Security
Neu
Computer-Netzwerke (8. Auflg.)
29,90 €*
Wissen für Ausbildung und Beruf. In 8. Auflage vom Rheinwerk Verlag aus März 2025.Für Informatikerinnen und Informatiker in Studium, Beruf und Ausbildung ist solides Grundlagenwissen zur Arbeit mit moderner Netzwerktechnik essenziell. In diesem Buch finden Sie Antworten auf Ihre Fragen und praxisnahe Lösungen für gängige Anwendungsfälle. Harald Zisler vermittelt Ihnen die wichtigen Grundlagen zu Planung, Aufbau und Betrieb von Netzwerken mithilfe vieler anschaulicher Beispiele, Anleitungen und Fehlertafeln. Mit umfangreichem Netzwerk-Glossar und Übersicht über alle relevanten RFCs.Alle Grundlagen und Praxistipps:
Netzwerktechnik: Theorie und Praxis verstehen
Von MAC-, IPv4- und IPv6-Adressen über Netzmasken, DNS und Adressumsetzungen bis zu Datentransport mit TCP und UDP, Protokollen, Ports oder Sockets: Gehen Sie das OSI-Modell schrittweise durch und lernen Sie alle Grundlagen.
Netzwerk planen, aufbauen und betreiben
Welche Hardware ist für welche Anforderung am besten geeignet? Wie konfigurieren Sie benötigte Switches oder Router? Was müssen Sie bei der Planung von Kabeltrassen beachten und wie sorgen Sie umfassend für Sicherheit in Ihrem Netzwerk? Dieses Buch liefert konkrete Lösungen!
Ihr Begleiter für die Praxis
Praxisbeispiele, Anleitungen, Fehlertafeln, Netzwerk-Glossar oder Prüfungsfragen mit Lösungen: Zahlreiche Hilfsmittel unterstützen Sie gezielt im beruflichen Alltag oder bei der Prüfungsvorbereitung.
Aus dem Inhalt:
Netzwerkplanung und -aufbau
TCP/IP, MAC-Adressen, IPv4- und IPv6-Adressen
DHCP, Routing, Adressierung
Datei-, Druck- und Nachrichtendienste, PAT/NAT
Switches, Bridges, Hubs
Lichtwellenleiter, Funktechniken, PLC
Netzwerksicherheit, Firewalls, Proxies
Neu
Algorithmen und Datenstrukturen
59,99 €*
- Das Buch stellt alle für das Informatikstudium relevanten Themenbereiche verständlich dar.- Beginnend mit einfachsten Algorithmen, wird die Komplexität nach und nach gesteigert.- Für jeden Algorithmus wird ein lauffähiges Programm inklusive Programmablaufplan vorgestellt, das sich auch direkt in den Programmierpraktika einsetzen lässt.- Mit Programmbeispielen, Programmablaufplänen, Diagrammen, Tabellen, Übungsaufgaben, Praxistipps- Zusatzmaterial zum Buch unter plus.hanser-fachbuch.deSie beginnen gerade das erste Semester im Studiengang Informatik und haben deshalb die Vorlesungen Algorithmen und Datenstrukturen 1 und 2 sowie Programmierung 1 und 2 belegt?Dieses Buch hilft Ihnen, die nötigen Erfahrungen und Fähigkeiten zu erwerben, um stressfrei durch Praktika und Prüfungen zu kommen.Die ersten drei Kapitel wenden sich ausschließlich an Einsteiger:innen mit grundlegenden Programmierkenntnissen in C/C++. Von den restlichen Kapiteln profitieren auch im Studium fortgeschrittene Programmierer:innen, die sich an komplexere Themen wie verkettete Listen, Bäume, Graphen, Sortieralgorithmen, neuronale Netze, kryptografische Algorithmen oder Graphen heranwagen.Das Buch bietet einen einfachen Einstieg in das komplexe Thema Algorithmen und Datenstrukturen. Anstatt Comic- oder Pseudocode-Stil wird stets ausführbarer Quellcode in C++ oder Java verwendet. Die Programme sind auf jeder Standard-Linux- Installation lauffähig, inklusive des bei Studierenden immer beliebter werdenden Raspberry Pi. Aber auch unter Windows müssen Sie nur sehr selten Anpassungen am Quellcode vornehmen.AUS DEM INHALT //- Berechenbarkeit- Basisalgorithmen- Rekursive Algorithmen- Verkettete Listen- Bäume- Such- und Sortierverfahren- Signalverarbeitung- Grafische Bildverarbeitung- Simulation neuronaler Netze- Kryptografische Algorithmen- Graphen- Lösung der ÜbungsaufgabenRené Krooß hat Informatik an der FH Dortmund studiert. Sein Wissen gibt er seit mehr als zehn Jahren als Trainer bei Kapiert und an der FH Südwestfalen in Hagen in Form von Computerkursen und Praktika an Schüler und Studierende weiter. Er ist selbstständig und als freier Buchautor tätig.
Neu
Handbuch IT-System- und Plattformmanagement (3. Auflg.)
99,99 €*
- Lernen Sie die Methoden, Tools und Instrumente für ein erfolgreiches IT-System- und Plattformmanagement kennen- Aktuelles Wissen und Praxis-Tipps, die Sie in Ihren Tätigkeitsbereichen umsetzen können- Profiwissen für das IT-System- und Plattformmanagement, IT-Architektur, Applikationsmanagement, IT-Servicemanagement, IT-Projektmanagement und CyberSecurity-Management- Von 13 Fachleuten aus Unternehmen, Consulting-Firmen und HochschulenEin effizientes und ganzheitliches Management der installierten IT-Systeme (Applikationen, Datenbanken, IT-Infrastrukturen) und IT-Plattformen (Cloud, Daten, Integration) ist heute unverzichtbar. Nur so lassen sich Geschäftsprozesse optimal unterstützen und neue Geschäftspotenziale generieren.Dieses Handbuch bietet das relevante Wissen für einen erfolgreichen Einsatz von IT-Systemen in systematischer Form (Darlegung der Methoden, Instrumente und Prozesse). Fragen der Planung und Weiterentwicklung der IT-Systemlandschaft werden genauso behandelt wie Aspekte der Koordination (Auftragsmanagement, Systemsupport) und der sicheren Steuerung der installierten IT-Systeme (Qualitätsmanagement, Risiko- und Sicherheitsmanagement, Notfallplanung etc.).Viele Praxistipps und Beispiele helfen Ihnen, IT-Systeme und die Plattformnutzung zu planen und zu verwalten sowie deren stabilen Betrieb zu gewährleisten.Mit Beiträgen von Martin Beims, Christian Bischof, Wolf Hengstberger, Luca Ingianni, Thomas Mandl, Wolfgang Ortner, Stefan Papp, Markus Schiemer, Dierk Söllner, Ernst Tiemeyer, Jörg Wesiak, Manfred Wöhrl, Helmut E. Zsifkovits. Dipl.-Hdl. Ernst Tiemeyer ist seit mehr als 25 Jahren in leitenden Projektfunktionen sowie als IT-Consultant und im Bildungsbereich bzw. Managementtraining tätig. Schwerpunktmäßig befasst er sich in der Praxis mit Projektmanagement, strategischem IT-Management, Enterprise IT-Architekturmanagement, Enterprise IT-Governance, IT-Controlling sowie BPM. Seine Lehrtätigkeit führt er unter anderem an der EU-FH in Hamburg, am FH Joanneum Kapfenberg/Graz sowie an der FOM (Hochschule für Berufstätige) in verschiedenen Bachelor- und Masterstudiengängen aus.
Neu
WordPress 6 (3. Auflg.)
49,90 €*
Das umfassende Handbuch in aktualisierter 3. Auflage aus Februar 2025.Mit WordPress steht Ihnen ein ausgewachsenes Content-Management-System zur Verfügung, das über ein Drittel aller Websites weltweit antreibt. Mit diesem Buch bieten Ihnen die WordPress-Profis Florian Brinkmann und Simon Kraft das umfassende Rundumpaket für jedes Anwendungsszenario: Installationen lokal oder online, Administration des Backends, Erweiterung der Funktionen und Entwicklung eigener Funktionalitäten. Aktuell zu WordPress 6.7 mit allen wichtigen Infos zum Full-Site-Editing mit dem Website-Editor!WordPress von A bis Z
Erstellen Sie ein Blog, eine Website oder einen Webshop
Mit WordPress erstellen Sie ohne Programmierkenntnisse in wenigen Minuten eine Website mit optionalem Blog oder sogar einen Shop. In diesem Buch lernen Sie alles, was dafür erforderlich ist, angefangen bei der Planung und Konzeption über die Erweiterung mit den idealen Plugins bis zur täglichen Wartung.
Out-of-the-box oder maßgeschneidert?
In WordPress finden Sie für jeden Einsatzzweck ein passendes Plugin, um genau die Website aufzubauen, die Sie sich vorstellen. Und wenn nicht? Dann bauen Sie die fehlenden Funktionalitäten mit einem Plugin einfach selbst. Neben der Plugin-Entwicklung lernen Sie auch, wie Sie Themes anpassen und selbst erstellen. Dabei wird sowohl auf Classic Themes als auch auf Block-Themes eingegangen.
So machen Sie Ihr Webprojekt erfolgreich
Ist Ihre Website live, folgt der Feinschliff: Optimieren Sie Ihre Website für Suchmaschinen, holen Sie das Letzte aus der Performance heraus und gestalten Sie attraktiven Content. Mit Tipps für den täglichen Website-Betrieb platzieren Sie Ihre Website stabil im Internet und den Suchmaschinen-Indexes.
Aus dem Inhalt:
Installation in wenigen Minuten
Websites einrichten
Administration und Konfiguration
Inhalte veröffentlichen
Themes und Plugins nutzen
Wartung und Pflege
Performance- und Suchmaschinenoptimierung
Sicherheit und Notfallmaßnahmen gegen Hacking
Webshops mit WooCommerce
Ihre Website im IndieWeb
Entwicklung eigener Plugins und Themes
Leseprobe (PDF-Link)
Über die Autoren:Florian Brinkmann ist Webentwickler und langjähriges Mitglied der deutschsprachigen WordPress-Community. Er schreibt unter anderem für sein eigenes Blog (florianbrinkmann.com/blog), veröffentlicht Fachartikel auf KrautPress.de und sporadisch für t3n.
Simon Kraft arbeitet seit 2008 mit WordPress. Er ist tief in der WordPress-Szene verwurzelt. Im WP Letter, seinem wöchentlichen Newsletter, hält er die wichtigsten Themen der WordPress-Welt fest.
Neu
Ansible (3. Auflg.)
39,90 €*
Das Praxisbuch für Administratoren und DevOps-Teams in 3. Auflage aus Februar 2025.Wenn Sie auf Ihrer Serverfarm für Ordnung sorgen wollen, ist Ansible das Werkzeug der Wahl. Axel Miesen zeigt Ihnen in diesem Praxisbuch, wie Sie das Deployment Ihrer Dienste automatisieren und für standardisierte und dokumentierte Abläufe sorgen. Diese zentrale Konfiguration erleichtert Ihnen Betrieb und Skalierung, da Sie durch die konsequente Automatisierung Fehlerquellen reduzieren.
Let's play
Playbooks, Module und Rollen sind die Herzstücke von Ansible. Hier lernen Sie, wie Sie Aufgaben in strukturierten Playbooks ablegen und damit komplexe Deployments meistern.
Playbooks für strukturierte Deployments
Mit den Best Practices aus diesem Leitfaden erstellen Sie die idealen Playbooks für Ihre Infrastruktur. Oder Sie nehmen die Beispiele aus der Ansible Galaxy als Grundlage und prüfen, wie sich diese Vorlagen am besten auf Ihre Anforderungen anpassen lassen.
Von den Grundlagen bis zur Praxis
Von den Unterschieden der deklarativen und imperativen Konfigurationsverwaltung bis zur Einrichtung der Webinterfaces hält dieses Handbuch alle Informationen für Sie bereit, die Sie für die Arbeit mit Ansible brauchen.
Aus dem Inhalt:
Basiseinrichtung und Inventory Management
Ad-hoc-Kommandos und Patterns
YAML: die Konfigurations- und Serialisierungssprache
Playbooks, Tasks und Plays
Modularisierung mit Rollen und Includes
Die Modul-Bibliothek
Webinterfaces: Ansible AWX und mehr
Ansible und Docker
Ansible und die Cloud
Entwicklung eigener Collections und Module
Beispielkonfigurationen und Best Practices
Leseprobe (PDF-Link)Über den Autor:Axel Miesen ist Coach für Ansible und hat das nützliche Werkzeug schon vielen Admins näher gebracht. Er lernte Linux-Systeme während seines Studiums der Mathematik und Informatik an der Universität Kaiserslautern kennen und schätzen.
Neu
CompTIA Security+ (5. Auflg.)
59,99 €*
IT-Sicherheit verständlich erklärt: Die umfassende Prüfungsvorbereitung zur CompTIA-Prüfung SY0-701 in 5. Auflage aus Januar 2025.Bedrohungen von Unternehmen durch Angriffe und Sicherheitslücken in den Systemen nehmen laufend zu. Informationssicherheit ist daher ein zentrales Thema in jeder IT-Umgebung. Unternehmen müssen sich gründlich mit der Thematik auseinandersetzen und sich kontinuierlich weiterbilden. Die Zertifizierung CompTIA Security+ ist ein wertvoller Nachweis für praxisnahe und umfassende Kenntnisse zu Themen der Unternehmenssicherheit und die Prüfung deckt die wichtigen Fragestellungen ab.
In der aktuellen Fassung der Prüfung (SYO-701) sind das:
Generelle Sicherheitskonzept
Bedrohungen, Schwachstellen und Abwehrmaßnahmen
Sicherheitsarchitektur
Sicherer Betrieb
Verwaltung und Überwachung von Sicherheitsprogrammen
Die Autoren behandeln umfassend die genannten Themenbereiche und vermitteln Ihnen mit diesem Buch das für die Zertifizierung notwendige Fachwissen. Im Zentrum steht dabei der Aufbau eines eigenen Verständnisses für die IT-Sicherheit. So erhalten Sie die notwendigen Grundlagen, um die Prüfung CompTIA Security+ erfolgreich zu bestehen.
Aus dem Inhalt:
Sicherheitsmanagement und Richtlinien
Grundlagen der Kryptografie
Unterschiedliche Zugriffsverfahren
Authentifizierungsmethoden
Aktuelle Rechtslage im Datenschutz
Biometrische Erkennungssysteme
Sicherheit durch Redundanz
IT-Infrastruktur resilient gestalten
Grundlagen der Systemhärtung
Gefahren durch Malware
Gezielte und neuartige Angriffsformen
Social Engineering
Phishing, Pharming und andere Bösartigkeiten
Mailverkehr sichern
Sicherheit für Protokolle
Cloud Computing sicher gestalten
Denial of Service, Pufferüberlauf, Race-Condition
Cross-Site-Scripting, SQL-Injection, LDAP-Injection
Spoofing, Man-in-the-Middle, Session-Hijacking
Sichere Verbindungen durch VPN und Remote Access
Sicherheitsimplikationen bei eingebetteten Systemen und IoT
WLAN sicher konfigurieren
System- und Netzwerküberwachung
Analyseprogramme Wireshark, RRDTools, Nagios
Unterschiedliche Firewallkonzepte
Methoden der Datensicherung
Disaster Recovery-Planung
Pentesting und Forensics
Metasploit Framework
Sicherheitsüberprüfungen und Security Audits
Über den Autor:
Mathias Gut ist Informations- und Cyber-Security-Experte. Er ist in verschiedenen Bereichen von Sicherheitsfragen ausgebildet und zertifiziert – unter anderem als CompTIA Advanced Security Practitioner, CompTIA Security+ – und hat zusätzlich ein abgeschlossenes CAS Information Security & Risk Management der Fachhochschule Nordwestschweiz. Als Dozent unterrichtet er im Bereich der Informationstechnik mit Schwerpunkt IT-Sicherheit in der höheren beruflichen Bildung. Markus Kammermann, ausgebildeter ICT-Projektleiter und Erwachsenenausbilder für CompTIA Security+, ist seit mehr als zwanzig Jahren in der System- und Netzwerktechnik tätig. Er ist Dozent in der höheren beruflichen Bildung und Autor zahlreicher Fachbücher.
Neu
Cloud-Infrastrukturen (2. Auflage)
49,90 €*
Cloud-Infrastrukturen. Das Handbuch für DevOps-Teams und Administratoren (2., aktualisierte Auflage, 2025)Infrastructure as a Service: Moderne IT-Infrastrukturen werden in die Cloud integriert und nutzen die Rechenzentren von Amazon, Microsoft und Co. Das ermöglicht ganz neue Arbeitsweisen und verspricht mühelose Skalierbarkeit und eine einfache Administration – aber der Teufel steckt im Detail!Wo AWS, Azure und andere Anbieter echte Vorteile ausspielen können, welche Probleme sich dort verstecken und wie Sie die Dienste richtig nutzen, zeigen Ihnen Kevin Welter und Daniel Stender anhand vieler Praxisbeispiele und Anleitungen in diesem Handbuch.Welcome to the Cloud!1. Public Cloud ComputingDie Vorteile von IaaS kennen Sie: Kostenersparnis, flexible Skalierbarkeit, Ressourcen nach Bedarf. Wie Sie mit den richtigen Konzepten das Maximum aus der Cloud herausholen, erfahren Sie hier.2. Der Werkzeugkasten für Cloud EngineersIn der modernen Systemadministration führt kein Weg mehr an zeitgemäßen Tools vorbei. Setzen Sie Python, Google Go und Ansible ein, um Ihre Cloud-Infrastruktur effizient zu verwalten. Und benutzen Sie Docker und Kubernetes als Plattform für Ihre Applikationen in der Cloud.3. Infrastructure-as-CodeFür das Cloud Computing brauchen Sie die richtigen Werkzeuge und Ideen. So scripten Sie Ihre Infrastruktur und sorgen für komfortable Automation und sichere Reproduzierbarkeit.Aus dem InhaltPublic Cloud Computing: IaaS und PaaSWerkzeuge und Skills für Cloud EngineersIaaS-Anbieter verwendenAmazon Web Services, Azure, Google Compute Engine, Hetzner und andere: Welcher Anbieter ist der Richtige für mich?Hybrid- und Multicloud-ComputingCloud-Infrastrukturen automatisch ausrollenCloud-Infrastrukturen mit Ansible konfigurierenCloud-Server testenCloud-Monitoring mit PrometheusCloud-Ressourcen programmierenLeseprobe (PDF-Link)Über die AutorenKevin Welter ist Mitgründer und Geschäftsführer der HumanITy GmbH. Mit seinem Unternehmen unterstützt er Großkonzerne wie Deutsche Bahn, EnBW und Deutsche Telekom bei der Weiterentwicklung ihrer Software sowie der dazugehörigen Prozesse.Daniel Stender hat als freier Cloud-, DevOps- und Linux-Engineer für Banken und Finanzdienstleister gearbeitet.
IT-Sicherheit (2. Auflage)
39,99 €*
Für Unternehmen ist es existenziell, die Sicherheit ihrer Informationen, Systeme und Produkte zu gewährleisten. Dies trifft heute mehr denn je zu, denn mit zunehmender Vernetzung wächst auch die Angriffsfläche: Jedes vernetzte Gerät ist ein potenzielles Einfallstor für Gefährdungen, und das erhöht das Risiko zusätzlich. Doch wie können Sie Ihr Unternehmen vor diesen Gefährdungen schützen und Sicherheit gewährleisten?Die Antwort auf diese Frage – und viele hilfreiche Impulse und Best Practices – bietet Ihnen dieser Praxisratgeber zum Thema IT-Sicherheit. Es werden alle für Entscheider:innen relevanten Aspekte der IT-Sicherheit beschrieben und das für weiterführende Entscheidungen erforderliche Know-how zielgerichtet vermittelt. Das Buch dient als Leitfaden auf Ihrem Weg zur konsequenten und gleichzeitig effizienten Sicherstellung und Umsetzung von IT-Sicherheit im Unternehmen.Aus dem InhaltZiele von IT Security (Vertraulichkeit, Integrität, Verfügbarkeit)Grundlegende Maßnahmen (Berechtigungen zuteilen, Ausfallplanung, Tests etc.)Absicherung der IT-Infrastruktur im UnternehmenIT Security in der CloudSystematische Umsetzung von Bedrohungs- und RisikoanalysenSichere ProduktentwicklungSicherheit in Produktionsnetzen und -anlagenRechtliche RahmenbedingungenOrganisation des IT-Sicherheitsmanagements im UnternehmenSicherheitsstandards und -zertifizierungenRelevante Wechselwirkungen zwischen Datenschutz und IT-SicherheitAutoreninfo:Prof. Dr. Michael Lang ist Professor für Wirtschaftsinformatik an der Technischen Hochschule Nürnberg. Seine Forschungs- und Lehrschwerpunkte liegen in den Bereichen Digitale Transformation, Business Analytics und IT-Management.Dr. Hans Löhr ist Professor für Informatik mit Schwerpunkt in den Bereichen IT-Sicherheit und Kryptografie an der Technische Hochschule Nürnberg Georg Simon Ohm. Er promovierte am Horst-Görtz-Institut für IT-Sicherheit der Ruhr-Universität Bochum und war daraufhin langjährig in der zentralen Konzernforschung der Robert Bosch GmbH und danach bei der SUSE Software Solutions Germany GmbH tätig.
Neu
CompTIA Network+ (9. Auflg.)
59,99 €*
CompTIA Network+. 9. Auflage 2024.Wegweiser zum Netzwerk-ExpertenOhne Netzwerke ist eine moderne Unternehmens-IT nicht mehr realisierbar. Hierfür braucht man Fachleute, die die dafür notwendigen Technologien beherrschen und die entsprechenden Anwendungen einrichten und administrieren, sei es zur Nutzung gemeinsamer Ressourcen, zur Anbindung der Firma ans Internet oder zur Einrichtung einer Kommunikationsinfrastruktur.Netzwerke konfigurieren und Zertifizierung meisternDieses Buch verfolgt zwei Ziele: Sie lernen grundlegend den Einsatz von Computer-Netzwerken in Unternehmen, damit Sie diese planen, konfigurieren und Ihre Kunden damit arbeiten können. Zugleich bereitet es Sie auf die entsprechende aktuelle Zertifizierung als Techniker oder Technikerin CompTIA-Network+ vor.Verständnis für alle Netzwerk-WissensgebieteDie Zertifizierung CompTIA Network+ ist in mehrere Wissensgebiete unterteilt. In der aktuellen Fassung der Prüfung N10-009 sind dies:NetzwerkkonzepteNetzwerk-ImplementationenNetzwerkbetriebNetzwerksicherheitNetzwerk-TroubleshootingMarkus Kammermann behandelt die genannten Themenbereiche ausführlich und vermittelt Ihnen in diesem Buch die für die Zertifizierung notwendigen Kenntnisse. Im Zentrum steht dabei der Aufbau eines umfassenden Verständnisses für die Thematik IT-Netzwerke. So erhalten Sie die notwendigen Grundlagen, um die Prüfung CompTIA Network+ erfolgreich zu bestehen.Aus dem Inhalt:Netzwerkmodelle und ihr PraxisbezugGrundbegriffe der TelematikHardware für den NetzwerkaufbauTopologie und VerbindungstypenDie Standards der IEEE-802.x-ReiheAktuelle Drahtlostechnologien von 802.11ax bis Internet of Things (IoT)Verbindung bis ins Weltall – WAN-TechnologienIPv4 und IPv6Die TCP/IP-Protokoll-FamilieDienstprotokolle von Routing bis WebAdministration des NetzwerksSicherheitsverfahren im NetzwerkverkehrAngriff und Verteidigung in NetzwerkenSicherer Zugang im HomeofficeNetzwerkmanagement und -dokumentationFehlersuche im NetzwerkRisikomanagement und NotfallplanungPraxisübungen: Einrichtung eines Netzwerks, Einrichtung eines WLANs, Steigerung der NetzeffizienzÜbungen für die eigene PraxisBeispielprüfung in vollem Umfang des Examens N10-009Leseprobe (PDF-Link)Über den Autor:Markus Kammermann, ausgebildeter ICT-Projektleiter und Erwachsenenausbilder für CompTIA Network+, ist seit mehr als zwanzig Jahren in der System- und Netzwerktechnik tätig. Er ist Dozent in der höheren beruflichen Bildung und Autor zahlreicher Fachbücher.
Neu
Anonym & sicher im Internet mit Linux
24,99 €*
Anonym & sicher im Internet mit Linux in Erstauflage 2024. Der Praxiseinstieg für mehr Sicherheit und Datenschutz.In diesem Buch lernen Sie alle Grundlagen, die Sie brauchen, um anonym im Internet zu surfen sowie Ihre Privatsphäre und Ihre Daten zu schützen. Da Linux als Betriebssystem hierfür am besten geeignet ist, erhalten Sie eine umfassende Einführung in die Installation und Nutzung von Linux Mint.Daten und Privatsphäre schützenÜberall im Internet sind Unternehmen und böswillige Hacker auf Ihre Daten aus. Hier lernen Sie anhand leicht verständlicher Schritt-für-Schritt-Anleitungen, wie Sie Ihr System mit einer Firewall und zusätzlichen Tools absichern, Ihre Daten und E-Mails verschlüsseln, privat surfen, eine sichere VPN-Verbindung herstellen, eine eigene private Cloud betreiben und vieles mehr.Fortgeschrittene Methoden für noch mehr Anonymität und SicherheitEin Mindestmaß an Sicherheit ist bereits mit geringem Aufwand und wenigen Tools zu erreichen. Für alle mit höheren Anforderungen bietet dieses Buch außerdem fortgeschrittene Techniken wie die Verwendung von Proxy-Servern, um den eigenen Standort zu verschleiern, sowie die Nutzung sogenannter virtueller Maschinen und des Tor-Netzwerks.Aus dem Inhalt:Linux Mint installieren und kennenlernenVerwendung des TerminalsSoftware unter Linux installieren und aktualisierenAnonym surfen mit dem Tor BrowserCookies und Werbung blockierenSystem, Daten und Backups verschlüsselnVerschlüsselte Kommunikation via E-Mail und ChatDNS-Server und ProxysVirtuelle MaschinenDie private Cloud: NextcloudPasswortsicherheit und SpamfilterFirewall konfigurierenVPN einrichtenEinführung in Tor und TailsLeseprobe (PDF-Link)Errata (PDF-Link)Über den Autor:Robert Gödl ist überzeugter Linux-Nutzer mit einer Vorliebe für das Testen von freien Betriebssystemen und freier Software. Er arbeitet im Bereich Monitoring und Logging mit Linux sowie an Aufbau und Instandhaltung der IT-Infrastruktur. Nach über 20 Jahren ohne Microsoft Windows möchte er anderen zeigen, dass Linux heute einfach zu installieren und nutzen ist.
Neu
Cloud Security in der Praxis (2. Auflage)
39,90 €*
Cloud Security in der Praxis. Leitfaden für sicheres Softwaredesign und Deployment. Übersetzung der 2. US-Auflage.In diesem Praxisbuch erfahren Sie alles Wichtige über bewährte Sicherheitsmethoden für die gängigen Multivendor-Cloud-Umgebungen – unabhängig davon, ob Ihr Unternehmen alte On-Premises-Projekte in die Cloud verlagern oder eine Infrastruktur von Grund auf neu aufbauen möchte.Entwicklerinnen, IT-Architekten und Sicherheitsexpertinnen lernen Cloud-spezifische Techniken zur sicheren Nutzung beliebter Plattformen wie Amazon Web Services, Microsoft Azure und IBM Cloud kennen. Sie erfahren, wie Sie Data Asset Management, Identity and Access Management (IAM), Vulnerability Management, Netzwerksicherheit und Incident Response effektiv in Ihrer Cloud-Umgebung umsetzen.Informieren Sie sich über neueste Herausforderungen und Bedrohungen im Bereich der Cloud-SicherheitManagen Sie Cloud-Anbieter, die Daten speichern und verarbeiten oder administrative Kontrolle bereitstellenLernen Sie, wie Sie grundlegende Prinzipien und Konzepte wie Least Privilege und Defense in Depth in der Cloud anwendenVerstehen Sie die entscheidende Rolle von IAM in der CloudMachen Sie sich mit bewährten Praktiken vertraut, um häufig auftretende Sicherheitszwischenfälle zu erkennen, zu bewältigen und den gewünschten Zustand wiederherzustellenErfahren Sie, wie Sie mit verschiedensten Sicherheitslücken, insbesondere solchen, die in Multi-Cloud- und Hybrid-Cloudarchitekturen auftreten, umgehenÜberwachen Sie PAM (Privileged Access Management) in Cloud-UmgebungenLeseprobe (PDF-Link)Über den Autor:Chris Dotson ist IBM Distinguished Engineer und leitender Sicherheitsarchitekt in der IBM CIO Organisation. Er verfügt über 11 professionelle Zertifizierungen, darunter die Open Group Distinguished IT Architect-Zertifizierung, und über 25 Jahre Erfahrung in der IT-Branche. Chris wurde bereits mehrfach auf der IBM-Homepage als Cloud-Innovator vorgestellt. Zu seinen Schwerpunkten gehören Cloud-Infrastruktur und -Sicherheit, Identitäts- und Zugriffsmanagement, Netzwerkinfrastruktur und -sicherheit und nicht zuletzt schlechte Wortspiele.
Praxisbuch ISO/IEC 27001 (5. Auflg.)
69,99 €*
Informationen sind das wertvollste Kapital vieler Organisationen. Geraten sie in falsche Hände, kann sogar das Überleben eines Unternehmens gefährdet sein. Zur Informationssicherheit müssen alle ihren Beitrag leisten, von der Arbeitsebene bis zum Topmanagement. Die ISO / IEC 27001 stellt dabei die wichtigste internationale Norm dar, an der man praktisch in keiner Branche vorbeikommt. Ein dieser Norm entsprechendes Informationssicherheitsmanagementsystem (ISMS) ist zunehmend Voraussetzung für die Erfüllung von Kunden-Anforderungen sowie von gesetzlichen und behördlichen Vorgaben, u. a. im Rahmen des IT-Sicherheitsgesetzes.In diesem Buch erhalten Sie die optimale Unterstützung für den Aufbau eines wirksamen ISMS. Die Autoren vermitteln zunächst das notwendige Basiswissen zur ISO / IEC 27001 sowie zur übergeordneten Normenreihe und erklären anschaulich die Grundlagen. Im Hauptteil finden Sie alle wesentlichen Teile der deutschen Fassung der Norm, DIN EN ISO / IEC 27001, im Wortlaut. Hilfreiche Erläuterungen, wertvolle Praxistipps für Maßnahmen und Auditnachweise helfen Ihnen bei der Umsetzung der Norm. Ebenfalls enthalten sind Prüfungsfragen und -antworten, mit deren Hilfe Sie sich optimal auf Ihre persönliche Foundation-Zertifizierung vorbereiten können. Das Buch schließt mit einem Abdruck der kompletten Norm DIN EN ISO/ IEC 27001:2024.Aus dem Inhalt:Einführung und BasiswissenDie Standardfamilie ISO / IEC 27000 im ÜberblickGrundlagen von InformationssicherheitsmanagementsystemenISO / IEC 27001Spezifikationen und MindestanforderungenMaßnahmen im Rahmen des ISMSVerwandte Standards und RahmenwerkeZertifizierungsmöglichkeiten und Begriffsbildung nach ISO/ IEC 27000Abdruck der vollständigen DIN EN ISO / IEC 27001:2024Vergleich der Normenfassungen von 2017 und 2024Prüfungsfragen mit Antworten zur ISO / IEC 27000 FoundationDie Autoren:Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser und Thomas Schaaf arbeiten u. a. an der Ludwig-Maximilians-Universität München, der Universität der Bundeswehr München und am Leibniz-Rechenzentrum der Bayerischen Akademie der Wissenschaften. Als Mitglieder der Forschungsgruppe Munich Network Management Team (www.mnmteam.org) forschen und lehren sie alle zu den Themen Informationssicherheitsmanagement und IT-Service-Management.Leseprobe (PDF-Link)
Data Privacy in der Praxis
49,90 €*
Data Privacy in der Praxis. Datenschutz und Sicherheit in Daten- und KI-Projekten.Noch nie war der Druck, Datenschutz zu gewährleisten, so stark wie heute. Die Integration von Privacy in Datensysteme ist jedoch nach wie vor komplex. Dieser Leitfaden vermittelt Data Scientists und Data Engineers ein grundlegendes Verständnis von modernen Datenschutzbausteinen wie Differential Privacy, Föderalem Lernen und homomorpher Verschlüsselung. Er bietet fundierte Ratschläge und Best Practices für den Einsatz bahnbrechender Technologien zur Verbesserung des Datenschutzes in Produktivsystemen.Privacy-Spezialistin Katharine Jarmul zeigt in diesem Buch, welche Auswirkungen die DSGVO und der California Consumer Privacy Act (CCPA) auf Ihre Data-Science-Projekte haben. Sie erklärt, wie Daten anonymisiert werden, welche Datenschutztechniken für Ihre Projekte geeignet sind und wie Sie sie integrieren. Sie erfahren außerdem, wie Sie einen Plan für Ihr Datenprojekt erstellen, der Datenschutz und Sicherheit von Anfang an berücksichtigt. Katharine Jarmul verbindet dabei eine fundierte technische Perspektive mit leicht verständlichen Übersichten über die neuesten technologischen Ansätze und Architekturen.Zielgruppe: Data Scientists, Data Engineers, DatenschutzbeauftragteÜber die Autorin: Katharine Jarmul ist Datenschutzaktivistin und Data Scientist, ihre Arbeit und Forschung konzentriert sich auf Privacy und Sicherheit in Data-Science-Workflows. Sie arbeitet als Principal Data Scientist bei Thoughtworks und war in zahlreichen Führungspositionen und als unabhängige Beraterin bei großen Unternehmen und Start-ups in den USA und Deutschland tätig, wo sie Daten- und Machine-Lerning-Systeme mit integrierter Privacy und Sicherheit entwickelt hat.
IT Security managen (2. Auflage)
69,99 €*
IT Security managen. In 2., überarbeiteter Auflage (April 2024).Die Basis für Ihren Erfolg in der Verantwortung für das IT Security ManagementIT-Sicherheit ist weit mehr als nur der Einsatz technischer Sicherheitsmaßnahmen wie Firewalls oder Virenschutz. Eine beständige und wirtschaftliche Sicherheit für Ihre IT erreichen Sie nur, wenn Sie die IT-Risiken kontinuierlich managen und die ITSicherheit ganzheitlich betrachten, wozu neben der physischen und technischen Situation auch die Einbeziehung von personellen und organisatorischen Faktoren gehören.Dieses Praxishandbuch geht nicht nur auf die Methodik des IT Security Managements ein, so wie dies viele andere Bücher über das Thema tun, sondern widmet sich vor allem den Dingen dahinter, zum Beispiel unternehmenspolitischen Einflüssen, organisatorischen Fragestellungen oder taktischen Überlegungen. Damit beschäftigt es sich mit den Managementaspekten, mit denen Sie in der Verantwortung für das IT Security Management in Ihrer täglichen Arbeit konfrontiert werden und geht auf die Aspekte ein, die Sie berücksichtigen müssen, um in Ihrer Tätigkeit erfolgreich zu sein.Aus dem Inhalt:Stellenwert der InformationssicherheitRisiko und SicherheitEntstehung und Auswirkungen von RisikenSicherheitsorganisationIT Security PolicySicherheit definieren und vorgebenRisiken erkennen und bewertenReportingBusiness ContinuityNotfallmanagementDer Mensch in der InformationssicherheitIncident Handling und IT-ForensikIT-Sicherheit und externe PartnerRechtliche Einflüsse
KRITIS. Anforderungen, Pflichten, Nachweisprüfung
69,90 €*
KRITIS. Anforderungen, Pflichten, Nachweisprüfung (April 2024)Seit dem ersten Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme, IT-Sicherheitsgesetz oder kurz IT-SiG im Jahr 2015 wird der Schutz kritischer Infrastrukturen ernster genommen denn je. Wer gegen Sorgfaltspflichten verstößt oder Vorfälle in der IT-Sicherheit nicht meldet, kann sich empfindliche Strafen einhandeln. In diesem Leitfaden erfahren Sie, was Ihre Pflichten als Betreiber einer kritischen Infrastruktur sind, was Sie in der Nachweisprüfung erwartet und wie Sie sich ideal darauf vorbereiten. Auditoren hilft dieses Handbuch mit Infos zur zusätzlichen Prüfverfahrenskompetenz und Anleitungen zur eigenständigen Durchführung von KRITIS-Audits.Jacqueline Naumann begleitet Sie durch die Verordnungen und Orientierungshilfen des BSIs und erklärt praxisnah, was hinter den Anforderungen steckt.1. Der Schutz kritischer InfrastrukturenTransportwesen, Wasserwerke, Krankenhäuser, Energieversorger – gehört auch Ihre IT zur kritischen Infrastruktur? Dann gilt es, sich jetzt über gesetzliche Nachweispflichten zu informieren.2. Die Nachweisprüfung in der PraxisWie bereiten Sie sich ideal auf die Nachweisprüfung vor und wie kommen Sie Ihren Pflichten als Betreiber nach? Worauf wird im Audit geachtet und wie bearbeiten Sie die Prüfung nach? Mit diesem Ratgeber erfahren Sie, worauf Sie besonders achten müssen.3. Prüfverfahrenskompetenz nach dem BSIGGute Prüfer sind rar gesät. Wenn Sie selbst die erforderliche Prüfverfahrenskompetenz erwerben wollen, bilden Sie sich mit diesem Fachbuch in den relevanten Gesetzen und Prozessen weiter und bereiten sich für die Eignungsprüfung vor.Aus dem Inhalt:Die KritisverordnungDie IT-SicherheitskatalogeDie Unterstützung und Orientierungshilfen durch das BSIVorgaben für die NachweisprüfungIhre Pflichten als KRITIS-BetreiberEinen Branchenspezifischen Sicherheitsstandard (B3S) erstellenPlanung der Nachweisprüfung durch den BetreiberVorarbeiten für die Nachweisprüfung durch PrüferDie Nachweisprüfung durchführenPrüfung der eingereichten Nachweise durch das BSIAus der Praxis: Untersuchung zu Umfang und Komplexität der NachweisprüfungZusätzliche Prüfverfahrenskompetenz nach dem BSIGLeseprobe (PDF-Link)
Hacking - Der umfassende Praxis-Guide (3. Auflg.)
49,99 €*
Der umfassende Praxis-Guide in aktualisierter und überarbeiteter 3. Auflage. Inklusive Prüfungsvorbereitung zum CEHv12.Dies ist ein praxisorientierter Leitfaden für angehende Hacker, Penetration Tester, IT-Systembeauftragte, Sicherheitsspezialisten und interessierte Poweruser. Mithilfe vieler Workshops, Schritt-für-Schritt-Anleitungen sowie Tipps und Tricks lernen Sie unter anderem die Werkzeuge und Mittel der Hacker und Penetration Tester sowie die Vorgehensweise eines professionellen Hacking-Angriffs kennen. Der Fokus liegt auf der Perspektive des Angreifers und auf den Angriffstechniken, die jeder Penetration Tester kennen muss.Dabei erläutern die Autoren für alle Angriffe auch effektive Gegenmaßnahmen. So gibt dieses Buch Ihnen zugleich auch schrittweise alle Mittel und Informationen an die Hand, um Ihre Systeme auf Herz und Nieren zu prüfen, Schwachstellen zu erkennen und sich vor Angriffen effektiv zu schützen.Das Buch umfasst nahezu alle relevanten Hacking-Themen und besteht aus sechs Teilen zu den Themen: Arbeitsumgebung, Informationsbeschaffung, Systeme angreifen, Netzwerk- und sonstige Angriffe, Web Hacking sowie Angriffe auf WLAN und Next-Gen-Technologien.Jedes Thema wird systematisch erläutert. Dabei werden sowohl die Hintergründe und die zugrundeliegenden Technologien als auch praktische Beispiele in konkreten Szenarien besprochen. So haben Sie die Möglichkeit, die Angriffstechniken selbst zu erleben und zu üben. Das Buch ist als Lehrbuch konzipiert, eignet sich aber auch als Nachschlagewerk.Sowohl der Inhalt als auch die Methodik orientieren sich an der Zertifizierung zum Certified Ethical Hacker (CEHv12) des EC-Council. Testfragen am Ende jedes Kapitels helfen dabei, das eigene Wissen zu überprüfen und für die CEH-Prüfung zu trainieren. Damit eignet sich das Buch hervorragend als ergänzendes Material zur Prüfungsvorbereitung.Aus dem Inhalt:Aufbau einer Hacking-LaborumgebungEinführung in Kali Linux als Hacking-PlattformSicher und anonym im Internet kommunizierenReconnaissance (Informationsbeschaffung)Vulnerability-ScanningPassword HackingBind und Reverse ShellsMit Malware das System übernehmenSpuren verwischenLauschangriffe und Man-in-the-MiddleSocial EngineeringWeb- und WLAN-HackingAngriffe auf loT-SystemeCloud-Hacking und -SecurityDurchführen von PenetrationstestsÜber die Autoren:Eric Amberg ist selbstständiger Experte für IT-Netzwerke und -Sicherheit und hat in den letzten 20 Jahren zahlreiche Projekte aller Größenordnungen durchgeführt. Er verfügt über zahlreiche Zertifizierungen, unter anderem CEH, CISSP, CCNP Security, LPIC-2 und ist zertifizierter Cisco-Trainer (CSI # 34318).Daniel Schmid ist seit über 10 Jahren bei einem großen Energiekonzern im Bereich Netzwerke und Security tätig und leitet dort große, teils internationale Projekte.Die Autoren sind Gründer der Hacking-Akademie (https://hacking-akademie.de).
Einstieg in Ethical Hacking
29,99 €*
Penetration Testing und Hacking-Tools für die IT-Security. Erstauflage von Jürgen Ebner aus März 2024.Ethical Hacking spielt eine wesentliche Rolle für die IT-Sicherheit in Unternehmen. Mit diesem Buch lernen Sie, wie ein Angreifer zu denken, um die Systeme von Unternehmen vor Cyberangriffen zu schützen.Sie erfahren, welche gängigen Angriffe es gibt und wie Sie diese in einer sicheren Testumgebung durchführen, um Sicherheitslücken im System aufzuspüren. Hierzu richten Sie Kali Linux auf einer virtuellen Maschine ein und nutzen die zahlreichen integrierten Tools für verschiedene Angriffstechniken wie das Hacken von Passwörtern, Codeinjection, Social Engineering und mehr. Die notwendigen Grundlagen zu Netzwerken, Active Directory und Shell Scripting sind ebenfalls Bestandteil des Buches.Darüber hinaus erfahren Sie, wie ein professioneller Penetrationstest abläuft, welche Rahmenbedingungen dafür notwendig sind und welche Richtlinien eingehalten werden müssen, um legal und ethisch zu hacken.Über den Autor:Jürgen Ebner ist u.a. IT-Techniker und zertifizierter Datenschutz- und IT-Security-Experte. Bei der IT-Betreuung setzt er auf proaktive Services, um für mehr Sicherheit in den Unternehmen zu sorgen. Mit seinem IT-Unternehmen ICTE bietet er neben Managed Services vor allem Security Assessments und die Erarbeitung von Datenschutzkonzepten an.
Spurlos im Internet (2. Auflg.)
15,99 €*
Wer im Internet surft, hinterlässt Spuren. Wenn Sie eine Webseite aufrufen, online einkaufen, soziale Netzwerke nutzen oder Ihre Lieblingsserie streamen: All das gibt persönliche Informationen über Sie preis. Sie haben nichts zu verbergen? Sollten Sie aber. Was passiert mit diesen Daten? Was wissen Amazon, Google, Facebook & Co. über Sie? Welche Daten werden über Sie erhoben und wie können Sie deren Verbreitung eingrenzen? Dieser Ratgeber zeigt mithilfe verständlicher Anleitungen und vieler Screenshots, wie Sie Ihre digitalen Geräte sicher nutzen und ein Maximum an Privatsphäre schaffen. Sie erfahren, wie Sie starke Passwörter generieren, Ihre privaten Daten kontrollieren und löschen, wie Sie Webseiten-Tracking durch Cookies verhindern und wo datensparsamere Geräte Sinn ergeben. Denn Sie haben etwas zu verbergen – und das ist auch gut so!Andreas Erle ist Autor zahlreicher Bücher, Zeitschriften- und Onlineartikel rund um die Themen Windows, Smartphone und mobiles Internet, zu denen er auch eine umfangreiche Webseite betreibt. Im Buchprogramm der Stiftung Warentest sind von ihm bereits die Ratgeber "Windows 10", "Windows Supertricks" sowie "Spurlos im Internet" erschienen.Sie haben etwas zu verbergen!- Anonymität schafft Privatsphäre- Private Daten: Währung und Risiko- Der Super-GAU Datenleck- Wo sind Ihre Daten?Windows und Mac anonymer machen- Nutzen und Risiko abwägen- Ein Benutzerkonto anlegen- Wo liegen Ihre Dateien?- Das Passwort: Ein sicherer Schutz?- Ohne Updates geht es nicht- Verschlüsselung: Noch mehr Sicherheit- Die Spione in Ihrem Computer- Datensparsamkeit: Weniger ist mehr- Datenschutzeinstellungen kontrollierenAnonymer surfen- Augen auf im Internet- Sichere Benutzerkonten- Mittel gegen Tracking- Suchmaschinen: Es gibt nicht nur GoogleSozial, aber nicht öffentlich- Facebook und die Macht der Daten- Privatsphäreeinstellungen nutzen- Das Konto löschen- Die EU-DSGVO: Ihre Rechte- Big-Data-Nutzung zum Wohl der Allgemeinheit?Smartes Phone, gläserner Nutzer- Ein Gerät für alles- Mit dem Google-Konto unterwegs- Einstellungen auf dem Android-Smartphone- Einstellungen auf dem iPhoneDas Internet der Dinge- Die Datenlogger am Handgelenk- Wenn Sprachassistenten mithören- Anfälligkeiten und Schutz- Ein Blick in die Zukunft- Sie haben es in der Hand!Hilfe- Stichwortverzeichnis
Hackbibel 3
28,00 €*
Lange erwartet und nun endlich da – die Hackbibel 3. Sie führt die Tradition der Hackerbibeln aus den 80er-Jahren fort und erzählt Geschichten des Chaos Computer Clubs e. V. und der Hacker*innenkulturen.Seit seiner Gründung im Jahre 1981 hat sich der Chaos Computer Club stets in politisch-technische Debatten eingemischt. In diesen mehr als 40 Jahren ist viel passiert: Die Wiedervereinigung brachte Computerkulturen aus Ost und West zusammen, der Chaos Communication Congress ist riesig geworden, die Piratenpartei ist auf- und niedergegangen und feministische Hack-Gruppen haben sich gegründet. Die Hacker*innen programmierten nicht nur sichere Kommunikationswege und freizugängliche Software oder hackten Wahlcomputer und Fingerabdrücke von Politikern, sie zogen manchmal auch bis vors Bundesverfassungsgericht. Der CCC hat das Land entscheidend mitgeprägt.Davon erzählt die Hackbibel 3 und bietet Einblicke in Hacktivismus und Aktivismus, IT-Sicherheit und Recht und zeigt eine vielfältige, diverse Kultur, die sich durch Spaß am Gerät, an Basteleien und sehr viel Witz auszeichnet.Leseprobe (PDF-Link)
Safety Engineering - Das Praxisbuch für funktionale Sicherheit
59,90 €*
Safety Engineering. Das Praxishandbuch für funktionale Sicherheit. März 2024.Für sichere und zuverlässige Systeme ist eine solide Grundlage unerlässlich. Bei der Entwicklung und dem Design ist Teamwork entscheidend, damit Simulationen, automatisierte Testumgebungen, Reviews und bewährte Methoden der Softwareentwicklung eingesetzt werden. Koordinierte Zusammenarbeit und das richtige Know-how gewährleistet so Sicherheit.Prof. Derk Rembold vermittelt Ihnen in diesem Lehrbuch die Grundlagen sicherer Softwareentwicklung und die Prinzipien der Betriebssicherheit in der Hardwareentwicklung. In strukturierten Kapiteln lernen Sie, Risiken komplexer Systeme einzuschätzen, Fehlerbaumanalysen durchzuführen, Risikographen zu gestalten und essenzielle Methoden für die sichere Systementwicklung zu beherrschen.1. Gute ProgrammierungUnit-Tests, Code Reviews, defensive Programmierung: Schon einfache Prozesse können die Qualität und Sicherheit Ihrer Software spürbar erhöhen. Hier erfahren Sie, was wirklich einen Mehrwert bietet und worauf Sie achten müssen.2. Für Studium und BerufVon der Risikoidentifikation bis hin zu fortgeschrittenen Themen wie Fehlerbaumanalyse und Marcov-Analysen erhalten Sie einen umfassenden Überblick über die Techniken der funktionalen Sicherheit. Fallbeispiele erläutern historische Sicherheitsprobleme, damit Sie aus den Fehlern beim Design und der Umsetzung sicherheitskritischer Systeme lernen können.3. Sicher, robust und zuverlässigJe komplexer Systeme werden, desto anfälliger sind sie für Ausfälle und Fehler. Dieses Lehrbuch zeigt Ihnen, mit welchen Methoden Sie systemrelevante Risiken qualitativ und quantitativ abschätzen, um fehlerarme und wartbare Systeme zu entwickeln.4. Normen und RichtlinienSie lernen die wichtigste Norm IEC-61508 kennen, werfen aber auch einen Blick auf die ISO26262 für die Automobilindustrie, ISO 14224 und DIN EN 60300 für das Erstellen einer Datenbasis zur Berechnung von Kenngrößen, IEC-62061 für sichere Maschinen und IEC 61511, eingesetzt bei der Prozessindustrie.Aus dem Inhalt:Normen und SicherheitsrichtlinienSicherheit in der SoftwareentwicklungFehler analysieren und verstehenKenngrößen: Zuverlässigkeit, Ausfallrate, Lebensdauer ...GefahrenanalyseFehlerbaumanalyseRisikographLayer of Protection AnalysisZuverlässigkeitsblockdiagrammMarcov-Decision-ProzessBinary-Decision-DiagramsLeseprobe (PDF-Link)
Informationssicherheit und Datenschutz (4. Auflg.)
89,90 €*
Das Handbuch für Praktiker und Begleitbuch zum T.I.S.P. (TeleTrusT Information Security Professional) in 4. aktualisierter und erweiterter Auflage aus März 2024.Das Grundlagenwerk strukturiert das Basiswissen zu Informationssicherheit und Datenschutz in 32 aufeinander aufbauenden Kapiteln.• Aktualisierte und erweiterte AuflageDie 4. Auflage gibt dem Datenschutz mehr Raum: Zwei Kapitel behandeln die rechtlichen Aspekte (»Informationssicherheit und rechtliche Anforderungen«, »Datenschutzrecht«), dem Thema Datenschutzkonzept wird ein eigenes Kapitel gewidmet und zum Bereich Löschen und Entsorgen gibt es nun mit »Technisches Löschen und Vernichten« und »Datenschutzrechtliches Löschkonzept« ebenfalls zwei Kapitel. Die neuen Kapitel »Virtualisierung« und »Cloud Security« ergänzen den Themenkomplex Informationssicherheit.Grundlegend überarbeitet wurden die Kapitel »ISO 27001 und ISO 27002« und »Anwendungssicherheit«. Alle anderen Kapitel wurden auf den aktuellen Stand der Technik gebracht.• Von Praktikern für Praktiker»Informationssicherheit und Datenschutz« stammt aus der Feder von Praktikern – alle mitwirkenden Autoren sind Security Consultants mit gemeinsam über 250 Jahren Berufserfahrung in der Informationssicherheit und im Datenschutz.• Begleitbuch zum T.I.S.P.Der Band eignet sich auch als Begleitbuch zur T.I.S.P.-Schulung, die mit dem Zertifikat »Tele-TrusT Information Security Professional« abgeschlossen werden kann. Er deckt nicht nur alle prüfungsrelevanten Inhalte ab, sondern lehnt sich auch an die Struktur der T.I.S.P.-Schulung an.Leseprobe (PDF-Link)
Digitale Selbstverteidigung für Dummies
15,99 €*
DER SCHWARZE GÜRTEL FÜR DAS NETZ Sie wollen Ihre Privatsphäre und Ihre digitale Identität schützen? Dabei hilft Ihnen dieses Buch. Christina Czeschik klärt Sie darüber auf, wo Sie welche Daten und Metadaten hinterlassen, und hilft Ihnen dann dabei, darüber die Kontrolle zu behalten und so digital selbstbestimmt zu sein. Konkret erklärt sie Ihnen, wie Sie den Schutz Ihrer Privatsphäre bei E-Mails, Chats, Videocalls, in sozialen Netzwerken, beim Einkaufen, Surfen und Streamen sicher stellen. Zudem wirft sie einen kritischen Blick auf Smartphones, Apps und zuletzt auch unsere eigenen Gewohnheiten rund um das Internet. SIE ERFAHREN* Was es mit dem Konzept der digitalen Souveränität auf sich hat* Wie Sie PGP und S/MIME für E-Mail-Verschlüsselung und digitale Signatur nutzen* Welche Einstellungen für bessere Privatsphäre Sie im Browser treffen können * Wie Sie mit Tor (fast) anonym browsen könnenDR. CHRISTINA CZESCHIK, M.SC., ist Ärztin und Medizininformatikerin. Seit 2015 ist sie freie Autorin und schreibt und bloggt über Digitalisierung, digitale Gesundheit, Informationssicherheit und digitale Privatsphäre. Unter dem Pseudonym Jo Koren schreibt sie Science-Fiction.
Authentifizierung und Autorisierung in der IT
49,99 €*
- die Grundlagen der Authentifizierung und Autorisierung erklärt- anhand praxisrelevanter Anwendungsfälle dargelegt- die sinnvollen Lösungsmöglichkeiten erläutert- effektive Kombinationen und Entscheidungswege beschrieben- keine bis wenige Vorkenntnisse nötig- Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten BuchesDas Buch beschreibt grundsätzlich verschiedene Methoden der Authentifizierung und Autorisierung im Rahmen betrieblicher Informationssysteme. Startpunkt ist die Problemstellung, dass Daten und Informationen, Datenflüsse und Informationsflüsse sowohl im Lokalen als auch im Netzwerk geschützt werden müssen. Dazu identifiziert das Buch mehrere Bereiche und Schutzmaßnahmen, wie diese zu kombinieren sind und wie sie sich auf Basis vorhandener Technologien umsetzen lassen. Auch potenzielle Implementierungspattern sind beschrieben.Sie erfahren, wie Sie Daten insbesondere im Rahmen der DSGVO und der immer stärkeren Verteilung auf Basis von Cloud-native Architekturen schützen können. So reicht es nicht mehr aus, eine einfache Benutzeranmeldung zu implementieren, sondern es müssen auf unterschiedlichsten Ebenen abhängig von der Kritikalität mehr oder weniger umfangreiche und sehr feinmaschige Sicherheitsmechanismen umgesetzt werden.AUS DEM INHALT //Ressourcen schützen/Anwendungsfälle/OpenID/OAuth 2.0/OpenID Connect/JSON Web Token/UMA/SAML/XACML/Policy Enforcement/Hashfunktionen/Asymmetrische Verschlüsselung/Abschließender Vergleich Andreas Lehmann ist Lead IT Architekt bei der msg. Als leidenschaftlicher Technologe arbeitet er heute im Crossbereich msg Research. Dort beschäftigt er sich mit Cloud Technologien und Automatisierung bei AWS und Azure, gibt Schulungen und hilft internen und externen Projekten, technologische Herausforderungen zu meistern. Nach seinem Informatik Studium arbeitete er zuvor zwei Jahrzehnte in verschiedenen Rollen bei der msg DAVID GmbH und unterstützte dort hauptsächlich die Automobilindustrie bei der Digitalisierung. Er lebt in Schladen.Mark Lubkowitz ist Journalist und Software-Architekt. Als Lead IT Consultant ist er bei msg Research im Bereich Technologieberatung, Software Engineering und Strategieentwicklung unterwegs. Er leitet das Center of Competence für Web Technologies. In diesem Rahmen analysiert und bewertet er Architekturen, optimiert und schult Engineering-Prozesse, recherchiert und veröffentlicht zu relevanten Themen. Dabei ist er stets branchen- und produktneutral unterwegs und fokussiert vielfältig einsetzbare und nachhaltige Lösungen. Er lebt in Ismaning.Dr. Bernd Rehwaldt ist seit über 35 Jahren in der Informatik zu Hause und entwickelte bereits für verschiedene Branchen Anwendungen. Seit vielen Jahren ist er als Berater unterwegs und hilft seinen Kunden bei der Gestaltung und Integration ihrer IT-Systeme. Er profitiert dabei von seinen umfassenden Kenntnissen von Architekturansätzen und Integrationsmustern. Von der klassischen Anwendungsentwicklung kommend begleitet er seit einigen Jahren die Anwendungstransformation in die Cloud und gestaltet Cloud-native Lösungen. Eine besondere Passion gilt der Authentifizierung und Autorisierung, die Kunden immer wieder vor Herausforderungen stellt. Er lebt in Berlin.
Meine digitale Sicherheit für Dummies
17,99 €*
DIGITAL EINFACH BESSER GESCHÜTZT!Wie Sie Ihre Daten zuhause und im Internet vor Betrügern schützen, vermittelt Ihnen dieses Buch. Sichere Passwörter, Browser, Online-Banking, Schutz Ihres Heimnetzwerks und Ihrer Endgeräte, Backups wichtiger Daten oder deren Wiederherstellung: Leicht verständlich und systematisch lernen Sie, sich digital zu schützen. Sie erfahren, welche menschlichen Eigenschaften Angreifer ausnutzen, um beim Phishing oder anderen Angriffen erfolgreich zu sein. Mit konkreten Schutzmaßnahmen für alle gängigen Betrugsmaschen und technischen Schutzvorkehrungen sind Sie ab sofort gewappnet. SIE ERFAHREN* Alles über zentrale Grundlagen der digitalen Sicherheit* Welche Betrugsmaschen es gibt und wie Sie sich schützen* Wie Sie Ihre Daten, Ihr Netzwerk und Ihre Endgeräte absichern* Wie Sie sich zum Beispiel bei Bankgeschäften online wirklich sicher bewegenMATTEO GROẞE-KAMPMANN, Professor für Verteilte Systeme an der Hochschule Rhein-Waal, und CHRIS WOJZECHOWSKI sind geschäftsführende Gesellschafter der AWARE7 GmbH, einem IT-Security-Unternehmen in Gelsenkirchen, das Penetrationstests, Live-Hackings und Seminare anbietet. Sie forschen, halten Vorträge und sind Funk- und TV-Experten für IT-Sicherheit.