Dieses Buch beschreibt das Thema Datenschutz aus der Sicht von Softwareentwicklung und IT. Die Verantwortlichen in diesen Bereichen gestalten die praktische Umsetzung des Datenschutzes zu erheblichen Teilen mit, ben...
详细信息
ISBN:
(数字)9783662630877
ISBN:
(纸本)9783662630860
Dieses Buch beschreibt das Thema Datenschutz aus der Sicht von Softwareentwicklung und IT. Die Verantwortlichen in diesen Bereichen gestalten die praktische Umsetzung des Datenschutzes zu erheblichen Teilen mit, benötigen dafür aber entsprechende Kenntnisse über die rechtlichen Rahmenbedingungen und Möglichkeiten zu deren Umsetzung. Der Fokus dieses Buchs liegt daher auf den Aspekten des Datenschutzes, die durch Softwareentwicklung stark beeinflusst werden, wie z.B. Privacy by Design, Privacy by Default, Datenminimierung, Umsetzung von Auskunftsrechten sowie Datenlöschung.
Digital forensics deals with the acquisition, preservation, examination, analysis and presentation of electronic evidence. Computer networks, cloud computing, smartphones, embedded devices and the Internet of Things h...
详细信息
ISBN:
(数字)9783030883812
ISBN:
(纸本)9783030883805;9783030883836
Digital forensics deals with the acquisition, preservation, examination, analysis and presentation of electronic evidence. Computer networks, cloud computing, smartphones, embedded devices and the Internet of Things have expanded the role of digital forensics beyond traditional computer crime investigations. Practically every crime now involves some aspect of digital evidence; digital forensics provides the techniques and tools to articulate this evidence in legal proceedings. Digital forensics also has myriad intelligence applications; furthermore, it has a vital role in cyber security -- investigations of security breaches yield valuable information that can be used to design more secure and resilient systems.
Im Buch erfahren Sie nicht nur, warum IT-Dokumentation ein wichtiges Managementwerkzeug ist, sondern auch, wie Sie dieses Werkzeug Schritt für Schritt einrichten und pflegen. Im Fokus steht das von der Autorin en...
详细信息
ISBN:
(数字)9783658198473
ISBN:
(纸本)9783658198466
Im Buch erfahren Sie nicht nur, warum IT-Dokumentation ein wichtiges Managementwerkzeug ist, sondern auch, wie Sie dieses Werkzeug Schritt für Schritt einrichten und pflegen. Im Fokus steht das von der Autorin entwickelte und in der Praxis erprobte Vorgehensmodell zum Aufbau einer ganzheitlichen und managementorientierten IT-Dokumentation zur Unterstützung von IT-Governance. Mit seinem Glossar leistet das Buch darüber hinaus einen Beitrag zur Standardisierung der Begriffe, die im Umfeld des Themas Dokumentation verwendet werden. Damit richtet sich das Buch an alle, die sich wissenschaftlich fundiert mit der praktischen Umsetzung der IT-Dokumentation auseinandersetzen möchten.
This book constitutes the refereed proceedings of the 12th International Workshop on security, IWSEC 2017, held in Hiroshima, Japan, in August/September 2017.
ISBN:
(数字)9783319642000
ISBN:
(纸本)9783319641997
This book constitutes the refereed proceedings of the 12th International Workshop on security, IWSEC 2017, held in Hiroshima, Japan, in August/September 2017.
This book constitutes the proceedings of the 10th International Workshop on security, IWSEC 2015, held in Nara, Japan, in August 2015. The 18 full papers and 3 short papers presented in this volume were carefully revi...
详细信息
ISBN:
(数字)9783319224251
ISBN:
(纸本)9783319224244
This book constitutes the proceedings of the 10th International Workshop on security, IWSEC 2015, held in Nara, Japan, in August 2015.
The 18 full papers and 3 short papers presented in this volume were carefully reviewed and selected from 58 submissions. They were organized in topical sections named: identity-based encryption; elliptic curve cryptography; factoring; symmetric cryptanalysis; provable security; LWE-based encryption; privacy-preserving and anonymity; secure protocol; systemssecurity; and security in hardware.
暂无评论