Security
Neu
Die ultimative FRITZ!Box-Bibel! (7. Auflg.)
19,95 €*
Das umfassende Buch zum Nachschlagen von Markt+Technik! In der 7. Auflage aus dem März 2025.In der neuesten 7. Auflage des Praxisbuchs zu den Routern des Marktführers AVM bekommen Sie neben einem aktuellen Überblick über die Geräte viele praktische Tipps. Sie richten Ihre FRITZ!Box schnell und sicher ein, konfigurieren Ihr WLAN für die optimale Reichweite, bieten dem Besuch ein eigenes Gast-WLAN an und stellen Mesh-Verbindungen her. Sie setzen die FRITZ!Box als Steuerzentrale für Ihr vernetztes Zuhause ein und nutzen sie für den sicheren Fernzugang von unterwegs ins Heimnetz. Sie erfahren, wie FRITZ!OS Sie bei einem FRITZ!Box-Modellwechsel unterstützt, und lernen die Neuerungen der aktuellen Betriebssystem-Version FRITZ!OS 8 kennen. Die anschaulichen Schrittanleitungen setzen keine Vorkenntnisse voraus, aber auch der erfahrene Anwender findet hilfreiche Hinweise.Über den Autor:Wolfram Gieseke ist langjähriger Windows-Experte und viel gelesener Autor zahlreicher erfolgreicher Bücher zu den Themen Windows-Betriebs-system und Netzwerksicherheit.
Neu
Computer-Netzwerke (8. Auflg.)
29,90 €*
Wissen für Ausbildung und Beruf. In 8. Auflage vom Rheinwerk Verlag aus März 2025.Für Informatikerinnen und Informatiker in Studium, Beruf und Ausbildung ist solides Grundlagenwissen zur Arbeit mit moderner Netzwerktechnik essenziell. In diesem Buch finden Sie Antworten auf Ihre Fragen und praxisnahe Lösungen für gängige Anwendungsfälle. Harald Zisler vermittelt Ihnen die wichtigen Grundlagen zu Planung, Aufbau und Betrieb von Netzwerken mithilfe vieler anschaulicher Beispiele, Anleitungen und Fehlertafeln. Mit umfangreichem Netzwerk-Glossar und Übersicht über alle relevanten RFCs.Alle Grundlagen und Praxistipps:
Netzwerktechnik: Theorie und Praxis verstehen
Von MAC-, IPv4- und IPv6-Adressen über Netzmasken, DNS und Adressumsetzungen bis zu Datentransport mit TCP und UDP, Protokollen, Ports oder Sockets: Gehen Sie das OSI-Modell schrittweise durch und lernen Sie alle Grundlagen.
Netzwerk planen, aufbauen und betreiben
Welche Hardware ist für welche Anforderung am besten geeignet? Wie konfigurieren Sie benötigte Switches oder Router? Was müssen Sie bei der Planung von Kabeltrassen beachten und wie sorgen Sie umfassend für Sicherheit in Ihrem Netzwerk? Dieses Buch liefert konkrete Lösungen!
Ihr Begleiter für die Praxis
Praxisbeispiele, Anleitungen, Fehlertafeln, Netzwerk-Glossar oder Prüfungsfragen mit Lösungen: Zahlreiche Hilfsmittel unterstützen Sie gezielt im beruflichen Alltag oder bei der Prüfungsvorbereitung.
Aus dem Inhalt:
Netzwerkplanung und -aufbau
TCP/IP, MAC-Adressen, IPv4- und IPv6-Adressen
DHCP, Routing, Adressierung
Datei-, Druck- und Nachrichtendienste, PAT/NAT
Switches, Bridges, Hubs
Lichtwellenleiter, Funktechniken, PLC
Netzwerksicherheit, Firewalls, Proxies
Über die Autoren:Tobias Aubele ist Professor für Usability und Conversion-Optimierung an der Hochschule Würzburg-Schweinfurt und hier für den Studiengang E-Commerce verantwortlich. Er ist aber auch in der Praxis tätig und seit vielen Jahren Berater für Usability, Conversion-Optimierung sowie Webanalyse. Barrierefreiheit spielt eine große Rolle in seiner Beratung und im Studiengang, da er in den Prinzipien grundsätzlich einen Gewinn sieht – für Benutzerführung und Verständlichkeit. Und für jeden Menschen.Detlef Girke ist als Experte für barrierefreie IT seit über 20 Jahren in diesem Bereich tätig. Seine Erfahrungen umfassen die Entwicklung von Prüfverfahren, Workshops, die Durchführung von Tests, Projektmanagement sowie begleitende Beratung. Zu seinen Hauptinteressen gehören Musik, Soziales, Kommunikation, vernetztes Arbeiten, Webtechnologien – und Menschen.
Algorithmen und Datenstrukturen (2. Auflg.)
59,99 €*
Algorithmen und Datenstrukturen (2. Auflage)Sie beginnen gerade das erste Semester im Studiengang Informatik und haben deshalb die Vorlesungen Algorithmen und Datenstrukturen 1 und 2 sowie Programmierung 1 und 2 belegt?Dieses Buch hilft Ihnen, die nötigen Erfahrungen und Fähigkeiten zu erwerben, um stressfrei durch Praktika und Prüfungen zu kommen.Die ersten drei Kapitel wenden sich ausschließlich an Einsteiger:innen mit grundlegenden Programmierkenntnissen in C/C++. Von den restlichen Kapiteln profitieren auch im Studium fortgeschrittene Programmierer:innen, die sich an komplexere Themen wie verkettete Listen, Bäume, Graphen, Sortieralgorithmen, neuronale Netze, kryptografische Algorithmen oder Graphen heranwagen.Das Buch bietet einen einfachen Einstieg in das komplexe Thema Algorithmen und Datenstrukturen. Anstatt Comic- oder Pseudocode-Stil wird stets ausführbarer Quellcode in C++ oder Java verwendet. Die Programme sind auf jeder Standard-Linux- Installation lauffähig, inklusive des bei Studierenden immer beliebter werdenden Raspberry Pi. Aber auch unter Windows müssen Sie nur sehr selten Anpassungen am Quellcode vornehmen.AUS DEM INHALT BerechenbarkeitBasisalgorithmenRekursive AlgorithmenVerkettete ListenBäumeSuch- und SortierverfahrenSignalverarbeitungGrafische BildverarbeitungSimulation neuronaler NetzeKryptografische AlgorithmenGraphenLösung der ÜbungsaufgabenLeseprobe (PDF-Link)Über den AutorRené Krooß hat Informatik an der FH Dortmund studiert. Sein Wissen gibt er seit mehr als zehn Jahren als Trainer bei Kapiert und an der FH Südwestfalen in Hagen in Form von Computerkursen und Praktika an Schüler und Studierende weiter. Er ist selbstständig und als freier Buchautor tätig.
Handbuch IT-System- und Plattformmanagement
99,99 €*
Handbuch IT-System- und Plattformmanagement (3. Auflage)Ein effzientes und ganzheitliches Management der installierten IT-Systeme (Applikationen, IT-Infrastrukturen, Netzwerke) und IT-Plattformen (Cloud, Daten, Integration) ist heute unverzichtbar. Nur so lassen sich Geschäftsprozesse optimal unterstützen und neue Geschäftspotenziale generieren.Dieses Handbuch bietet das relevante Wissen für einen erfolgreichen Einsatz von IT-Systemen in systematischer Form (Darlegung der Methoden, Instrumente und Prozesse). Fragen der Planung und Weiterentwicklung der IT-Systemlandschaft werden genauso behandelt wie Aspekte der Koordination (Auftragsmanagement, Systemsupport) und der sicheren Steuerung der installierten IT-Systeme (Qualitätsmanagement, Risiko- und Sicherheitsmanagement, Notfallplanung etc.). Viele Praxistipps und Beispiele helfen Ihnen, IT-Systeme und die Plattformnutzung zu planen, zu verwalten sowie deren stabilen Betrieb zu gewährleisten.Neu in der 3. Auflage:Technologie- und InnovationsmanagementCloud-Transformationen und Implementierung von Cloud-BetriebsmodellenInformationssicherheit und Security Management von IT-SystemenIntegrationsmanagement Plattformen und API-Management (mit neuen Schwerpunkten zu Applikationen und Daten)Mit Beiträgen von Martin Beims, Christian Bischof, Wolf Hengstberger, Luca Ingianni, Thomas Mandl, Wolfgang Ortner, Stefan Papp, Klaus Schmidt, Dierk Söllner, Ernst Tiemeyer, Jörg Wesiak, Manfred Wöhrl, Helmut E. Zsifkovits.AUS DEM INHALTIT-Systeme und IT-Plattformen planen und betreibenIT-Architekturen und IT-Assets Planung, Dokumentation und Management der IT-SystemlandschaftIT-Systeme betreuen und IT-Services managenTechnologie- und InnovationsmanagementIT-Infrastrukturen und IT-Netzwerke managenIT-Applikationen planen und den Einsatz steuernHandlungsfeld DevOpsCloud-Services managenEnterprise Mobility Management (MDM, EMM)Datenmanagement und Datenplattformen administrierenIntegrations- und API-ManagementBeschaffung von IT-Systemen und IT-PlattformenRisikomanagement für IT-SystemeSecurity-Management und NotfallmanagementOrganisations- und Personalfragen für das Managen von IT-SystemenWirtschaftlichen Betrieb von IT-Systemen und IT-Plattformen managenLeseprobe (PDF-Link)Über den AutorDipl.-Hdl. Ernst Tiemeyer ist seit mehr als 25 Jahren in leitenden Projektfunktionen sowie als IT-Consultant und im Bildungsbereich bzw. Managementtraining tätig. Schwerpunktmäßig befasst er sich in der Praxis mit Projektmanagement, strategischem IT-Management, Enterprise IT-Architekturmanagement, Enterprise IT-Governance, IT-Controlling sowie BPM. Seine Lehrtätigkeit führt er unter anderem an der EU-FH in Hamburg, am FH Joanneum Kapfenberg/Graz sowie an der FOM (Hochschule für Berufstätige) in verschiedenen Bachelor- und Masterstudiengängen aus.
Neu
WordPress 6 (3. Auflg.)
49,90 €*
Das umfassende Handbuch in aktualisierter 3. Auflage aus Februar 2025.Mit WordPress steht Ihnen ein ausgewachsenes Content-Management-System zur Verfügung, das über ein Drittel aller Websites weltweit antreibt. Mit diesem Buch bieten Ihnen die WordPress-Profis Florian Brinkmann und Simon Kraft das umfassende Rundumpaket für jedes Anwendungsszenario: Installationen lokal oder online, Administration des Backends, Erweiterung der Funktionen und Entwicklung eigener Funktionalitäten. Aktuell zu WordPress 6.7 mit allen wichtigen Infos zum Full-Site-Editing mit dem Website-Editor!WordPress von A bis Z
Erstellen Sie ein Blog, eine Website oder einen Webshop
Mit WordPress erstellen Sie ohne Programmierkenntnisse in wenigen Minuten eine Website mit optionalem Blog oder sogar einen Shop. In diesem Buch lernen Sie alles, was dafür erforderlich ist, angefangen bei der Planung und Konzeption über die Erweiterung mit den idealen Plugins bis zur täglichen Wartung.
Out-of-the-box oder maßgeschneidert?
In WordPress finden Sie für jeden Einsatzzweck ein passendes Plugin, um genau die Website aufzubauen, die Sie sich vorstellen. Und wenn nicht? Dann bauen Sie die fehlenden Funktionalitäten mit einem Plugin einfach selbst. Neben der Plugin-Entwicklung lernen Sie auch, wie Sie Themes anpassen und selbst erstellen. Dabei wird sowohl auf Classic Themes als auch auf Block-Themes eingegangen.
So machen Sie Ihr Webprojekt erfolgreich
Ist Ihre Website live, folgt der Feinschliff: Optimieren Sie Ihre Website für Suchmaschinen, holen Sie das Letzte aus der Performance heraus und gestalten Sie attraktiven Content. Mit Tipps für den täglichen Website-Betrieb platzieren Sie Ihre Website stabil im Internet und den Suchmaschinen-Indexes.
Aus dem Inhalt:
Installation in wenigen Minuten
Websites einrichten
Administration und Konfiguration
Inhalte veröffentlichen
Themes und Plugins nutzen
Wartung und Pflege
Performance- und Suchmaschinenoptimierung
Sicherheit und Notfallmaßnahmen gegen Hacking
Webshops mit WooCommerce
Ihre Website im IndieWeb
Entwicklung eigener Plugins und Themes
Leseprobe (PDF-Link)
Über die Autoren:Florian Brinkmann ist Webentwickler und langjähriges Mitglied der deutschsprachigen WordPress-Community. Er schreibt unter anderem für sein eigenes Blog (florianbrinkmann.com/blog), veröffentlicht Fachartikel auf KrautPress.de und sporadisch für t3n.
Simon Kraft arbeitet seit 2008 mit WordPress. Er ist tief in der WordPress-Szene verwurzelt. Im WP Letter, seinem wöchentlichen Newsletter, hält er die wichtigsten Themen der WordPress-Welt fest.
Neu
Ansible (3. Auflg.)
39,90 €*
Das Praxisbuch für Administratoren und DevOps-Teams in 3. Auflage aus Februar 2025.Wenn Sie auf Ihrer Serverfarm für Ordnung sorgen wollen, ist Ansible das Werkzeug der Wahl. Axel Miesen zeigt Ihnen in diesem Praxisbuch, wie Sie das Deployment Ihrer Dienste automatisieren und für standardisierte und dokumentierte Abläufe sorgen. Diese zentrale Konfiguration erleichtert Ihnen Betrieb und Skalierung, da Sie durch die konsequente Automatisierung Fehlerquellen reduzieren.
Let's play
Playbooks, Module und Rollen sind die Herzstücke von Ansible. Hier lernen Sie, wie Sie Aufgaben in strukturierten Playbooks ablegen und damit komplexe Deployments meistern.
Playbooks für strukturierte Deployments
Mit den Best Practices aus diesem Leitfaden erstellen Sie die idealen Playbooks für Ihre Infrastruktur. Oder Sie nehmen die Beispiele aus der Ansible Galaxy als Grundlage und prüfen, wie sich diese Vorlagen am besten auf Ihre Anforderungen anpassen lassen.
Von den Grundlagen bis zur Praxis
Von den Unterschieden der deklarativen und imperativen Konfigurationsverwaltung bis zur Einrichtung der Webinterfaces hält dieses Handbuch alle Informationen für Sie bereit, die Sie für die Arbeit mit Ansible brauchen.
Aus dem Inhalt:
Basiseinrichtung und Inventory Management
Ad-hoc-Kommandos und Patterns
YAML: die Konfigurations- und Serialisierungssprache
Playbooks, Tasks und Plays
Modularisierung mit Rollen und Includes
Die Modul-Bibliothek
Webinterfaces: Ansible AWX und mehr
Ansible und Docker
Ansible und die Cloud
Entwicklung eigener Collections und Module
Beispielkonfigurationen und Best Practices
Leseprobe (PDF-Link)Über den Autor:Axel Miesen ist Coach für Ansible und hat das nützliche Werkzeug schon vielen Admins näher gebracht. Er lernte Linux-Systeme während seines Studiums der Mathematik und Informatik an der Universität Kaiserslautern kennen und schätzen.
Neu
Windows Server 2025 (3. Auflg.)
69,90 €*
Das umfassende Handbuch in aktualisierter 3. Auflage aus Februar 2025, aktuell zum Windows Server 2025.Der Windows Server ist das Herzstück Ihrer Firmen-IT – und dieses umfassende Handbuch zeigt Ihnen, wie Sie den sicheren Betrieb gewährleisten. Dazu erläutert es Ihnen alle Serverrollen und gibt praxisorientierte Antworten auf alle Fragen des täglichen Betriebs. Das Autorenteam aus Microsoft Premier Field Engineers und erfahrenen Administratoren liefert Ihnen detaillierte Hintergrundinformationen und zahlreiche Praxistipps, die dafür sorgen, dass Ihnen die Konfiguration reibungslos gelingt.Neu in dieser Auflage: alle Änderungen der neuen Server-Version sowie der neuen AD-Funktionsebene.
Lernen Sie alle Serverrollen kennen
Erfahren Sie, welche Serverrollen der Windows Server 2025 mitbringt und wie Sie alle wichtigen neuen Features nutzen. Dieses Handbuch vermittelt Ihnen einen umfassenden Überblick und macht Sie mit allen Einsatzgebieten des Windows Servers vertraut.
Die Grundlagen für den sicheren Betrieb
Vom Active Directory bis zum IP-Adress-Management, von der Virtualisierung mit Hyper-V bis zur Integration in Azure – lösungsorientiert lernen Sie verschiedene Einsatzszenarien und Aufgabenstellungen kennen.
Profitieren Sie von Expertenwissen
Hintergrundinformationen und Tipps von erfahrenen Experten finden Sie zu allen Themen. Mit diesem Adminwissen aus der Praxis haben Sie Ihre Infrastruktur sicher im Griff.
Aus dem Inhalt:
Neuerungen und Funktionsumfang
Alle Rollen und Features
Netzwerkgrundlagen und -Topologien
Active Directory: Benutzer, Gruppen, Rechte und Delegationen
Migration von Serverdiensten
PowerShell-Grundkurs
Virtualisierung mit Hyper-V
Patchmanagement mit WSUS
Remotedesktopdienste, VPN und NPS
Integration in Azure und Hybrid-Cloud-Szenarien mit Azure Arc
Troubleshooting und Sicherheit
Leseprobe (PDF-Link)Das Autoren-Team:
Peter Kloep ist Experte für sichere Windows-Infrastrukturen. Er ist seit 2002 Microsoft Certified Trainer und hat seitdem zahlreiche technische Trainings zur Windows-Administration durchgeführt.
Karsten Weigel arbeitet seit über 20 Jahren administrativ und beratend im IT-Umfeld. Er ist Microsoft Certified Solutions Associate und als Microsoft Certified Technology Specialist ausgewiesener Experte für Netzwerkinfrastruktur, Windows Server und Active Directory.
Kevin Momber ist bereits seit 15 Jahren im professionellen IT Betrieb tätig. Sowohl auf Seiten des End-Kunden als auch im Consulting und Engineering arbeitete er in allen Bereichen der modernen IT in unterschiedlichsten Projekten.
Raphael Rojas arbeitet seit rund 10 Jahren als Administrator, Berater und Architekt in der IT. Sein Fokus liegt auf Cybersecurity und der optimalen Nutzung von Cloud-Umgebungen.
Annette Frankl begann ihre Spezialisierung zum Microsoft-System-Engineer im Jahr 1999. Neben anderen Abschlüssen für Novel, E-Commerce, Webentwicklung, Scripting und Linux-Systempflege fand Sie ihre Berufung im Microsoft-Umfeld.
Neu
Modern Cryptography
59,95 €*
Security professionals, you know encryption is essential to protect your data. In this book, learn about the cryptography fundamentals—and then apply them! Explore algorithms for symmetric and asymmetric cryptography and see how to use encryption strategies to enforce data and web security. Put modern cryptography principles to work in real-world scenarios: cloud environments, cryptocurrency, artificial intelligence, quantum computing, and more. Build the cryptography skills you need to manage today’s security threats!Includes a foreword by Dr. Taher Elgamal, inventor of the Elgamal cryptosystem and known as the "father of SSL".In this book, you’ll learn about:Cryptography Concepts
Master the theory behind cryptography. Walk through the principles, methods, and algorithms that are used to protect your data. Ensure data confidentiality, integrity, and authenticity using techniques such as hash functions, digital signatures, and MAC.
Practical Applications
Learn about modern cryptography in practice. From managing encryption keys in the cloud, to securing AI systems and machine learning models, to developing quantum-resistant cryptography algorithms, see how cryptography is used to protect data.
Expert Tips, Examples, and Best Practices
Unravel cryptography topics with guidance from an experienced security professional. Practical demonstrations, detailed formulas, and tips and tricks will help you navigate the complex world of data encryption.
Highlights include:Symmetric and asymmetric encryptionArtificial intelligence and IoTHash functionsDigital signaturesMessage authentication codes (MAC)Storage and network securityEncryption key managementCloud cryptographyLightweight cryptographyCryptocurrenciesQuantum computingHomomorphic encryptionLeseprobe (PDF-Link)
Neu
Codebasierte Post-Quanten-Kryptografie
54,99 €*
Entdecken Sie die Zukunft der Kryptographie mit „Codebasierte Post-Quanten-Kryptografie - Goppa Codes und das McEliece Kryptosystem“. Dieses Buch bietet eine grundlegende und detaillierte Einführung in eines der sichersten Kryptosysteme unserer Zeit – das McEliece-Kryptosystem. Ursprünglich 1978 entwickelt, widersteht es den modernsten Bedrohungen durch Quantencomputer und setzt neue Maßstäbe in der Post-Quanten-Kryptografie. Mit einer umfassenden Analyse der Goppa Codes und einer verständlichen Darstellung sowohl der Theorie als auch der praktischen Implementierung, ist dieses Werk ein unverzichtbarer Begleiter für jeden, der sich für die nächste Generation der Datensicherheit interessiert. Neben tiefgehenden technischen Einblick erhält man mit dem Buch Zugriff auf eine Implementierung, die es Lesern ermöglicht, die Konzepte interaktiv zu erkunden. Ein Muss für Fachleute der IT-Sicherheit, Akademiker und jeden, der ein tiefes Verständnis für die Mechanismen quantensicherer Verschlüsselung entwickeln möchte.
Einleitung.
Quantencomputer und moderne Kryptografie.
Goppa Codes.
Das McEliece-Kryptosystem und seine Varianten.
Zusammenfassung und Ausblick.
FELIX PETER PAUL ist Informatiker und Mathematiker mit Abschlüssen in Pädagogik und Naturwissenschaften. Er studiert an der Johannes Gutenberg-Universität Mainz und hat sich auf Kryptographie spezialisiert. Seine aktuelle Arbeit konzentriert sich auf vollständig homomorphe Verschlüsselung und Post-Quantum-Kryptographie in Zusammenarbeit mit einem großen Technologieunternehmen, um sichere und zukunftsfähige Verschlüsselungstechnologien zu entwickeln.
Neu
CompTIA Security+ (5. Auflg.)
59,99 €*
IT-Sicherheit verständlich erklärt: Die umfassende Prüfungsvorbereitung zur CompTIA-Prüfung SY0-701 in 5. Auflage aus Januar 2025.Bedrohungen von Unternehmen durch Angriffe und Sicherheitslücken in den Systemen nehmen laufend zu. Informationssicherheit ist daher ein zentrales Thema in jeder IT-Umgebung. Unternehmen müssen sich gründlich mit der Thematik auseinandersetzen und sich kontinuierlich weiterbilden. Die Zertifizierung CompTIA Security+ ist ein wertvoller Nachweis für praxisnahe und umfassende Kenntnisse zu Themen der Unternehmenssicherheit und die Prüfung deckt die wichtigen Fragestellungen ab.
In der aktuellen Fassung der Prüfung (SYO-701) sind das:
Generelle Sicherheitskonzept
Bedrohungen, Schwachstellen und Abwehrmaßnahmen
Sicherheitsarchitektur
Sicherer Betrieb
Verwaltung und Überwachung von Sicherheitsprogrammen
Die Autoren behandeln umfassend die genannten Themenbereiche und vermitteln Ihnen mit diesem Buch das für die Zertifizierung notwendige Fachwissen. Im Zentrum steht dabei der Aufbau eines eigenen Verständnisses für die IT-Sicherheit. So erhalten Sie die notwendigen Grundlagen, um die Prüfung CompTIA Security+ erfolgreich zu bestehen.
Aus dem Inhalt:
Sicherheitsmanagement und Richtlinien
Grundlagen der Kryptografie
Unterschiedliche Zugriffsverfahren
Authentifizierungsmethoden
Aktuelle Rechtslage im Datenschutz
Biometrische Erkennungssysteme
Sicherheit durch Redundanz
IT-Infrastruktur resilient gestalten
Grundlagen der Systemhärtung
Gefahren durch Malware
Gezielte und neuartige Angriffsformen
Social Engineering
Phishing, Pharming und andere Bösartigkeiten
Mailverkehr sichern
Sicherheit für Protokolle
Cloud Computing sicher gestalten
Denial of Service, Pufferüberlauf, Race-Condition
Cross-Site-Scripting, SQL-Injection, LDAP-Injection
Spoofing, Man-in-the-Middle, Session-Hijacking
Sichere Verbindungen durch VPN und Remote Access
Sicherheitsimplikationen bei eingebetteten Systemen und IoT
WLAN sicher konfigurieren
System- und Netzwerküberwachung
Analyseprogramme Wireshark, RRDTools, Nagios
Unterschiedliche Firewallkonzepte
Methoden der Datensicherung
Disaster Recovery-Planung
Pentesting und Forensics
Metasploit Framework
Sicherheitsüberprüfungen und Security Audits
Über den Autor:
Mathias Gut ist Informations- und Cyber-Security-Experte. Er ist in verschiedenen Bereichen von Sicherheitsfragen ausgebildet und zertifiziert – unter anderem als CompTIA Advanced Security Practitioner, CompTIA Security+ – und hat zusätzlich ein abgeschlossenes CAS Information Security & Risk Management der Fachhochschule Nordwestschweiz. Als Dozent unterrichtet er im Bereich der Informationstechnik mit Schwerpunkt IT-Sicherheit in der höheren beruflichen Bildung. Markus Kammermann, ausgebildeter ICT-Projektleiter und Erwachsenenausbilder für CompTIA Security+, ist seit mehr als zwanzig Jahren in der System- und Netzwerktechnik tätig. Er ist Dozent in der höheren beruflichen Bildung und Autor zahlreicher Fachbücher.
Neu
Cloud-Infrastrukturen (2. Auflage)
49,90 €*
Cloud-Infrastrukturen. Das Handbuch für DevOps-Teams und Administratoren (2., aktualisierte Auflage, 2025)Infrastructure as a Service: Moderne IT-Infrastrukturen werden in die Cloud integriert und nutzen die Rechenzentren von Amazon, Microsoft und Co. Das ermöglicht ganz neue Arbeitsweisen und verspricht mühelose Skalierbarkeit und eine einfache Administration – aber der Teufel steckt im Detail!Wo AWS, Azure und andere Anbieter echte Vorteile ausspielen können, welche Probleme sich dort verstecken und wie Sie die Dienste richtig nutzen, zeigen Ihnen Kevin Welter und Daniel Stender anhand vieler Praxisbeispiele und Anleitungen in diesem Handbuch.Welcome to the Cloud!1. Public Cloud ComputingDie Vorteile von IaaS kennen Sie: Kostenersparnis, flexible Skalierbarkeit, Ressourcen nach Bedarf. Wie Sie mit den richtigen Konzepten das Maximum aus der Cloud herausholen, erfahren Sie hier.2. Der Werkzeugkasten für Cloud EngineersIn der modernen Systemadministration führt kein Weg mehr an zeitgemäßen Tools vorbei. Setzen Sie Python, Google Go und Ansible ein, um Ihre Cloud-Infrastruktur effizient zu verwalten. Und benutzen Sie Docker und Kubernetes als Plattform für Ihre Applikationen in der Cloud.3. Infrastructure-as-CodeFür das Cloud Computing brauchen Sie die richtigen Werkzeuge und Ideen. So scripten Sie Ihre Infrastruktur und sorgen für komfortable Automation und sichere Reproduzierbarkeit.Aus dem InhaltPublic Cloud Computing: IaaS und PaaSWerkzeuge und Skills für Cloud EngineersIaaS-Anbieter verwendenAmazon Web Services, Azure, Google Compute Engine, Hetzner und andere: Welcher Anbieter ist der Richtige für mich?Hybrid- und Multicloud-ComputingCloud-Infrastrukturen automatisch ausrollenCloud-Infrastrukturen mit Ansible konfigurierenCloud-Server testenCloud-Monitoring mit PrometheusCloud-Ressourcen programmierenLeseprobe (PDF-Link)Über die AutorenKevin Welter ist Mitgründer und Geschäftsführer der HumanITy GmbH. Mit seinem Unternehmen unterstützt er Großkonzerne wie Deutsche Bahn, EnBW und Deutsche Telekom bei der Weiterentwicklung ihrer Software sowie der dazugehörigen Prozesse.Daniel Stender hat als freier Cloud-, DevOps- und Linux-Engineer für Banken und Finanzdienstleister gearbeitet.
Neu
Das Öffentliche und das Private
32,99 €*
Technologische Entwicklungen beeinflussen öffentliches Leben in Politik und Wirtschaft, aber auch unser eigenes, privates Dasein. Gewollt oder ungewollt kommen wir täglich – und sogar des Nachts, wenn wir schlafen – mit Technologien in Berührung, die wir selbst nur bedingt kontrollieren können oder wollen. Es gibt keine Lebenslage, in denen eine Berührung mit elektronischen Systemen nicht gegeben ist. Insofern hat die Menschheit ihre informatorische Unschuld für immer verloren, bis hin zum Missbrauch persönlichen Identitäten in sozialen Netzen, in denen ein Leben in Scheinidentitäten stattzufinden scheint. Information und Kommunikation sind Wirtschaftsfaktoren geworden, die am Ende des Industriezeitalters und am Beginn des Wissenszeitalters zu stehen scheinen. Das technisch Hergestellte wird dem Organischen immer ähnlicher. Natur und Maschinen verschmelzen und entziehen sich unserer Kontrolle. Man tut, was dem System nutzt. Das Leben wird zu einer Risiko- und Wahrscheinlichkeitsrechnung, und das Ich nur noch zu einem Interface.
Einführung.
Technologischer Überblick und Mitspieler (betroffene Lebensbereiche, kommerzielle und öffentliche IT-Anwendungen, private Nutzung).
e-commerce (CRM, Wahrheit als Ware).
Smart Energy.
Soziale Netze.
Telematik (Verkehrslenkung, connected car, PAYD, PHYD, Telemedizin, UBI, Telebanking, Wearables etc.).
Wissensökonomie / Informationsökonomie.
Big Data (FutureIC, Pre-Crime Analytics, Nacktscanner).
Das Ende der Kontrolle (Kevin Kelly, Frank Schirrmachers No.2).
Sicherheitsaspekte.
Die tägliche Begegnung mit dem Roboter.
WOLFGANG OSTERHAGE ist Diplom-Ingenieur mit Promotionen in Physik und Informationstechnologie und war lange Jahre als Berater in internationalen Organisationen, der freien Wirtschaft und als Dozent an verschiedenen Institutionen tätig. Er hat eine Vielzahl von Büchern zu physikalischen und IT-Themen veröffentlich. Lebt und arbeitet als freier Autor im Rheinland
SQL Schnelleinstieg
19,99 €*
Datenbanken abfragen und verwalten in 14 TagenMit diesem Buch gelingt Ihnen der einfache Einstieg in das Datenbankmanagement mit der Abfragesprache SQL. Alle Grundlagen werden in 14 Kapiteln leicht verständlich anhand von Beispielen erläutert.Der Autor führt Sie Schritt für Schritt in den Einsatz von SQL und die Grundlagen relationaler Datenbanken ein: von der fundamentalen Syntax und den ersten Datenbankabfragen über das Verknüpfen von Tabellen bis hin zur Datenbankerstellung und der Zugriffskontrolle.Alle Beispiele beziehen sich auf eine Beispieldatenbank, die auf der Webseite des Verlags zum Download bereitsteht, und lassen sich leicht auf eigene Anwendungsfälle übertragen. Die Besonderheiten bei der Verwendung von PostgreSQL und MySQL werden bei jedem Beispiel beschrieben.So sind Sie perfekt auf den Einsatz von SQL im professionellen Umfeld vorbereitet.Aus dem Inhalt:Alle Grundlagen einfach erläutertSQL-Syntax und Datenbank-AbfragenFiltern mit BedingungenGruppierung von Daten und AggregatfunktionenVerknüpfen von Tabellen und ErgebnissenSkalarfunktionen und UnterabfragenDatenbanken erstellen und anpassenRechteverwaltung und ZugriffskontrolleKomplexe SQL-Konzepte – Trigger, Indizes und ViewsLeseprobe (PDF-Link)Über den Autor:Erik Schönwälder arbeitet als wissenschaftlicher Mitarbeiter (Doktorand) an der Technischen Universität Dresden am Lehrstuhl für Datenbanken. Als Dozent lehrt er hauptsächlich Themen wie Datenbank-Engineering, Information Retrieval, SQL und NoSQL. Auch außerhalb der Universität unterrichtet er seine Fachgebiete online, beispielsweise bei der Heise Academy oder auf Udemy.
Das Standard-Datenschutzmodell (SDM) (2. Auflg.)
32,99 €*
Das Standard-Datenschutzmodell (SDM) gilt spätestens seit 2020 deutschlandweit als etabliert, um normative Anforderungen der DSGVO in funktionale Anforderungen an die Praxis der Datenverarbeitungen zu transformieren.Wenn die Juristin zum Beispiel sagt: Diese Daten sind unverzüglich zu löschen! Dann ist aus juristischer Sicht alles Erforderliche gesagt. Für Praktiker*innen, die diese vermeintlich leichte Anforderung umzusetzen haben, können sich Unmengen an komplizierten Fragen stellen: Wie gesichert muss gelöscht werden? Kann man den installierten Löschprogrammen trauen? Wie muss das Löschen von Daten in welcher Auflösung dokumentiert und protokolliert werden? Wer ist eigentlich befugt, zu löschen, auch in den Backup-Dateien?Das SDM hilft, bei solchen Fragestellungen der Umsetzung zu begründeten Entscheidungen zu gelangen, um an ein vollständiges Set von aufeinander abgestimmten, wirksamen Schutzmaßnahmen zu gelangen. Dies ist von zentraler Bedeutung bei der Durchführung von Datenschutz-Prüfungen und -Beratungen, Datenschutz-Folgenabschätzungen und dem Betrieb eines Datenschutz-Managements.Die 2. Auflage wurde umfassend für das SDM in der Version 3.1 aktualisiert und erweitert. Neu hinzugekommen sind u.a. Kapitel über SDM-Tools und -Schulungen sowie über SDM-Konformität.
Was meint „Datenschutz“?
Überblick
Verarbeitung
Recht
Gewährleistungsziele
Datenschutzrisiken
Technisch-organisatorische Maßnahmen
SDM anwenden
SDM im Kontext anderer Methoden und Standards
Anstelle einer Zusammenfassung: SDM-Konformität
Nachwort
Anhang
MARTIN ROST ist Mitarbeiter des Unabhängigen Landeszentrums für Datenschutz in Schleswig-Holstein und Leiter des „Unterarbeitskreis Standard-Datenschutzmodell“ des „Arbeitskreis Technik“ der Konferenz der Datenschutzbeauftragten des Bundes und der Länder.
IT-Sicherheit (2. Auflage)
39,99 €*
Für Unternehmen ist es existenziell, die Sicherheit ihrer Informationen, Systeme und Produkte zu gewährleisten. Dies trifft heute mehr denn je zu, denn mit zunehmender Vernetzung wächst auch die Angriffsfläche: Jedes vernetzte Gerät ist ein potenzielles Einfallstor für Gefährdungen, und das erhöht das Risiko zusätzlich. Doch wie können Sie Ihr Unternehmen vor diesen Gefährdungen schützen und Sicherheit gewährleisten?Die Antwort auf diese Frage – und viele hilfreiche Impulse und Best Practices – bietet Ihnen dieser Praxisratgeber zum Thema IT-Sicherheit. Es werden alle für Entscheider:innen relevanten Aspekte der IT-Sicherheit beschrieben und das für weiterführende Entscheidungen erforderliche Know-how zielgerichtet vermittelt. Das Buch dient als Leitfaden auf Ihrem Weg zur konsequenten und gleichzeitig effizienten Sicherstellung und Umsetzung von IT-Sicherheit im Unternehmen.Aus dem InhaltZiele von IT Security (Vertraulichkeit, Integrität, Verfügbarkeit)Grundlegende Maßnahmen (Berechtigungen zuteilen, Ausfallplanung, Tests etc.)Absicherung der IT-Infrastruktur im UnternehmenIT Security in der CloudSystematische Umsetzung von Bedrohungs- und RisikoanalysenSichere ProduktentwicklungSicherheit in Produktionsnetzen und -anlagenRechtliche RahmenbedingungenOrganisation des IT-Sicherheitsmanagements im UnternehmenSicherheitsstandards und -zertifizierungenRelevante Wechselwirkungen zwischen Datenschutz und IT-SicherheitAutoreninfo:Prof. Dr. Michael Lang ist Professor für Wirtschaftsinformatik an der Technischen Hochschule Nürnberg. Seine Forschungs- und Lehrschwerpunkte liegen in den Bereichen Digitale Transformation, Business Analytics und IT-Management.Dr. Hans Löhr ist Professor für Informatik mit Schwerpunkt in den Bereichen IT-Sicherheit und Kryptografie an der Technische Hochschule Nürnberg Georg Simon Ohm. Er promovierte am Horst-Görtz-Institut für IT-Sicherheit der Ruhr-Universität Bochum und war daraufhin langjährig in der zentralen Konzernforschung der Robert Bosch GmbH und danach bei der SUSE Software Solutions Germany GmbH tätig.
Neu
CompTIA Network+ (9. Auflg.)
59,99 €*
CompTIA Network+. 9. Auflage 2024.Wegweiser zum Netzwerk-ExpertenOhne Netzwerke ist eine moderne Unternehmens-IT nicht mehr realisierbar. Hierfür braucht man Fachleute, die die dafür notwendigen Technologien beherrschen und die entsprechenden Anwendungen einrichten und administrieren, sei es zur Nutzung gemeinsamer Ressourcen, zur Anbindung der Firma ans Internet oder zur Einrichtung einer Kommunikationsinfrastruktur.Netzwerke konfigurieren und Zertifizierung meisternDieses Buch verfolgt zwei Ziele: Sie lernen grundlegend den Einsatz von Computer-Netzwerken in Unternehmen, damit Sie diese planen, konfigurieren und Ihre Kunden damit arbeiten können. Zugleich bereitet es Sie auf die entsprechende aktuelle Zertifizierung als Techniker oder Technikerin CompTIA-Network+ vor.Verständnis für alle Netzwerk-WissensgebieteDie Zertifizierung CompTIA Network+ ist in mehrere Wissensgebiete unterteilt. In der aktuellen Fassung der Prüfung N10-009 sind dies:NetzwerkkonzepteNetzwerk-ImplementationenNetzwerkbetriebNetzwerksicherheitNetzwerk-TroubleshootingMarkus Kammermann behandelt die genannten Themenbereiche ausführlich und vermittelt Ihnen in diesem Buch die für die Zertifizierung notwendigen Kenntnisse. Im Zentrum steht dabei der Aufbau eines umfassenden Verständnisses für die Thematik IT-Netzwerke. So erhalten Sie die notwendigen Grundlagen, um die Prüfung CompTIA Network+ erfolgreich zu bestehen.Aus dem Inhalt:Netzwerkmodelle und ihr PraxisbezugGrundbegriffe der TelematikHardware für den NetzwerkaufbauTopologie und VerbindungstypenDie Standards der IEEE-802.x-ReiheAktuelle Drahtlostechnologien von 802.11ax bis Internet of Things (IoT)Verbindung bis ins Weltall – WAN-TechnologienIPv4 und IPv6Die TCP/IP-Protokoll-FamilieDienstprotokolle von Routing bis WebAdministration des NetzwerksSicherheitsverfahren im NetzwerkverkehrAngriff und Verteidigung in NetzwerkenSicherer Zugang im HomeofficeNetzwerkmanagement und -dokumentationFehlersuche im NetzwerkRisikomanagement und NotfallplanungPraxisübungen: Einrichtung eines Netzwerks, Einrichtung eines WLANs, Steigerung der NetzeffizienzÜbungen für die eigene PraxisBeispielprüfung in vollem Umfang des Examens N10-009Leseprobe (PDF-Link)Über den Autor:Markus Kammermann, ausgebildeter ICT-Projektleiter und Erwachsenenausbilder für CompTIA Network+, ist seit mehr als zwanzig Jahren in der System- und Netzwerktechnik tätig. Er ist Dozent in der höheren beruflichen Bildung und Autor zahlreicher Fachbücher.
Neu
Anonym & sicher im Internet mit Linux
24,99 €*
Anonym & sicher im Internet mit Linux in Erstauflage 2024. Der Praxiseinstieg für mehr Sicherheit und Datenschutz.In diesem Buch lernen Sie alle Grundlagen, die Sie brauchen, um anonym im Internet zu surfen sowie Ihre Privatsphäre und Ihre Daten zu schützen. Da Linux als Betriebssystem hierfür am besten geeignet ist, erhalten Sie eine umfassende Einführung in die Installation und Nutzung von Linux Mint.Daten und Privatsphäre schützenÜberall im Internet sind Unternehmen und böswillige Hacker auf Ihre Daten aus. Hier lernen Sie anhand leicht verständlicher Schritt-für-Schritt-Anleitungen, wie Sie Ihr System mit einer Firewall und zusätzlichen Tools absichern, Ihre Daten und E-Mails verschlüsseln, privat surfen, eine sichere VPN-Verbindung herstellen, eine eigene private Cloud betreiben und vieles mehr.Fortgeschrittene Methoden für noch mehr Anonymität und SicherheitEin Mindestmaß an Sicherheit ist bereits mit geringem Aufwand und wenigen Tools zu erreichen. Für alle mit höheren Anforderungen bietet dieses Buch außerdem fortgeschrittene Techniken wie die Verwendung von Proxy-Servern, um den eigenen Standort zu verschleiern, sowie die Nutzung sogenannter virtueller Maschinen und des Tor-Netzwerks.Aus dem Inhalt:Linux Mint installieren und kennenlernenVerwendung des TerminalsSoftware unter Linux installieren und aktualisierenAnonym surfen mit dem Tor BrowserCookies und Werbung blockierenSystem, Daten und Backups verschlüsselnVerschlüsselte Kommunikation via E-Mail und ChatDNS-Server und ProxysVirtuelle MaschinenDie private Cloud: NextcloudPasswortsicherheit und SpamfilterFirewall konfigurierenVPN einrichtenEinführung in Tor und TailsLeseprobe (PDF-Link)Errata (PDF-Link)Über den Autor:Robert Gödl ist überzeugter Linux-Nutzer mit einer Vorliebe für das Testen von freien Betriebssystemen und freier Software. Er arbeitet im Bereich Monitoring und Logging mit Linux sowie an Aufbau und Instandhaltung der IT-Infrastruktur. Nach über 20 Jahren ohne Microsoft Windows möchte er anderen zeigen, dass Linux heute einfach zu installieren und nutzen ist.
Neu
Cloud Security in der Praxis (2. Auflage)
39,90 €*
Cloud Security in der Praxis. Leitfaden für sicheres Softwaredesign und Deployment. Übersetzung der 2. US-Auflage.In diesem Praxisbuch erfahren Sie alles Wichtige über bewährte Sicherheitsmethoden für die gängigen Multivendor-Cloud-Umgebungen – unabhängig davon, ob Ihr Unternehmen alte On-Premises-Projekte in die Cloud verlagern oder eine Infrastruktur von Grund auf neu aufbauen möchte.Entwicklerinnen, IT-Architekten und Sicherheitsexpertinnen lernen Cloud-spezifische Techniken zur sicheren Nutzung beliebter Plattformen wie Amazon Web Services, Microsoft Azure und IBM Cloud kennen. Sie erfahren, wie Sie Data Asset Management, Identity and Access Management (IAM), Vulnerability Management, Netzwerksicherheit und Incident Response effektiv in Ihrer Cloud-Umgebung umsetzen.Informieren Sie sich über neueste Herausforderungen und Bedrohungen im Bereich der Cloud-SicherheitManagen Sie Cloud-Anbieter, die Daten speichern und verarbeiten oder administrative Kontrolle bereitstellenLernen Sie, wie Sie grundlegende Prinzipien und Konzepte wie Least Privilege und Defense in Depth in der Cloud anwendenVerstehen Sie die entscheidende Rolle von IAM in der CloudMachen Sie sich mit bewährten Praktiken vertraut, um häufig auftretende Sicherheitszwischenfälle zu erkennen, zu bewältigen und den gewünschten Zustand wiederherzustellenErfahren Sie, wie Sie mit verschiedensten Sicherheitslücken, insbesondere solchen, die in Multi-Cloud- und Hybrid-Cloudarchitekturen auftreten, umgehenÜberwachen Sie PAM (Privileged Access Management) in Cloud-UmgebungenLeseprobe (PDF-Link)Über den Autor:Chris Dotson ist IBM Distinguished Engineer und leitender Sicherheitsarchitekt in der IBM CIO Organisation. Er verfügt über 11 professionelle Zertifizierungen, darunter die Open Group Distinguished IT Architect-Zertifizierung, und über 25 Jahre Erfahrung in der IT-Branche. Chris wurde bereits mehrfach auf der IBM-Homepage als Cloud-Innovator vorgestellt. Zu seinen Schwerpunkten gehören Cloud-Infrastruktur und -Sicherheit, Identitäts- und Zugriffsmanagement, Netzwerkinfrastruktur und -sicherheit und nicht zuletzt schlechte Wortspiele.
Praxisbuch ISO/IEC 27001 (5. Auflg.)
69,99 €*
Informationen sind das wertvollste Kapital vieler Organisationen. Geraten sie in falsche Hände, kann sogar das Überleben eines Unternehmens gefährdet sein. Zur Informationssicherheit müssen alle ihren Beitrag leisten, von der Arbeitsebene bis zum Topmanagement. Die ISO / IEC 27001 stellt dabei die wichtigste internationale Norm dar, an der man praktisch in keiner Branche vorbeikommt. Ein dieser Norm entsprechendes Informationssicherheitsmanagementsystem (ISMS) ist zunehmend Voraussetzung für die Erfüllung von Kunden-Anforderungen sowie von gesetzlichen und behördlichen Vorgaben, u. a. im Rahmen des IT-Sicherheitsgesetzes.In diesem Buch erhalten Sie die optimale Unterstützung für den Aufbau eines wirksamen ISMS. Die Autoren vermitteln zunächst das notwendige Basiswissen zur ISO / IEC 27001 sowie zur übergeordneten Normenreihe und erklären anschaulich die Grundlagen. Im Hauptteil finden Sie alle wesentlichen Teile der deutschen Fassung der Norm, DIN EN ISO / IEC 27001, im Wortlaut. Hilfreiche Erläuterungen, wertvolle Praxistipps für Maßnahmen und Auditnachweise helfen Ihnen bei der Umsetzung der Norm. Ebenfalls enthalten sind Prüfungsfragen und -antworten, mit deren Hilfe Sie sich optimal auf Ihre persönliche Foundation-Zertifizierung vorbereiten können. Das Buch schließt mit einem Abdruck der kompletten Norm DIN EN ISO/ IEC 27001:2024.Aus dem Inhalt:Einführung und BasiswissenDie Standardfamilie ISO / IEC 27000 im ÜberblickGrundlagen von InformationssicherheitsmanagementsystemenISO / IEC 27001Spezifikationen und MindestanforderungenMaßnahmen im Rahmen des ISMSVerwandte Standards und RahmenwerkeZertifizierungsmöglichkeiten und Begriffsbildung nach ISO/ IEC 27000Abdruck der vollständigen DIN EN ISO / IEC 27001:2024Vergleich der Normenfassungen von 2017 und 2024Prüfungsfragen mit Antworten zur ISO / IEC 27000 FoundationDie Autoren:Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser und Thomas Schaaf arbeiten u. a. an der Ludwig-Maximilians-Universität München, der Universität der Bundeswehr München und am Leibniz-Rechenzentrum der Bayerischen Akademie der Wissenschaften. Als Mitglieder der Forschungsgruppe Munich Network Management Team (www.mnmteam.org) forschen und lehren sie alle zu den Themen Informationssicherheitsmanagement und IT-Service-Management.Leseprobe (PDF-Link)
Elternratgeber: Sicher im Netz für Dummies
17,99 €*
SICHERE MEDIENNUTZUNG BEGLEITEN Welche Apps und Dienste fördern und unterhalten Ihr Kind, wo lauert Gefahr? Mit diesem Buch richten Sie Smartphones, Tablets, PCs und Spielekonsolen altersgerecht ein und vermitteln Ihrem Kind fundiert den richtigen Umgang mit (Online-)Medien. Sie verstehen, wie bei Kindern und Jugendlichen verbreitete Apps oder Dienste auf allen gängigen Gerätetypen funktionieren und vernetzt sind. Und wie Sie die Zugriffsmöglichkeiten so steuern, wie Sie es für Ihr Kind für geeignet halten. So kann Ihr Kind sicher surfen, spielen oder soziale Netzwerke nutzen. SIE ERFAHREN* Wie Kinder digitale Medien nutzen* Was erlaubt ist und was nicht* Welche Einstellungen Sie kennen sollten* Wie Sie sich und Ihre Kinder vor digitalen Angriffen schützenMARKUS WIDL ist Vater von drei Kindern und mit einer Erzieherin verheiratet. Als Informatiker und IT-Spezialist ist es ihm ein Anliegen, Kinder und Eltern für mögliche Gefahren zu sensibilisieren, damit sie die Vorteile der IT unbeschwert nutzen können. Über den Autor 7Einleitung 19TEIL I: DIGITALE MEDIEN – MÖGLICHKEITEN, PROBLEME UND GEFAHREN 25Kapitel 1: Unsere Kinder und aktuelle Medien 27Kapitel 2: Soziales Miteinander im Netz 63Kapitel 3: Gefahren durch Betrüger 87TEIL II: SICHERER UMGANG MIT SOCIAL MEDIA, INSTANT MESSAGING, SPIELEN UND STREAMING 101Kapitel 4: Social- Media- Apps 103Kapitel 5: Instant- Messaging- Dienste 129Kapitel 6: Spiele auf Smartphone, Konsole und PC 153Kapitel 7: Videos und Musik 171Kapitel 8: Streaming- Anbieter für Filme und Serien 193TEIL III: DEN JUGENDSCHUTZ IM GERÄTE- ZOO AKTIVIEREN 209Kapitel 9: Sicheres Heimnetzwerk 211Kapitel 10: Smartphones und Tablets 231Kapitel 11: Betriebssysteme 259Kapitel 12: Spielekonsolen und Steam 291TEIL IV: SCHWIERIGE SITUATIONEN MEISTERN 327Kapitel 13: Kostenfallen 329Kapitel 14: Abmahnungen 343Kapitel 15: Hacker- Angriff 353Kapitel 16: Kontakte zu Anbietern, Herstellern, Beratungsstellen und Behörden 359TEIL V: DER TOP- TEN- TEIL 363Kapitel 17: Zehn weitere Social- Media- und Instant- Messaging- Apps, die Sie kennen sollten 365Kapitel 18: Zehn Dinge, mit denen Sie jetzt beginnen sollten 369Stichwortverzeichnis 377
Data Privacy in der Praxis
49,90 €*
Data Privacy in der Praxis. Datenschutz und Sicherheit in Daten- und KI-Projekten.Noch nie war der Druck, Datenschutz zu gewährleisten, so stark wie heute. Die Integration von Privacy in Datensysteme ist jedoch nach wie vor komplex. Dieser Leitfaden vermittelt Data Scientists und Data Engineers ein grundlegendes Verständnis von modernen Datenschutzbausteinen wie Differential Privacy, Föderalem Lernen und homomorpher Verschlüsselung. Er bietet fundierte Ratschläge und Best Practices für den Einsatz bahnbrechender Technologien zur Verbesserung des Datenschutzes in Produktivsystemen.Privacy-Spezialistin Katharine Jarmul zeigt in diesem Buch, welche Auswirkungen die DSGVO und der California Consumer Privacy Act (CCPA) auf Ihre Data-Science-Projekte haben. Sie erklärt, wie Daten anonymisiert werden, welche Datenschutztechniken für Ihre Projekte geeignet sind und wie Sie sie integrieren. Sie erfahren außerdem, wie Sie einen Plan für Ihr Datenprojekt erstellen, der Datenschutz und Sicherheit von Anfang an berücksichtigt. Katharine Jarmul verbindet dabei eine fundierte technische Perspektive mit leicht verständlichen Übersichten über die neuesten technologischen Ansätze und Architekturen.Zielgruppe: Data Scientists, Data Engineers, DatenschutzbeauftragteÜber die Autorin: Katharine Jarmul ist Datenschutzaktivistin und Data Scientist, ihre Arbeit und Forschung konzentriert sich auf Privacy und Sicherheit in Data-Science-Workflows. Sie arbeitet als Principal Data Scientist bei Thoughtworks und war in zahlreichen Führungspositionen und als unabhängige Beraterin bei großen Unternehmen und Start-ups in den USA und Deutschland tätig, wo sie Daten- und Machine-Lerning-Systeme mit integrierter Privacy und Sicherheit entwickelt hat.
Neu
Cybersecurity-Awareness
9,99 €*
In diesem _essential_ entfaltet Martin Pils eine klare Vision für effektive Security-Awareness-Programme, die darauf abzielen, das menschliche Element in der Cyberabwehr zu stärken. Das Werk ist reich an praktischen Beispielen und Ratschlägen, bietet Strategien zur Umsetzung und liefert wertvolle Handlungsempfehlungen, um aus Mitarbeitern wachsame Sentinels (Wächter) der Informationssicherheit zu machen.Mit ergänzenden Arbeitsmaterialien und praxisnahen Beispielen ist dieses Buch eine unentbehrliche Quelle für die Gestaltung von Awareness-Kampagnen, die Wissen mit Freude verknüpfen. Eine abschließende Checkliste dient als präziser Leitfaden für die praktische Umsetzung in der täglichen Unternehmenspraxis.MARTIN PILS, mit über 20 Jahren Erfahrung im Bereich IT- und Informationssicherheit, ist ein gefragter Experte, wenn es um die Schaffung resilienter Sicherheitslandschaften in Organisationen geht. Sein Ansatz bei Awareness stellt Mensch und Ethik in den Mittelpunkt. In diesem _essential_ bündelt er seine umfassenden Kenntnisse und Erfahrungen in einem kompakten Ratgeber.
Die Digitalisierung und ihre Gefahren im Internet.
Cyber Security verstehen.
Security Awareness im Unternehmen steigern.
Zusammengefasste Resultate.
Anhang: Checkliste.
IT Security managen (2. Auflage)
69,99 €*
IT Security managen. In 2., überarbeiteter Auflage (April 2024).Die Basis für Ihren Erfolg in der Verantwortung für das IT Security ManagementIT-Sicherheit ist weit mehr als nur der Einsatz technischer Sicherheitsmaßnahmen wie Firewalls oder Virenschutz. Eine beständige und wirtschaftliche Sicherheit für Ihre IT erreichen Sie nur, wenn Sie die IT-Risiken kontinuierlich managen und die ITSicherheit ganzheitlich betrachten, wozu neben der physischen und technischen Situation auch die Einbeziehung von personellen und organisatorischen Faktoren gehören.Dieses Praxishandbuch geht nicht nur auf die Methodik des IT Security Managements ein, so wie dies viele andere Bücher über das Thema tun, sondern widmet sich vor allem den Dingen dahinter, zum Beispiel unternehmenspolitischen Einflüssen, organisatorischen Fragestellungen oder taktischen Überlegungen. Damit beschäftigt es sich mit den Managementaspekten, mit denen Sie in der Verantwortung für das IT Security Management in Ihrer täglichen Arbeit konfrontiert werden und geht auf die Aspekte ein, die Sie berücksichtigen müssen, um in Ihrer Tätigkeit erfolgreich zu sein.Aus dem Inhalt:Stellenwert der InformationssicherheitRisiko und SicherheitEntstehung und Auswirkungen von RisikenSicherheitsorganisationIT Security PolicySicherheit definieren und vorgebenRisiken erkennen und bewertenReportingBusiness ContinuityNotfallmanagementDer Mensch in der InformationssicherheitIncident Handling und IT-ForensikIT-Sicherheit und externe PartnerRechtliche Einflüsse
KRITIS. Anforderungen, Pflichten, Nachweisprüfung
69,90 €*
KRITIS. Anforderungen, Pflichten, Nachweisprüfung (April 2024)Seit dem ersten Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme, IT-Sicherheitsgesetz oder kurz IT-SiG im Jahr 2015 wird der Schutz kritischer Infrastrukturen ernster genommen denn je. Wer gegen Sorgfaltspflichten verstößt oder Vorfälle in der IT-Sicherheit nicht meldet, kann sich empfindliche Strafen einhandeln. In diesem Leitfaden erfahren Sie, was Ihre Pflichten als Betreiber einer kritischen Infrastruktur sind, was Sie in der Nachweisprüfung erwartet und wie Sie sich ideal darauf vorbereiten. Auditoren hilft dieses Handbuch mit Infos zur zusätzlichen Prüfverfahrenskompetenz und Anleitungen zur eigenständigen Durchführung von KRITIS-Audits.Jacqueline Naumann begleitet Sie durch die Verordnungen und Orientierungshilfen des BSIs und erklärt praxisnah, was hinter den Anforderungen steckt.1. Der Schutz kritischer InfrastrukturenTransportwesen, Wasserwerke, Krankenhäuser, Energieversorger – gehört auch Ihre IT zur kritischen Infrastruktur? Dann gilt es, sich jetzt über gesetzliche Nachweispflichten zu informieren.2. Die Nachweisprüfung in der PraxisWie bereiten Sie sich ideal auf die Nachweisprüfung vor und wie kommen Sie Ihren Pflichten als Betreiber nach? Worauf wird im Audit geachtet und wie bearbeiten Sie die Prüfung nach? Mit diesem Ratgeber erfahren Sie, worauf Sie besonders achten müssen.3. Prüfverfahrenskompetenz nach dem BSIGGute Prüfer sind rar gesät. Wenn Sie selbst die erforderliche Prüfverfahrenskompetenz erwerben wollen, bilden Sie sich mit diesem Fachbuch in den relevanten Gesetzen und Prozessen weiter und bereiten sich für die Eignungsprüfung vor.Aus dem Inhalt:Die KritisverordnungDie IT-SicherheitskatalogeDie Unterstützung und Orientierungshilfen durch das BSIVorgaben für die NachweisprüfungIhre Pflichten als KRITIS-BetreiberEinen Branchenspezifischen Sicherheitsstandard (B3S) erstellenPlanung der Nachweisprüfung durch den BetreiberVorarbeiten für die Nachweisprüfung durch PrüferDie Nachweisprüfung durchführenPrüfung der eingereichten Nachweise durch das BSIAus der Praxis: Untersuchung zu Umfang und Komplexität der NachweisprüfungZusätzliche Prüfverfahrenskompetenz nach dem BSIGLeseprobe (PDF-Link)