learning curve for both the attackers and the defenders that the general development and trend of malware had been experiencing in the IT world, there was one big leap. Even if they had wanted to, operators of potential targets in critical infrastructure and in the private sector were not able to perform a similar leap in defense and protection. Despite years, reaching back to the turn of the millennium, of efforts and investments in control system security, governmental programs and organizations, industry standards, workgroups, conferences, risk assessments, and mitigation projects, the industrialized nations continue to face a significant threat from post-Stuxnet malware for which they are by no means prepared.
Robust control --- Automatic control --- Computer security. --- Computer viruses --- Software viruses --- Viruses, Computer --- Computer crimes --- Malware (Computer software) --- Computer privacy --- Computer system security --- Computer systems --- Computers --- Cyber security --- Cybersecurity --- Electronic digital computers --- Protection of computer systems --- Security of computer systems --- Data protection --- Security systems --- Hacking --- Control engineering --- Control equipment --- Control theory --- Engineering instruments --- Automation --- Programmable controllers --- Robustness (Control systems) --- Security measures. --- Prevention. --- Protection --- Security measures --- IT security --- industrial automation and control --- Stuxnet --- control system networks --- cyber fragility --- cyber robustness --- robustification
Listing 1 - 10 of 12 | << page >> |
Sort by
|