15,99 €
15,99 €
inkl. MwSt.
Sofort per Download lieferbar
payback
0 °P sammeln
15,99 €
15,99 €
inkl. MwSt.
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
Als Download kaufen
15,99 €
inkl. MwSt.
Sofort per Download lieferbar
payback
0 °P sammeln
Jetzt verschenken
15,99 €
inkl. MwSt.
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
  • Format: PDF

Studienarbeit aus dem Jahr 2004 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,7, Universität Koblenz-Landau (Wirtschafts- und Verwaltungsinformatik), Sprache: Deutsch, Abstract: Das Thema Risiken und Gefahren im IT-Bereich ist äußerst vielfältig: Einerseits gibt es natürlichen Gefahren, wie Feuer oder Hochwasser. Diese sind jedoch nicht unbedingt IT-spezifisch und werden daher in dieser Arbeit nur in einem kurzen Abschnitt behandelt. Schwerpunkt sind vielmehr die Risiken, die von Personen in böswilliger und krimineller Absicht ausgehen. Diese Risiken gewinnen heutzutage immer mehr…mehr

Produktbeschreibung
Studienarbeit aus dem Jahr 2004 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,7, Universität Koblenz-Landau (Wirtschafts- und Verwaltungsinformatik), Sprache: Deutsch, Abstract: Das Thema Risiken und Gefahren im IT-Bereich ist äußerst vielfältig: Einerseits gibt es natürlichen Gefahren, wie Feuer oder Hochwasser. Diese sind jedoch nicht unbedingt IT-spezifisch und werden daher in dieser Arbeit nur in einem kurzen Abschnitt behandelt. Schwerpunkt sind vielmehr die Risiken, die von Personen in böswilliger und krimineller Absicht ausgehen. Diese Risiken gewinnen heutzutage immer mehr an Bedeutung: Eine Studie des Computer Security Insitut (CSI) und des Federal Bureau of Investigation (FBI) [4] beziffert den wirtschaftlichen Schaden durch Hackerangriffe und dem daraus entstehenden Informationsverlust im Jahre 2002 auf über 455 Millionen US-Dollar. Der Oberbegriff des Hackers bezeichnet allgemein IT-Experten, die ihr Wissen dazu nutzen, in fremde Computersysteme einzudringen. Schenkt man jedoch dem Jargon der Szene Beachtung, teilt sich die Gruppe der Hacker in unterschiedliche Richtungen auf. Hier wird der bösartige Hacker als "Black Hat Hacker" oder als Cracker bezeichnet. Auch der Begriff "Cyber Vandale" ist in diesem Kontext zu finden. Wer ohne das Hintergrundwissen eines Hackers dessen Vorgehen nur mit Hilfe fertiger Programme bewerkstelligt wird im Jargon als "Script-Kiddie" bezeichnet. Im Gegensatz zu den "Black Hat Hackern" gibt es die "White Hat Hacker". Diese dringen in Systeme ein, nicht um Schaden anzurichten, sondern um die Schwachstellen des betroffenen Systems aufzuzeigen. Es sollte in Erinnerung bleiben, dass die Motivation der Hacker sehr vielfältig sein kann, auch wenn im folgenden diese Abgrenzung nicht mehr vorgenommen wird.

Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.