49,99 €*
Versandkostenfrei per Post / DHL
auf Lager, Lieferzeit 1-2 Werktage
Bietet einen leicht verständlichen Einstieg
Zeigt zahlreiche Praxisbeispiele, die sich direkt in Unternehmen und Organisationen umsetzen lassen
Stellt technische Zusammenhänge und Gefährdungen in Bezug auf die Umsetzung der Datensicherheit dar
Datenschutz und Datensicherheit.- Wie Computer miteinander kommunizieren.- Was Datenbeständen zustoßen kann.- Technische Bedrohungen.- Gefährliche Software.- Gefahren durch mobile Datenträger und Geräte.- Telefonanlage als Gefahrenquelle.- Zerstörung von Daten.- Sicherung von Daten.- Verschlüsselung.- Sicherheit von Webseiten.- Häufige Bedrohungen der IT-Sicherheit.- Identifikation von Computern und IP-Adressen.- Firewalls.- Router.- Konfiguration von Schutzsystemen.- Die Demilitarisierte Zone.- Organisatorischer Datenschutz.
Erscheinungsjahr: | 2020 |
---|---|
Genre: | Informatik |
Rubrik: | Naturwissenschaften & Technik |
Medium: | Taschenbuch |
Seiten: | 124 |
Inhalt: |
1 Taschenbuch
1 MP3, Download oder Online |
ISBN-13: | 9783658298654 |
ISBN-10: | 3658298650 |
Sprache: | Deutsch |
Herstellernummer: | 978-3-658-29865-4 |
Ausstattung / Beilage: | Book + eBook |
Einband: | Kartoniert / Broschiert |
Autor: | Lenhard, Thomas H. |
Auflage: | 2. erweiterte und akt. Aufl. 2020 |
Hersteller: |
Springer-Verlag GmbH
Springer Fachmedien Wiesbaden GmbH Springer Vieweg |
Abbildungen: | 10 Abbildungen Book + eBook. |
Maße: | 211 x 151 x 17 mm |
Von/Mit: | Thomas H. Lenhard |
Erscheinungsdatum: | 31.07.2020 |
Gewicht: | 0,201 kg |
Bietet einen leicht verständlichen Einstieg
Zeigt zahlreiche Praxisbeispiele, die sich direkt in Unternehmen und Organisationen umsetzen lassen
Stellt technische Zusammenhänge und Gefährdungen in Bezug auf die Umsetzung der Datensicherheit dar
Datenschutz und Datensicherheit.- Wie Computer miteinander kommunizieren.- Was Datenbeständen zustoßen kann.- Technische Bedrohungen.- Gefährliche Software.- Gefahren durch mobile Datenträger und Geräte.- Telefonanlage als Gefahrenquelle.- Zerstörung von Daten.- Sicherung von Daten.- Verschlüsselung.- Sicherheit von Webseiten.- Häufige Bedrohungen der IT-Sicherheit.- Identifikation von Computern und IP-Adressen.- Firewalls.- Router.- Konfiguration von Schutzsystemen.- Die Demilitarisierte Zone.- Organisatorischer Datenschutz.
Erscheinungsjahr: | 2020 |
---|---|
Genre: | Informatik |
Rubrik: | Naturwissenschaften & Technik |
Medium: | Taschenbuch |
Seiten: | 124 |
Inhalt: |
1 Taschenbuch
1 MP3, Download oder Online |
ISBN-13: | 9783658298654 |
ISBN-10: | 3658298650 |
Sprache: | Deutsch |
Herstellernummer: | 978-3-658-29865-4 |
Ausstattung / Beilage: | Book + eBook |
Einband: | Kartoniert / Broschiert |
Autor: | Lenhard, Thomas H. |
Auflage: | 2. erweiterte und akt. Aufl. 2020 |
Hersteller: |
Springer-Verlag GmbH
Springer Fachmedien Wiesbaden GmbH Springer Vieweg |
Abbildungen: | 10 Abbildungen Book + eBook. |
Maße: | 211 x 151 x 17 mm |
Von/Mit: | Thomas H. Lenhard |
Erscheinungsdatum: | 31.07.2020 |
Gewicht: | 0,201 kg |