- Table View
- List View
IT-Kompendium
by Wolfgang W. OsterhageDas Buch gibt einen umfassenden #65533;berblick #65533;ber den state-of-the-art der Informationstechnologie. Ausgehend von einfachen bis komplexen Anwendungen, von denen einige beispielhaft erl#65533;utert werden, wird der Bezug zu allen wesentlichen Elementen, die f#65533;r ein sicheres Funktionieren solcher Anwendungen erforderlich sind, hergestellt. Dazu geh#65533;ren Architekturen, Qualit#65533;tsmanagement, Performance, Sicherheit und Notfallmanagement, aber auch Kommunikationsprotokolle.
IT-Lösungen auf Basis von SysML und UML: Anwendungsentwicklung mit Eclipse UML Designer und Eclipse Papyrus
by Eric A. NyamsiDas Buch fokussiert auf Eclipse UML Designer und Eclipse Papyrus in Bezug auf Erstellen und Visualisierung von UML- und SysML-Diagrammen im Bereich der Stromversorgung. Die visuellen Modellierungs-Entwicklungsumgebungen UML Designer (Obeo Designer) und Papyrus werden dargestellt
IT-Lösungen auf Basis von SysML und UML: Anwendungsentwicklung mit Eclipse UML Designer und Eclipse Papyrus
by Eric A. NyamsiDas Buch fokussiert auf Eclipse-UML-Designer und Eclipse Papyrus in Bezug auf Erstellen und Visualisierung von UML- und SysML-Diagrammen im Bereich der Energietechnik. Die visuellen Modellierungs-Entwicklungsumgebungen UML-Designer (Obeo-Designer) und Papyrus werden dargestellt. Neue Features von Java 16–19 und C++20 werden zum Ermöglichen der Programmierung der Anwendungen für die Energiebranche mittels des Konzepts „Modelling4Programming“ oder „M4P“ erläutert. Jakarta-EE-Platform (Version 9.1) wird zum Erstellen von Enterprise-Anwendungen mithilfe eines Applikationsservers wie Glassfish (Version 6.2.5) dargestellt.
IT-Management Real Estate
by Regina Zeitner Marion PeyinghausBranchenexperten zeigen in diesem Buch wie man optimale IT-L#65533;sungen gestaltet: von innovativen IT-Landschaften im Immobilienfondswesen, #65533;ber Schl#65533;sselfaktoren in der Einf#65533;hrung von BI- und ERP-Systemen bis zum Einsatz von digitalen Datenr#65533;umen und Building Information Modeling (BIM). Praxis- und zielorientiert demonstrieren Immobilienspezialisten L#65533;sungsans#65533;tze f#65533;r mehr Effizienz und Transparenz im Immobilienmanagement. Best-Practice-Beispiele und wissenschaftliche Beitr#65533;ge geben wertvolle Anregungen zur Immobilienwirtschaft 4. 0 und Antworten auf folgenden Fragen: Welches IT-System passt zu Ihrem Gesch#65533;ftsmodell und unterst#65533;tzt Ihre Prozesse optimal? Welche Stolpersteine m#65533;ssen bei der System-Einf#65533;hrung beachtet werden und wie sichern Sie den Projekterfolg? Wie f#65533;gt sich die neue IT-L#65533;sung in die bestehende Systemlandschaft ein und wie werden IT-Schnittstellen entwickelt? Welche L#65533;sungen existieren f#65533;r volatile Reporting-Anforderungen und wie steigern Sie Ihre Reporting-Effizienz? Wie lassen sich Mitarbeiter f#65533;r neue IT-Ans#65533;tze begeistern und welche Ver#65533;nderungen m#65533;ssen in Prozessen und Organisationstrukturen folgen?
IT-Management im Zeitalter der Digitalisierung
by Nils Urbach Frederik AhlemannDieses Buch thematisiert den drastischen Wandel, den die Gesch#65533;ftswelt derzeit unter dem Stichwort Digitalisierung erlebt. Technologische Innovationen #65533;ben einen signifikanten Einfluss auf Prozesse, Produkte, Dienstleistungen und Gesch#65533;ftsmodelle aus. Die resultierende Digitale Transformation hat disruptive Konsequenzen f#65533;r viele Unternehmen und Branchen. Bislang haben sich viele IT-Organisationen darauf konzentriert, die Anforderungen der Fachbereiche m#65533;glichst effektiv und effizient in qualitativ hochwertige IT-Services zu #65533;bersetzen und diese zu betreiben. Nun sind sie in zunehmenden Ma#65533;e gefordert, das Gesamtunternehmen aktiv mitzugestalten. Informationstechnologie realisiert Innovationen f#65533;r das Business, und die IT-Organisation muss proaktiv und fr#65533;hzeitig mit den Fachbereichen kooperieren, um solche Innovationen auf den Weg zu bringen. Dieses Buch zeigt, welche Implikationen die Digitalisierung f#65533;r heutige IT-Organisationen mit ihren Strukturen, Prozessen und Menschen hat. Damit wendet es sich an IT-F#65533;hrungskr#65533;fte, Manager, in deren Verantwortungsbereich die IT liegt, sowie praktisch interessierte Akademiker. Das Buch hilft, auf die Digitale Transformation nicht nur zu reagieren, sondern eine proaktive Rolle einzunehmen.
IT-Management: Die Kunst des IT-Managements auf der Grundlage eines soliden Rahmens, der das politische Ökosystem des Unternehmens wirksam unterstützt
by Lionel Pilorget Thomas SchellDieses Buch befasst sich mit der Kunst des IT-Managements. Es wird ein einfacher und robuster Rahmen vorgeschlagen, um die wesentlichen Elemente des IT-Managements zu beschreiben und zu strukturieren. Die Autoren legen besonderes Augenmerk auf didaktische Aspekte, um das Behalten der vorgestellten Modelle zu erleichtern und das Nachdenken über die vorgestellten Themen zu fördern. Dank eines Konzentrats an bewährten Praktiken wird jedes Unternehmen schnell in der Lage sein, sein eigenes IT-Ökosystem aufzubauen.
IT-Marketing
by Norbert GerthSie arbeiten selbst im Marketing bei einem IT-Unternehmen, möchten in diesen Bereich einsteigen bzw. planen, den Bereich Marketing in Ihrer Firma zu stärken? Oder aber Sie leisten von anderer Stelle aus, etwa als produktverantwortlicher Ingenieur in der Entwicklungsabteilung, einen wesentlichen Beitrag zum Marketingerfolg Ihres Unternehmens? Dann sind Sie hier richtig. In dem vorliegenden Buch finden Sie das komplette Rüstzeug, um Ihre Ansprüche erfolgreich umsetzen zu können. Beispielsweise werden die wichtigsten Denkmuster des Marketing, die man im IT-Sektor benötigt, offengelegt. Ferner erhalten Sie Einblicke in notwendige Methoden, Tools und Instrumente für eine verbesserte Markt- und Kundenorientierung. Die Inhalte sind systematisch in Form von Prozessdarstellungen aufbereitet und damit extrem praxisnah (Marketing-to-go-Ansatz). Zudem wird die Tauglichkeit der Methoden anhand von vielen Anwendungsbeispielen aus verschiedenen Bereichen der IT verdeutlicht.
IT-Operations in der Transformation: Zukunftsweisende IT-Betriebsmodelle zwischen „Hey Joe“ und „NoOps“ (Edition HMD)
by Hans-Peter Fröschle Ralf Oestereich Nikolaus SchmidtDie zunehmende Digitalisierung aller Lebensbereiche bedeutet für die Unternehmen, dass die IT sich mehr und mehr von einer betrieblichen Unterstützungsfunktion zu einem zentralen Wertschöpfungsprozess wandelt. Damit ist es erforderlich, dass die IT nach ähnlichen Prinzipien wie die Kernprozesse der Unternehmen funktioniert. Neben den bisherigen Anforderungen nach Stabilität, Sicherheit, kostenoptimaler und zuverlässiger Betrieb wird eine hohe Innovationsfähigkeit und hohe Veränderungsgeschwindigkeit vorausgesetzt.Die Konsequenzen sind bereits heute in vielen IT-Organisationen sichtbar:Innovative Anwendungen künstlicher Intelligenz bzw. selbstlernender Systeme werden als Enabler für Automatisierung eingesetzt.Agile Vorgehensweisen aus der Softwareentwicklung finden Einzug im IT-Projektmanagement, IT-Betrieb und Support. Zur Gewährleistung von IT-Qualität und Anpassungsgeschwindigkeit werden bisherige Bereichsgrenzen in Frage gestellt. So werden in vielen IT-Organisationen mit DevOps die Abteilungsgrenzen zwischen Entwicklung (Dev) und Betrieb (Ops) überwunden.Herkömmlich Architekturen und Betriebsmodelle werden durch Cloud-basierte Lösungen ersetzt. Damit verbunden sind aufbau- und ablauforganisatorischen Regelungen zur Bereitstellung und Verwaltung von Cloud-Lösungen und -Services. Während die Bedeutung eines hochverfügbaren, flexiblen IT-Betriebs damit steigt, verändern sich deren Aufgaben und Verantwortung grundlegend: Der eigentliche Betrieb der IT rückt in den Hintergrund Gefordert ist eine Steuerung der Anbieter und Partner in einem Multi-Sourcing-Umfeld.Vor diesem Hintergrund stellt sich auch die Frage, inwieweit etablierte Entwicklungs- und Betriebs-Frameworks für die Bewältigung der Anforderungen genutzt werden können.
IT-Organisation in der digitalen Transformation: HMD Best Paper Award 2016 (essentials)
by Arno Müller Hinrich SchröderHinrich Schröder und Arno Müller stellen einen Ansatz vor, mit dessen Hilfe die Aufgaben in der Unternehmens-IT analysiert und den Aufgabenträgern zugeordnet werden können. Mögliche Szenarien der sich so ergebenden IT-Organisation werden daraus abgeleitet und situativ beurteilt. Getrieben durch die fortschreitende Digitalisierung ergeben sich völlig neue Anforderungen an die Organisationseinheiten im Unternehmen, die für die Bereitstellung von IT-Services verantwortlich sind. Die zunehmende Komplexität der Aufgabenstellungen erfordert eine veränderte Aufgabenverteilung zwischen der IT-Abteilung, den Fachabteilungen sowie externen Partnern und führt somit zu tiefgreifenden Veränderungen der IT-Organisation.
IT-Outsourcing
by Hagen Rickmann Stefan Diefenbach Kai T. BrüningIn der IT-Branche etabliert sich derzeit das Cloud-Computing als neue Form der Leistungserbringung. Dadurch bietet sich eine neue Perspektive auf das Outsourcen von IT-Dienstleistungen - für Anbieter wie für Kunden. In dem Band erörtern die Autoren, Anbieter, Analysten, Berater und Wissenschaftler, erstmals umfassend die neuesten Entwicklungen im Umfeld des IT-Outsourcings und zeigen anhand von Praxisbeispielen, wie damit nicht nur Kosten reduziert, sondern auch Mehrwert für das Kerngeschäft geschaffen werden kann.
IT-Outsourcing: Neue Herausforderungen im Zeitalter von Cloud Computing
by Hagen Rickmann Stefan Diefenbach Kai T. BrüningIn der IT-Branche etabliert sich derzeit das Cloud-Computing als neue Form der Leistungserbringung. Dadurch bietet sich eine neue Perspektive auf das Outsourcen von IT-Dienstleistungen – für Anbieter wie für Kunden. In dem Band erörtern die Autoren, Anbieter, Analysten, Berater und Wissenschaftler, erstmals umfassend die neuesten Entwicklungen im Umfeld des IT-Outsourcings und zeigen anhand von Praxisbeispielen, wie damit nicht nur Kosten reduziert, sondern auch Mehrwert für das Kerngeschäft geschaffen werden kann.
IT-Projektmanagement als kybernetisches System
by Bogdan LentEin innovativer und wirksamer Ansatz der kontinuierlichen und auf mehreren Stufen stattfindenden Rückkopplung wird hier vorgestellt. Das mentale Modell einer Uhr (L-Timer®) unterstützt den Leser beim Verstehen und Umsetzen erfolgreicher Projektführung. Die Erfolgsaussichten werden mittels der neuesten ISO/DIS 21500:2012-Normen bewertet. Dabei werden die Projektführungsprozesse in Rückschlaufen dargestellt. Alle Projektleiteraufgaben sind in den Prozessen zusammengeführt und nur die relevanten Aufgaben mit der Referenz zu gerade veröffentlichen Projektmanagementmethode desr Schweizerischen Eidgenössenschaft HERMES H5 (2013) werden betrachtet. Folglich werden auch nur die relevanten Fähigkeiten angesprochen. Die in der Praxis erfolgreich erprobten Methoden und Techniken werden ebenso kompakt und übersichtlich präsentiert wie die notwendigen ,,Soft Skills" der handelnden Personen. Alle Prozesse werden in der immer gleichen Struktur erläutert. Das Buch legt seinen Schwerpunkt auf Systemik, Systematik, Rolle der Mitarbeiter im Projekt, Projektführung Führung im multikulturellen Umfeld, und insbesondere auf das Selbstmanagement des Projektleiters, die Work-Life-Balance.
IT-Projektmanagement: Effiziente Einführung in das Management von Projekten (essentials)
by Christian Aichele Marius SchönbergerChristian Aichele und Marius Schönberger haben aktuelle wissenschaftliche Methoden und Praxiserfahrungen aus IT-Projekten in unterschiedlichsten Bereichen und Branchen zusammengefasst. Zur erfolgreichen Durchführung von Projekten stellen sie hierbei aktuelle Methoden und Vorgehensweise kumuliert vor und erklären sie so, dass interessierte Leser ein fundiertes Grundlagenwissen über die Auswahl und den Einsatz passender Methoden des Projektmanagements erhalten.
IT-Prüfung, Datenschutzaudit und Kennzahlen für die Sicherheit: Neue Ansätze für die IT-Revision
by Aleksandra SowaDieses Buch aus der Reihe „Neue Ansätze für die IT-Revision“ entwickelt aktuelle und neuartige Methoden für die Arbeit der Revision sowie für Prüfungen und Tests von IT-Systemen. Berücksichtigt werden dabei Aspekte des Datenschutzes, der Cybersicherheit, Effektivität und Funktionalität, und es werden Ansätze für Datenschutzbeauftragte, IT-Sicherheitsbeauftragte, CISOs, Compliance-Manager etc. vorgestellt. Die Schwerpunkte des Buches liegen auf Datenschutz, Kennzahlensystemen sowie Internet of Things und Künstlicher Intelligenz. Besondere Beachtung erfahren Themen wie Prüfung des Datenschutzmanagementsystems (DSMS), Prüfung der Auftragsverarbeitung sowie Meldepflichten gemäß DSGVO. Die präsentierten Ansätze zur Bewertung der Informationssicherheit mittels Kennzahlen, zu Tests für IoT-Geräte und zur Zertifizierung der Softwareentwicklung ermöglichen den Revisoren, diese Themen als systematische Prüfungen, Tests und Audits zu erfassen und umzusetzen.
IT-Prüfung, Sicherheitsaudit und Datenschutzmodell
by Aleksandra SowaDas Buch erläutert leicht verständlich die modernen Grundlagen der Revisionsarbeit. Erstmalig für praktische Anwendung systematisiert, führt es in Systeme der Security Intelligence, kognitiven Sicherheit und Schwarmintelligenz ein. Zudem stellt das Herausgeberwerk eine Anleitung für Prüfer im Umgang mit neuen Themen, wie Standard-Datenschutzmodell (SDM), Sicherheitsaudits in der industriellen Produktion und IoT-Umgebung sowie die Handhabung von Hinweisen zur Wirtschaftskriminalität und zu Compliance-Verstößen in den Jahresabschlussprüfungen vor. Damit können Revisoren diese Themen als systematische Prüfungen, Tests und Audits erfassen und umsetzen.
IT-Revision, IT-Audit und IT-Compliance
by Aleksandra Sowa Peter Duscha Sebastian SchreiberAuf Grundlage des modernen, risikoorientierten Prüfungsansatzes zeigt dieses Buch, wie effektive Prüfungsaktivitäten in einem komplexen Prüfungsumfeld mit besonderer Berücksichtigung aktueller ,,Hot-Topics" wie Datenschutz, Cybersecurity, Penetrationstests und Investigationen bei einer wachsenden Anzahl unternehmensinterner Ermittlungen durchgeführt werden können. Es werden neuartige Instrumente und Methoden für die Arbeit innovativer IT-Revision aufgezeigt und neue Ansätze diskutiert. Das Buch hilft, die Arbeitsweisen der Revision systematisch zu erfassen sowie Prüfungen zu planen und durchzuführen. Dabei bietet es sowohl fertige Lösungen als auch ,,Hilfe zur Selbsthilfe" an.
IT-Revision, IT-Audit und IT-Compliance: Neue Ansätze für die IT-Prüfung
by Aleksandra Sowa Peter Duscha Sebastian SchreiberAuf Grundlage des risikoorientierten Prüfungsansatzes zeigt dieses Buch, wie effektive Prüfungsaktivitäten in einem komplexen Prüfungsumfeld mit besonderer Berücksichtigung aktueller Topthemen wie Datenschutz, Cybersecurity, Penetrationstests und Investigationen bei einer wachsenden Anzahl unternehmensinterner Ermittlungen durchgeführt werden können. Neuartige Instrumente und Methoden für die Arbeit der IT-Revision werden aufgezeigt und neue Ansätze diskutiert. In der zweiten, überarbeiteten und aktualisierten Auflage erfahren die Meldepflichten nach DSGVO, ITSiG bzw. NIS-Richtlinie eine besondere Betrachtung. Das Buch hilft, die Arbeitsweisen der Revision systematisch zu erfassen sowie Prüfungen zu planen und durchzuführen. Dabei bietet es sowohl fertige Lösungen als auch „Hilfe zur Selbsthilfe“ an.
IT-Risikomanagement mit System
by Hans-Peter KönigsDer praxisbezogene Leitfaden f#65533;r das IT-Risiko-Management im Unternehmen ist branchenneutral und angepasst an die aktuelle Situation der Standardisierung, der IT Governance und der aktuellen Rahmenwerke (z. B. CobiT). Systematisch werden die Risiken rund um die Informationen, IT-Systeme und IT-Dienstleistungen behandelt. Der Leser erh#65533;lt alles, was zur Analyse und Bew#65533;ltigung dieser Risiken methodisch erforderlich ist, um es in der Praxis sicher umsetzen zu k#65533;nnen. Ein beispielhafter Risiko-Management-Prozess zeigt auf, wie die IT-Risiken zusammen mit anderen wichtigen Risiken in die Management-Prozesse des Unternehmens einbezogen werden. Auf diese Weise wird den Anforderungen der "Corporate Governance" zum Wohle des Unternehmens umfassend Rechnung getragen.
IT-Risikomanagement von Cloud-Services in Kritischen Infrastrukturen: HMD Best Paper Award 2017 (essentials)
by Michael Adelmeyer Christopher Petrick Frank TeutebergDer Einsatz von Cloud-Services birgt neben vielfältigen Vorteilen auch Risiken für die IT-Sicherheit von Unternehmen. Dies gilt insbesondere für Betreiber Kritischer Infrastrukturen, die durch das IT-Sicherheitsgesetz dazu verpflichtet werden, ihre IT besser vor Cyber-Attacken zu schützen. Für ein funktionierendes IT-Risiko- und Sicherheitsmanagement ist daher eine vollständige Identifikation sowie Bewertung der sich aus dem Einsatz von Cloud-Services ergebenden Risiken unerlässlich. Hierzu werden im vorliegenden essential ein Anforderungskatalog an Cloud-Services zur Umsetzung des IT-Sicherheitsgesetzes, ein Framework für das IT-Risikomanagement von Cloud-Services in Kritischen Infrastrukturen sowie Handlungsempfehlungen für Unternehmen präsentiert.Die AutorenMichael Adelmeyer, M.Sc., CISA, ist wissenschaftlicher Mitarbeiter am Fachgebiet für Unternehmensrechnung und Wirtschaftsinformatik (UWI) der Universität Osnabrück. Christopher Petrick, M.Sc., hat Betriebswirtschaftslehre mit den Schwerpunkten Accounting und Management an der Universität Osnabrück studiert. Prof. Dr. Frank Teuteberg ist Leiter des Fachgebiets UWI an der Universität Osnabrück.
IT-Services in der Cloud und ISAE 3402
by Nina Lissen Christian Brünger Stephan DamhorstCloud-Computing ist einer der Megatrends in der Informationstechnologie. Die zeitliche Entstehung der Cloud sowie die in diesem Zusammenhang wichtigen Basistechnologien, Begriffe und Definitionen werden ausführlich dargestellt. Chancen für Serviceprovider und deren Kunden werden ebenso herausgearbeitet wie die mit dem Cloud-Computing verbundenen Risiken. Zusätzlich wird anhand des internationalen Prüfungsstandards ISAE 3402 dargestellt, wie sich diese Risiken reduzieren lassen. Hierzu werden grundlegende Überlegungen sowie inhaltliche und organisatorische Voraussetzungen für eine erfolgreiche Auditierung eines Serviceproviders auf Basis des aktuellen Prüfungsstandards dargestellt. Das Werk zeigt einen in der Praxis erprobten Ablauf zur Auditierung auf, welcher durch sinnvolle Praxisbeispiele und nützliche Checklisten und Vorlagen ergänzt wird. Es ist somit eine Pflichtlektüre für Verantwortliche und Entscheider in der Informationstechnologie oder im Finanzwesen und richtet sich ebenso an Mitarbeiter von Wirtschaftsprüfungs- und Beratungsgesellschaften, die sich mit dem Prüfungsstandard ISAE 3402 vertraut machen möchten.
IT-Sicherheit bei Kreditinstituten in Deutschland: Analyse und Ausblick zur Risikosituation unter besonderer Berücksichtigung von BCBS 239
by Christoph KreiterlingDie vorliegende Arbeit entwickelt durch ein gemischt-methodisches Studiendesign und unter Verwendung des Design Science Research Ansatzes eine praxistaugliche Solution Architecture, um einen Beitrag zu leisten, die Anforderungen des BCBS 239 bei den adressierten Kreditinstituten umzusetzen und die Erfüllungsgrade zu verbessern. Die entwickelte Solution Architecture zeigt, wie sich Governance-Strukturen, Fachwissen und aktuelle Sicherheitstechnik auf Basis von AI und ML ganzheitlich implementieren lassen, um die Anforderungen des BCBS 239 zu erfüllen. Kernpunkte sind dabei vollständige und überschneidungsfreie Zuständigkeiten mit Anpassungsmöglichkeiten, qualifiziertes Personal mit Teilnahme an relevanten Fortbildungen und Nutzung von IT-Sicherheitstechnik, die aktuelle ML-Verfahren in allen Bereichen der IT-Infrastrukturen einsetzt.
IT-Sicherheit für Dummies (Für Dummies)
by Rainer W. Gerling Sebastian R. GerlingWenn Sie eine Prüfung zur Informationssicherheit ablegen oder eine Berufslaufbahn in der Informationssicherheit einschlagen wollen, müssen Sie die technischen Grundlagen wie Verschlüsselung verstehen. Sie müssen aber auch die rechtliche Seite - Datenschutz-, Melde- und Dokumentationspflichten - und geeignete organisatorische Maßnahmen im Unternehmen kennen. Dieses Buch ist drei Bücher in einem: Es beschreibt für Studierende, Datenschutzbeauftragte, IT-Administratoren und allgemein Interessierte gleichermaßen die regulatorischen Vorgaben in Deutschland und der EU. Es geht auf die verschiedenen organisatorischen Aspekte von Informationssicherheit im Unternehmen ein und liefert Ihnen darüber hinaus auch das technische Grundlagenwissen. Die Inhalte werden so präsentiert, dass sie im Wesentlichen ohne spezielles Vorwissen verständlich sind.
IT-Sicherheit für TCP/IP- und IoT-Netzwerke
by Steffen WendzelDie Bedeutung der digitalen Infrastruktur, insbesondere von Netzwerken, ist in den letzten zehn Jahren kontinuierlich gestiegen. Das gilt gleichermaßen für die IT-Sicherheit. Denn ohne sichere Netzwerke können Technologien wie Künstliche Intelligenz oder das Internet der Dinge weder betrieben noch weiterentwickelt werden. Dieses Buch liefert das Fundament, um die Konzeption von TCP/IP- und IoT-Netzwerken und ihre Sicherheit in einer zunehmend vernetzten Welt zu verstehen. Es vereint praxisrelevantes Know-how mit den wissenschaftlichen Grundlagen und aktuellen Forschungsideen zu einem umfassenden Werk. Der Autor legt großen Wert darauf, die Grundlagen der Netzwerktechnik und der IT-Sicherheit verständlich und ausführlich darzustellen. Daneben greift er auch die folgenden Themen auf: · Die Kryptographie, ihre historischen und modernen Verfahren sowie ihre Anwendung beispielsweise in VPNs (Virtual Private Networks) · Die wichtigsten Angriffs- und Verteidigungsmethoden für Netzwerke · Die Sicherheit des Internets der Dinge und sein Einsatz etwa in Smart Buildings und Industriesteueranlagen Das Buch ist so konzipiert, dass Leserinnen und Leser mit einem eher praktischen Zugang zum Thema IT- und Netzwerksicherheit genauso profitieren wie jene mit einem mehr theoretischen Zugang. Durch zahlreiche Übungen – inklusive klassischer Klausuraufgaben – ist es sowohl für die Lehre als auch für das Selbststudium bestens geeignet. Zusatzmaterial wie Vorlesungsunterlagen und selektierte Lösungen zu den Übungen stehen online zum Download zur Verfügung.
IT-Sicherheit für TCP/IP- und IoT-Netzwerke: Grundlagen, Konzepte, Protokolle, Härtung
by Steffen WendzelDie Bedeutung der digitalen Infrastruktur, insbesondere von Netzwerken, ist in den letzten zehn Jahren kontinuierlich gestiegen. Das gilt gleichermaßen für die IT-Sicherheit. Denn ohne sichere Netzwerke können Technologien wie Künstliche Intelligenz oder das Internet der Dinge weder betrieben noch weiterentwickelt werden. Dieses Buch liefert das Fundament, um die Konzeption von TCP/IP- und IoT-Netzwerken und ihre Sicherheit in einer zunehmend vernetzten Welt zu verstehen. Es vereint praxisrelevantes Know-how mit den wissenschaftlichen Grundlagen und aktuellen Forschungsideen zu einem umfassenden Werk. Der Autor legt großen Wert darauf, die Grundlagen der Netzwerktechnik und der IT-Sicherheit verständlich und ausführlich darzustellen. Daneben greift er auch die folgenden Themen auf: Die Kryptographie, ihre historischen und modernen Verfahren sowie ihre Anwendung beispielsweise in VPNs (Virtual Private Networks)Aktuelle Angriffs- und Verteidigungsmethoden für NetzwerkeSteganografie in modernen NetzwerkenDie Sicherheit des Internets der Dinge und sein Einsatz etwa in Smart Buildings und Industriesteueranlagen Das Buch ist so konzipiert, dass Leserinnen und Leser mit einem eher praktischen Zugang zum Thema IT- und Netzwerksicherheit genauso profitieren wie jene mit einem mehr theoretischen Zugang. Durch zahlreiche Übungen – inklusive klassischer Klausuraufgaben – ist es sowohl für die Lehre als auch für das Selbststudium bestens geeignet. Zusatzmaterial wie Vorlesungsunterlagen und selektierte Lösungen zu den Übungen sind im Buch enthalten.
IT-Sicherheit und Datenschutz im Gesundheitswesen: Leitfaden Für Ärzte, Apotheker, Informatiker Und Geschäftsführer In Klinik Und Praxis
by Stephen Fedtke Martin Darms Stefan HaßfeldMit dem Buch erlangen Ärzte, Apotheker und IT-Verantwortliche im Gesundheitswesen ein klares Verständnis zum heute notwendigen Stand von IT-Sicherheit und Datenschutz in dieser speziellen und hochverantwortlichen IT-Anwendungsumgebung. Enger Praxisbezug und wertvolle Tipps helfen Cyberangriffe, Systemausfälle und den Diebstahl von Patientendaten zu verhindern. Daher werden in der Betrachtung u. a. von Klink, Praxis, Labor und Apotheke mögliche Einfallspforten und Risiken systematisch verdeutlicht und erfolgreiche Detektions- und Gegenmaßnahmen aufgeführt – verbunden mit Hinweisen für eine alltagstaugliche Achtsamkeit (Awareness) bei allen Beteiligten. Die Risikobetrachtung schließt Sonderthemen ein, wie die notwendigen Anforderungen beim Kauf von Hard- und Software bzw. Medizingeräten oder die „Due Diligence“ bei der Übernahme einer Arztpraxis. Umfassende Checklisten machen das Werk jederzeit direkt einsetzbar. Als kompetenter Berater in Buchform ist es eine Muss-Lektüre für jeden Beschäftigten im Gesundheitswesen.