Listing 1 - 10 of 30 | << page >> |
Sort by
|
Choose an application
Choose an application
Computer security --- Computerbeveiliging --- Computers--Beveiliging --- Informatique--Sécurité --- Sécurité informatique --- Computer security. --- Electronic data processing departments --- Security measures. --- Computer systems --- Security measures --- Electronic data processing departments - Security measures.
Choose an application
Computer security --- Computerbeveiliging --- Computers--Beveiliging --- Informatique--Sécurité --- Sécurité informatique --- UNIX (Computer file) --- UNIX (Computerbestand) --- UNIX (Fichier d'ordinateur) --- UNIX Shells (Computer programs) --- Computer security. --- Sécurité informatique
Choose an application
Choose an application
Computer security --- Computerbeveiliging --- Computers--Beveiliging --- Informatique--Sécurité --- Sécurité informatique --- Computer networks --- Internet --- Security measures --- Computer networks - Security measures --- Internet - Security measures
Choose an application
Criminology. Victimology --- Computer crimes --- Computer security --- Computerbeveiliging --- Computermisdaden --- Computers--Beveiliging --- Criminalité informatique --- Fraude informatique --- Informatique--Sécurité --- Sécurité informatique --- Crimes informatiques --- Crimes par ordinateur --- Cybercriminalité --- Cybercriminalité. --- Evaluation du crime --- Risques --- Securite informatique --- Cybercriminalité.
Choose an application
Online shoppen, tickets bestellen, je stem uitbrengen... Hoe veilig is dat ? De tijd dat we onbezorgd konden surfen en mailen, behoort inmiddels definitief tot het verleden. Computers van ministers worden gehackt, afluisterschandalen volgen elkaar op en banken krijgen te maken met massale cyberaanvallen. Telkens opnieuw worden we met onze neus op de feiten gedrukt: de cyberruimte krioelt van de gevaren.Cybergevaar geeft een overzicht van al die bedreigingen. Wat is malware ? Hoe werkt de ondergrondse cybereconomie ? Wat is cyberspionage ? En - last but not least - wat staat ons morgen allemaal te wachten en hoe kunnen burgers en bedrijven zich tegen deze cybergevaren wapenen ? Een thriller waarin niets verzonnen is.Bron : http://www.lannoo.be
internet --- computercriminaliteit --- computerbeveiliging --- Computer architecture. Operating systems --- Computer security --- Computer viruses --- Computerbeveiliging --- Computers--Beveiliging --- Computervirussen --- Informatique--Sécurité --- Sécurité informatique --- Virus d'ordinateur --- cybercriminaliteit --- misdaad --- malware --- Internet --- Computercriminaliteit --- Criminaliteit --- Trends --- Computer networks --- Security measures --- Trend
Choose an application
Computer security --- Computerbeveiliging --- Computers--Beveiliging --- Informatique--Sécurité --- Sécurité informatique --- Information storage and retrieval systems --- Systèmes d'information --- Security measures --- Sécurité --- Mesures --- Systèmes d'information --- Sécurité --- Computer systems --- Security measures.
Choose an application
Les entreprises ont à faire face à des vulnérabilités sans précédent. Elles ont donc à faire des efforts pour ne pas faire de sacrifices. A moins de vouloir prendre le risque de ne plus disposer de systèmes d'information, il leur faudra éviter de renvoyer la sécurité aux calendes grecques et au contraire, l'intégrer dans leurs stratégies. Aujourd'hui, la majorité d'entre elles n'auraient malheureusement que 7 % de chance de survie suite à un désastre, s'il n'existait aucun plan de recouvrement ! La direction générale devra déterminer sa politique en la matière pour ne pas se voir accuser de non-assistance à entreprise en danger, par les actionnaires, suite à un désastre. Tous les responsables sont concernés, et pas uniquement ceux de l'informatique et de l'audit interne ; ils feront en sorte de ne pas se voir accuser à leur tour de non-assistance à ordinateur en danger ! Le livre présente le management nécessaire pour faire face à la catastrophe, et les décisions qui s'imposent dans le cadre de la complexité des systèmes et des changements brutaux. Les systèmes sont présentés dans leur discontinuité au travers de nouveaux modèles explicatifs des phénomènes dynamiques, d'activation et de propagation qui conduisent aux situations critiques. Les rôles et les activités y sont abordés méthodiquement, pour faire face à des situations urgentes de crise, par le plan de continuité et des moyens de sauvegarde. Ce plan se fonde sur des principes décrits précédemment. L'ouvrage présente les actions nécessaires en pratique, pour limiter le sinistre et assurer le retour à une situation normale, y compris par le recours à l'assurance des risques informatiques. C'est ainsi que les entreprises pourront disposer de systèmes en toute situation. Toutes les entreprises, petites ou grandes, quel que soit le secteur d'activité, sont concernées, car... la catastrophe n'est pas un mythe, mais bien une manifestation de forces réelles, et qui n'arrive pas forcément qu'aux autres ! Des études de cas réels sont présentés, ainsi qu'une proposition de plan d'urgence en annexe. L'ouvrage est illustré de nombreuses figures, assorti d'une bibliographie récente. Ainsi, le lecteur disposera des éléments de base, indispensables pour bâtir sa propre solution.
Computer science --- Computer security --- Computerbeveiliging --- Computers--Beveiliging --- Gestion des risques --- Gestion du risque --- Informatica --- Informatique --- Informatique--Sécurité --- Maîtrise des risques --- Risicobeheer --- Risk management --- Risque -- Gestion --- Risques -- Gestion --- Sécurité informatique --- management --- information --- informatie
Choose an application
Computer crimes --- Computer security --- Computerbeveiliging --- Computermisdaden --- Computers--Beveiliging --- Criminalité informatique --- Fraude informatique --- Informatique--Sécurité --- Sécurité informatique --- Computer crimes. --- Computer security. --- Internet --- Security measures. --- Crimes informatiques --- Crimes par ordinateur --- Cybercriminalité --- Security measures
Listing 1 - 10 of 30 | << page >> |
Sort by
|