Datensicherheit, m. 1 Buch, m. 1 E-Book : Technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität (2. Aufl. 2020. xi, 124 S. XI, 124 S. 10 Abb. Book + eBook. 210 mm)

個数:

Datensicherheit, m. 1 Buch, m. 1 E-Book : Technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität (2. Aufl. 2020. xi, 124 S. XI, 124 S. 10 Abb. Book + eBook. 210 mm)

  • 在庫がございません。海外の書籍取次会社を通じて出版社等からお取り寄せいたします。
    通常6~9週間ほどで発送の見込みですが、商品によってはさらに時間がかかることもございます。
    重要ご説明事項
    1. 納期遅延や、ご入手不能となる場合がございます。
    2. 複数冊ご注文の場合、分割発送となる場合がございます。
    3. 美品のご指定は承りかねます。

    ●3Dセキュア導入とクレジットカードによるお支払いについて
  • 【入荷遅延について】
    世界情勢の影響により、海外からお取り寄せとなる洋書・洋古書の入荷が、表示している標準的な納期よりも遅延する場合がございます。
    おそれいりますが、あらかじめご了承くださいますようお願い申し上げます。
  • ◆画像の表紙や帯等は実物とは異なる場合があります。
  • ◆ウェブストアでの洋書販売価格は、弊社店舗等での販売価格とは異なります。
    また、洋書販売価格は、ご注文確定時点での日本円価格となります。
    ご注文確定後に、同じ洋書の販売価格が変動しても、それは反映されません。
  • 商品コード 9783658298654

Full Description

Anhand vieler Praxisbeispiele und Merksätze bietet das Buch einen leicht verständlichen Einstieg in die technische und organisatorische Datensicherheit. Es liefert einen Einblick in das für Datenschutzbeauftragte obligatorische technische Wissen. Datensicherheit ist ein untrennbarer Teil des Datenschutzes, der mehr und mehr in unserer Gesellschaft an Bedeutung gewinnt. Er kann nur dann wirksam umgesetzt werden, wenn ein Verständnis für technische Zusammenhänge und Gefährdungen gegeben ist. Dabei erstreckt sich die Datensicherheit auf weit mehr Informationen als nur auf Daten mit Personenbezug. Sie sichert sämtliche Daten und damit den Fortbestand von Unternehmen und Organisationen.

Contents

Datenschutz und Datensicherheit.- Wie Computer miteinander kommunizieren.- Was Datenbeständen zustoßen kann.- Technische Bedrohungen.- Gefährliche Software.- Gefahren durch mobile Datenträger und Geräte.- Telefonanlage als Gefahrenquelle.- Zerstörung von Daten.- Sicherung von Daten.- Verschlüsselung.- Sicherheit von Webseiten.- Häufige Bedrohungen der IT-Sicherheit.- Identifikation von Computern und IP-Adressen.- Firewalls.- Router.- Konfiguration von Schutzsystemen.- Die Demilitarisierte Zone.- Organisatorischer Datenschutz.

最近チェックした商品