Onleihe. Administration Sicherheit Angebot

Seitenbereiche:


Filter bearbeiten


Titel 21-40 von 86


Gebeshuber, Klaus; Teiniker, Egon; Zugaj, Wilhelm

Exploit!

Code härten, Bugs analysieren, Hacks verstehen

Die Suche nach Exploits ist die Königsdisziplin für Entwickler. Neben viel Ausdauer und Spaß an Knob ...

Im Bestand seit: 24.11.2020

Verfügbar

Hanschke, Inge

Informationssicherheit und Datenschutz systematisch und nachhaltig gestalten

Eine kompakte Einführung in die Praxis

In diesem Buch werden die Anforderungen der EU-Datenschutz-Grundverordnung (EU-DSGVO) und des Inform ...

Im Bestand seit: 20.08.2020

Verfügbar

Kersten, Heinrich; Reuter, Jürgen; Klett, Gerhard

IT-Sicherheitsmanagement nach der neuen ISO 27001

ISMS, Risiken, Kennziffern, Controls

Dieses Buch behandelt das Management der Informationssicherheit auf der Basis der Norm ISO/IEC 27001 ...

Im Bestand seit: 20.08.2020

Verfügbar

Kaschner, Holger

Cyber Crisis Management

Das Praxishandbuch zu Krisenmanagement und Krisenkommunikation

Cyber-Attacken und IT-Pannen bedrohen jede Organisation. Die Zwischenfälle häufen sich und bilden of ...

Im Bestand seit: 19.05.2020

Verfügbar

Pohlmann, Norbert

Cyber-Sicherheit

Das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung

5.0

Dieses Lehrbuch gibt Ihnen einen Überblick über die Themen der IT-Sicherheit Die Digitalisierung hat ...

Im Bestand seit: 19.05.2020

Verfügbar

Snowden, Edward J.

Permanent Record

Meine Geschichte

3.7

Edward Snowden riskierte alles, um das System der Massenüberwachung durch die US-Regierung aufzudeck ...

Im Bestand seit: 02.04.2020

Verfügbar

Rohr, Matthias

Sicherheit von Webanwendungen in der Praxis

Wie sich Unternehmen schützen können – Hintergründe, Maßnahmen, Prüfverfahren und Prozesse

Webanwendungen bilden in Unternehmen zahlreiche sensible Geschäftsprozesse ab – ob mit Kunden, mit M ...

Im Bestand seit: 24.05.2019

Verfügbar

Kloep, Peter

PKI und CA in Windows-Netzwerken

Wie der Aufbau einer sicheren Public Key Infrastructure mit dem Windows Server gelingt, zeigt Ihnen  ...

Im Bestand seit: 24.05.2018

Verfügbar

Liebel, Oliver

Skalierbare Container-Infrastrukturen

das Handbuch für Administratoren

5.0

Die nächste Evolutionsstufe der Virtualisierung ist ein Pflichtthema für jedes Unternehmen, dem sich ...

Im Bestand seit: 15.08.2017

Verfügbar

Enders, Nicole

SharePoint 2016 für Anwender

das umfassende Handbuch

4.0

Wenn Sie als Anwender im Unternehmen mit SharePoint schnell zu professionellen Lösungen gelangen möc ...

Im Bestand seit: 19.08.2016

Verfügbar

Krampe, Thomas

Citrix XenMobile 10

Installation, Konfiguration, Administration

Wenn Sie als Administrator mobile Geräte mit Citrix XenMobile 10 in Ihre Infrastruktur integrieren m ...

Im Bestand seit: 19.08.2016

Verfügbar

Olson, Parmy

Inside Anonymous

Aus dem Innenleben des globalen Cyber-Aufstands

4.6

Erstmals packen die Hacker aus. Ende des Jahres 2010 nahmen weltweit Tausende an den digitalen Angri ...

Im Bestand seit: 26.06.2016

Verfügbar

Goodman, Marc

Global Hack

Hacker, die Banken ausspähen. Cyber-Terroristen, die Atomkraftwerke kapern. Geheimdienste, die unsere Handys knacken.

3.2

Das Internet als Ort friedlicher Begegnung? Das war einmal. Längst haben global agierende Cyberkrimi ...

Im Bestand seit: 28.10.2015

Verfügbar

Loshin, Peter

Anonym im Internet mit Tor und Tails

Nutze die Methoden von Snowden und hinterlasse keine Spuren im Internet!

3.5

Möchten Sie, dass jeder Ihre E-Mails mitliest, und haben Sie ein gutes Gefühl, wenn Ihnen am Bildsch ...

Im Bestand seit: 25.09.2015

Verfügbar

Freiknecht, Jonas

Big Data in der Praxis

Beispiellösungen mit Hadoop und NoSQL. Daten speichern, aufbereiten, visualisieren

BIG DATA IN DER PRAXIS // - Für Analysten, BI-Verantwortliche, Data-Scientists, Consultants - Auf de ...

Im Bestand seit: 27.02.2015

Verfügbar

Baur, Arnd

IT-Turnaround

Managementleitfaden zur Restrukturierung der IT

"Das vorliegende Buch beschreibt prägnant und sehr gut verständlich die wesentlichen Hebel bei einer ...

Im Bestand seit: 27.02.2015

Verfügbar

Gaulke, Markus

Praxiswissen COBIT

Grundlagen und praktische Anwendung in der Unternehmens-IT

COBIT 5 ist ein umfassendes integratives Rahmenwerk für eine effiziente Governance und ein effektiv ...

Im Bestand seit: 13.10.2014

Verfügbar

Ziegler, Manuel

Web Hacking

Sicherheitslücken in Webanwendungen – Lösungswege für Entwickler. Mit Playground im Internet.

4.5

WEB HACKING // - Für Webentwickler mit Grundkenntnissen in PHP oder einer vergleichbaren Sprache - D ...

Im Bestand seit: 28.07.2014

Verfügbar

Dille, Nicholas

Microsoft Hyper-V und System Center

das Handbuch für Administratoren

Aktuell zu Windows Server 2012 R2: Wenn Sie mit Hyper-V Server oder Desktops virtualisieren und so I ...

Im Bestand seit: 28.07.2014

Verfügbar

Geschonneck, Alexander

Computer-Forensik (iX Edition)

Computerstraftaten erkennen, ermitteln, aufklären

4.5

Unternehmen und Behörden schützen ihre IT-Systeme mit umfangreichen Sicherheitsmaßnahmen. Trotzdem w ...

Im Bestand seit: 16.04.2014

Verfügbar