Эротические рассказы

IT-Sicherheit für Dummies. Rainer W. GerlingЧитать онлайн книгу.

IT-Sicherheit für Dummies - Rainer W. Gerling


Скачать книгу
Packet Filter Stateful Inspection Firewall Network Address Translation (NAT) Proxy-Server und Application Layer Firewall NG Firewall und Deep Packet Inspection Firewall in der Cloud Kapitel 23: Verschlüsselung im Einsatz Daten in Ruhe Daten in Bewegung Kapitel 24: Monitoring Metriken der IT-Sicherheit Angriffserkennungssysteme Managed Security Schadsoftware Kapitel 25: Patch Management Kapitel 26: Zugangssicherung und Authentisierung Passwörter im Unternehmen Zwei-Faktor-Authentisierung Biometrie Single Sign-on Kapitel 27: Anwendungssicherheit Chat E-Mail Videokonferenzen Webanwendungen Datenbanken Cloud Blockchain Künstliche Intelligenz

      11  Teil VI: Der Top-Ten-Teil Kapitel 28: Zehn Maßnahmen für den technischen Basisschutz Backup Schutz vor Schadsoftware Netzwerkschutz Firewall Patch-Management Verschlüsselt speichern Verschlüsselt kommunizieren Passwort-Management Biometrie und Zwei-Faktor-Authentifikation Spam-Abwehr Kapitel 29: Zehn Maßnahmen für den organisatorischen Überbau Übernahme der Verantwortung Leitlinie zur Informationssicherheit Richtlinien zur Informationssicherheit Definition und Besetzung der Rollen Definition der fundamentalen Prozesse Risikobetrachtung Klassifizierung der Daten und Systeme Awareness Krisenmanagement Regelmäßige Überprüfung

      12  Literaturverzeichnis

      13  Abbildungsverzeichnis

      14  Stichwortverzeichnis

      15  End User License Agreement

      Tabellenverzeichnis

      1 Kapitel 3Tabelle 3.1: Die expliziten gesetzlichen Vorgaben für Unternehmen bezüglich der M...

      2 Kapitel 6Tabelle 6.1: Die Regelungen der §§ 165–169 TKG haben vier unterschiedliche Gruppe...

      3 Kapitel 7Tabelle 7.1: Änderungen und Ergänzungen der Abschnitte der ISO/IEC 27001/27002 du...

      4 Kapitel 8Tabelle 8.1: Die 47 elementaren Gefährdungen der IT-Sicherheit (IT-Grundschutzkom...Tabelle 8.2: Kreuztabelle für den Baustein »SYS.2.3: Clients unter Linux und Unix...Tabelle 8.3: Zusammenfassung der wesentlichen empfohlenen Verfahren und Mindestsc...

      5 Kapitel 14Tabelle 14.1: Die Unterschiede zwischen einem Inventarverzeichnis und einer CMDB...

      6 Kapitel 16Tabelle 16.1: Die drei Phasen einer Awareness-Kampagne. (nach SP 800-16)

      7 Kapitel 17Tabelle 17.1: Die sechs Prinzipien (Anforderungen) des Auguste Kerckhoffs von Nie...Tabelle 17.2: Bekannte Hashfunktionen mit Blocklänge, der Länge des Hashwerts und...Tabelle 17.3: Vergleich der Schlüssellängen für verschiedene Verschlüsselungsverf...Tabelle 17.4: Die wesentlichen Datenfelder der Datenstruktur zur Speicherung des ...

      8 Kapitel 21Tabelle 21.1: Übersicht über das OSI-Referenzmodell im Vergleich zum TCP/IP-Model...

      Illustrationsverzeichnis

      1 Kapitel 2Abbildung 2.1: Anzahl der aktuellen (2012, 2016 und 2019) und veralteten (2003, 2...

      2 Kapitel 3Abbildung 3.1: Das Risiko wird häufig als das Produkt aus Schadenshöhe und Eintri...Abbildung 3.2: Durch die Risikostrategien Vermeiden, Reduzieren und Delegieren ka...

      3 Kapitel 5Abbildung 5.1: Die beispielhafte Auswertung der Fragebögen zur Bewertung des Stan...

      4 Kapitel 6Abbildung


Скачать книгу
Яндекс.Метрика