Die Burg IT-Sicherheit. IT-Sicherheit Stein auf Stein

Par : Michael Kuch, Birgit Pauls, Bernd Sommerfeldt
Offrir maintenant
Ou planifier dans votre panier
Disponible dans votre compte client Decitre ou Furet du Nord dès validation de votre commande. Le format ePub est :
  • Compatible avec une lecture sur My Vivlio (smartphone, tablette, ordinateur)
  • Compatible avec une lecture sur liseuses Vivlio
  • Pour les liseuses autres que Vivlio, vous devez utiliser le logiciel Adobe Digital Edition. Non compatible avec la lecture sur les liseuses Kindle, Remarkable et Sony
Logo Vivlio, qui est-ce ?

Notre partenaire de plateforme de lecture numérique où vous retrouverez l'ensemble de vos ebooks gratuitement

Pour en savoir plus sur nos ebooks, consultez notre aide en ligne ici
C'est si simple ! Lisez votre ebook avec l'app Vivlio sur votre tablette, mobile ou ordinateur :
Google PlayApp Store
  • Nombre de pages84
  • FormatePub
  • ISBN978-3-7448-4759-9
  • EAN9783744847599
  • Date de parution04/09/2017
  • Protection num.Digital Watermarking
  • Taille710 Ko
  • Infos supplémentairesepub
  • ÉditeurBooks on Demand

Résumé

Cyberkriminalität ist ein erheblicher (Schatten-) Wirtschaftsfaktor, wird damit doch inzwischen mehr Geld verdient als mit Drogenhandel und Prostitution. Lassen Sie sich anhand einer mittelalterlichen Burg zeigen, wie Verteidigung und Regeln einer Festung auf die IT von heute übertragbar sind. Trotz der mittelalterlichen Darstellung werden die rechtlichen und technischen Anforderungen an die IT-Sicherheit aufgezeigt. Nutzen Sie die Darstellung im Buch als Vorlage, um Ihre eigene IT-Sicherheit als Burg zu betrachten.
Cyberkriminalität ist ein erheblicher (Schatten-) Wirtschaftsfaktor, wird damit doch inzwischen mehr Geld verdient als mit Drogenhandel und Prostitution. Lassen Sie sich anhand einer mittelalterlichen Burg zeigen, wie Verteidigung und Regeln einer Festung auf die IT von heute übertragbar sind. Trotz der mittelalterlichen Darstellung werden die rechtlichen und technischen Anforderungen an die IT-Sicherheit aufgezeigt. Nutzen Sie die Darstellung im Buch als Vorlage, um Ihre eigene IT-Sicherheit als Burg zu betrachten.