Rely on this practical, comprehensive guide to significantly improve your cyber safety and data privacy. This book was written expressly for regular, everyday people -- though even technically savvy readers will find ...
详细信息
ISBN:
(数字)9781484290361
ISBN:
(纸本)9781484290354
Rely on this practical, comprehensive guide to significantly improve your cyber safety and data privacy. This book was written expressly for regular, everyday people -- though even technically savvy readers will find many useful tips here. This book contains everything you need to protect yourself-step by step, without judgment, and with as little jargon as possible.
greift die strategischen und taktischen Vorgehensweisen für Angriff und Verteidigung im digitalen Zeitalter auf. Dazu bedient sich der Autor historischer Konflikte (von Sun Tsu bis Carl von Clausewitz) und deren ...
详细信息
ISBN:
(数字)9783658400583
ISBN:
(纸本)9783658400576
greift die strategischen und taktischen Vorgehensweisen für Angriff und Verteidigung im digitalen Zeitalter auf. Dazu bedient sich der Autor historischer Konflikte (von Sun Tsu bis Carl von Clausewitz) und deren Ausgängen, um aufzuzeigen, dass es ungeachtet der veränderten Bedingungen wie Zeit, Ort, Mittel und Ressourcen – nicht aber der physikalischen Gesetze – möglich ist, von früheren Aktionen und deren Reaktionen zu lernen.;Der Autor möchte mit diesem Buch zeigen, dass wir in Wirklichkeit nur alte Methoden in unser jetziges Zeitalter transferiert, aber dabei vergessen haben, deren Gründe und Auswirkungen und natürlich die daraus resultierenden Lehren mit zu übersetzen. Denn wie schon vor tausenden von Jahren sind und bleiben die Gründe für menschengeschaffene Konflikte immer dieselben: Reichtum, Ruhm, Macht, Ehre oder Lust. Kann man aus der Geschichte etwas für heutige und zukünftige (Cyber-)Kriege lernen?
This book consists of fourteen chapters grouped into four parts, and two appendices. The first part introduces the reader to the topic of linking sensitive data, the second part coversmethods and techniques to link su...
详细信息
ISBN:
(数字)9783030597061
ISBN:
(纸本)9783030597054;9783030597085
This book consists of fourteen chapters grouped into four parts, and two appendices. The first part introduces the reader to the topic of linking sensitive data, the second part coversmethods and techniques to link such data, the third part discusses aspects of practical importance, and the fourth part provides an outlook of future challenges and open research problems relevant to linking sensitive databases. The appendices provide pointers and describe freely available, open-source software systems that allow the linkage of sensitive data, and provide further details about the evaluations presented. A companion Web site at https://***/lsdbook2020 provides additional material and Python programs used in the book.;This book is mainly written for applied scientists, researchers, and advanced practitioners in governments, industry, and universities who are concerned with developing, implementing, and deploying systems and tools to share sensitive information in administrative, commercial, or medical databases.
This book constitutes the refereed proceedings of the 13th International Conference on security, Privacy, and Anonymity in Computation, Communication, and Storage, SpaCCS 2020, held in Nanjing, China, in December 2020.
ISBN:
(数字)9783030688516
ISBN:
(纸本)9783030688509
This book constitutes the refereed proceedings of the 13th International Conference on security, Privacy, and Anonymity in Computation, Communication, and Storage, SpaCCS 2020, held in Nanjing, China, in December 2020.
In vielen Unternehmen und Behörden gibt es zahlreiche Verfahren, die sowohl die Anforderungen des Datenschutzes als auch die der Informationssicherheit erfüllen müssen. Was liegt da näher als die A...
详细信息
ISBN:
(数字)9783658334703
ISBN:
(纸本)9783658334697
In vielen Unternehmen und Behörden gibt es zahlreiche Verfahren, die sowohl die Anforderungen des Datenschutzes als auch die der Informationssicherheit erfüllen müssen. Was liegt da näher als die Auswahl der erforderlichen Sicherungsmaßnahmen in einem einheitlichen Vorgehen zu ermitteln. Mit diesem Werk gibt der Autor dem Praktiker einen Leitfaden an die Hand, den dieser gleichermaßen bei einfachen als auch komplexen Verfahren anwenden kann. Im ersten Teil wird auf Basis des Prozesses ZAWAS die Umsetzung der Anforderungen der DS-GVO (einschl. DSFA) aufgezeigt. Zusätzlich zeigt der Autor im zweiten Teil des Buches auf, wie durch eine kleine Prozesserweiterung dieses Vorgehen auch auf die Ermittlung der erforderlichen Sicherungsmaßnahmen für die Informationssicherheit genutzt werden kann.;Dieses Vorgehen reduziert den Gesamtaufwand und führt zu einem höheren Schutzniveau.
Das vorliegende Buch kommentiert vor diesem Hintergrund die aktuellen Normen ISO 27001 und ISO 27002 (Ausgabe 2022/2023): Nach einer Einführung in die Normenreihe und ihren Fachbegriffen werden die Anforderungen ...
详细信息
ISBN:
(数字)9783658422448
ISBN:
(纸本)9783658422431
Das vorliegende Buch kommentiert vor diesem Hintergrund die aktuellen Normen ISO 27001 und ISO 27002 (Ausgabe 2022/2023): Nach einer Einführung in die Normenreihe und ihren Fachbegriffen werden die Anforderungen an das Managementsystem für Informationssicherheit (ISMS) detailliert erklärt und mit zahlreichen Hinweise zur Umsetzung versehen. Im Anhang der ISO 27001 sind die sog. Controls aufgeführt, die in der neuen Normfassung komplett umstrukturiert und an vielen Stellen geändert wurden. Das Buch behandelt ausführlich alle Controls und gibt viele Beispiele für ihre Anwendung.
Dieses Buch behandelt das Management der Informationssicherheit auf der Basis der Norm ISO/IEC 27001. Mit der 2. Auflage wurden die Inhalte des Fachbuches umfassend aktualisiert und den Neuerungen der Norm angepasst. ...
详细信息
ISBN:
(数字)9783658276928
ISBN:
(纸本)9783658276911
Dieses Buch behandelt das Management der Informationssicherheit auf der Basis der Norm ISO/IEC 27001. Mit der 2. Auflage wurden die Inhalte des Fachbuches umfassend aktualisiert und den Neuerungen der Norm angepasst. Die Autoren erläutern kompetent den Standard und seine organisatorisch-technische Umsetzung. Dies betrifft die Anforderungen an das Informationssicherheits-Managementsystem (ISMS) genauso wie die 114 Controls aus dem Anhang der Norm. Die ausführlich kommentierten Controls unterstützen Sicherheitsverantwortliche bei der Auswahl geeigneter Sicherheitsmaßnahmen in allen Bereichen.;Die Normenreihe ISO 27000 ist ein wichtiges Hilfsmittel für Unternehmen und Behörden, die ein IT-Sicherheitsmanagement in ihrer Organisation einführen und betreiben wollen. Im internationalen Kontext ist die Anwendung der ISO 27001 für viele Organisationen nahezu unverzichtbar. Nicht zuletzt mit dem deutschen IT-Sicherheitsgesetz erhält dieser Standard auch national eine hohe Bedeutung. Seit der Neufassung der Norm im Jahr 2015 (deutsche Version) und Änderungen in 2017 müssen sich alle Organisationen entsprechend umstellen und ihr ISMS anpassen. Hierfür enthält das Buch entsprechende „Fahrpläne“.
暂无评论