12,99 €
12,99 €
inkl. MwSt.
Sofort per Download lieferbar
payback
0 °P sammeln
12,99 €
12,99 €
inkl. MwSt.
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
Als Download kaufen
12,99 €
inkl. MwSt.
Sofort per Download lieferbar
payback
0 °P sammeln
Jetzt verschenken
12,99 €
inkl. MwSt.
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
  • Format: PDF

Wer Hacking, Phishing und Ransomware bisher nur für eher theoretische Bedrohungen von IT-Firmen hielt, wurde spätestens durch die zahlreichen Schlagzeilen zu Emotet, Shitrix & Co. eines Besseren belehrt. Ganze Unternehmen mussten bereits zumindest vorübergehend ihren Betrieb einstellen; die Uniklinik Düsseldorf konnte keine Notfälle aufnehmen und eine Patientin starb. In solchen Fällen stellt sich im Nachhinein meist heraus, dass es zum Schutz der Organisationen, Kunden und Patienten nicht nur einer guten und aktuellen IT-Sicherheitstechnik bedarf, sonderen auch einer bessere Aufklärung aller…mehr

  • Geräte: PC
  • ohne Kopierschutz
  • eBook Hilfe
  • Größe: 15.13MB
  • FamilySharing(5)
Produktbeschreibung
Wer Hacking, Phishing und Ransomware bisher nur für eher theoretische Bedrohungen von IT-Firmen hielt, wurde spätestens durch die zahlreichen Schlagzeilen zu Emotet, Shitrix & Co. eines Besseren belehrt. Ganze Unternehmen mussten bereits zumindest vorübergehend ihren Betrieb einstellen; die Uniklinik Düsseldorf konnte keine Notfälle aufnehmen und eine Patientin starb. In solchen Fällen stellt sich im Nachhinein meist heraus, dass es zum Schutz der Organisationen, Kunden und Patienten nicht nur einer guten und aktuellen IT-Sicherheitstechnik bedarf, sonderen auch einer bessere Aufklärung aller IT-Anwender. Dem trägt das neue iX kompakt mit den folgenden Rubriken Rechnung: Awareness Sind Sie sicher? Damit kein echter Einbruch mit weitreichenden Folgen stattfindet, sollten die Anwender und ITler über die Gefahren und Bedrohungen durch Schwachstellen und Hacker aufgeklärt sein - und darüber, wie sie mit ihrem eigenen Verhalten dazu beitragen können, dass es gar nicht erst zum Schlimmsten kommt. Zu den besonders aufwendigen, aber auch besonders eindrucksvollen Testmethoden gehören "Einbrüche auf Bestellung". Datenschutz & Recht 2019 und 2020 waren nicht nur von Angriffen auf IT-Systeme geprägt, sondern auch von der Umsetzung der Datenschutz-Grundverordnung (DSGVO) - und nicht zuletzt dem Fall des Privacy-Shield-Abkommens zwischen der EU und den USA. Auch dieser und anderen rechtlichen Herausforderungen widmet sich das iX kompakt Security. Compliance Zur Umsetzung von Recht und Ordnung muss kein ITler dicke Gesetzestexte und abstrakte Kommentare in juristischen Fachzeitschriften lesen, denn es existieren konkrete Normen und Best-Practice-Anleitungen etwa vom Bundesamt für Sicherheit in der Informationstechnik (BSI). Markt & Produkte Cyberversicherungen: Schadensbegrenzung im Fall der Fälle Cloud-Security: Schutz der DNS-Infrastruktur und Pentesting Endpoint Security: Schutz für Laptop, Handy & Co Know-how & Praxis Zwei-Faktor-Authentifizierung ausgehebelt IoT mit KI geschützt Tools für die Angriffssimulation Standardsoftware: SAP-Sicherheit in der Praxis.

Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.

Autorenporträt
iX, das Heise-Magazin für professionelle IT, steht für kompetenten, unabhängigen und praxisrelevanten IT-Journalismus. iX liefert IT-Spezialisten alles, was sie für ihren Job wissen müssen.