found: 15 books

 
ABUS magazin 2016
Welcome. It's smart scurity. Das Synonym für Sicherheit. Willkommen in der ABUS Security World. Eduard on Tour
ABUS magazin 2016 2016. 68 S. Broschiert Sehr guter Zustand, ohne Namenseintrag Wie neu - gebraucht
buchgenie.de Sigrun WuerteleProfessional seller
Book number: BU227449
€  4.99 [Appr.: US$ 5.86 | £UK 4.5 | JP¥ 866]
Catalogue: Ratgeber

 ANGIER, BRADFORD, One Acre & Security How to Life Off the Earth without Ruining It
ANGIER, BRADFORD
One Acre & Security How to Life Off the Earth without Ruining It
New York, NY: Vintage Books, 1973. 1st Paperback Edition; 1st Printing. Trade Paperback. This is a trade paperback book. The book is in Very Good condition and was issued without a dust jacket. The spine ends and corners of the book covers have some light bumping. The white book covers have noticeable toning /darkening to the edges. The text pages are generally clean, but they are noticeably toned. "Bradford Angier (May 13, 1910 – March 3, 1997) was an American wilderness survivalist and proponent of back-to-earth living. He authored more than 35 books on how to survive in the wild and how to live minimalisticly off the land. In 1947 Angier and his new wife, Vena (Elvena, 1914–2011) , were living in Boston, Massachusetts. They had long romanticized the life of Henry David Thoreau and decided to move to Hudson's Hope, a small town in northeastern British Columbia, Canada, to live off the land. Once there, they found an old prospector's cabin. With the few tools and how-to books they brought with them, they were able to repair the cabin. Bradford Angier then set about learning to hunt and gather wild food. " (from Wikipedia). Very Good .
S. Howlett-West BooksProfessional seller
Book number: 49853
USD 20.00 [Appr.: EURO 17.25 | £UK 15 | JP¥ 2958]
Catalogue: Counter Culture
Keywords: Counter Culture Bradford Angier Living Off The Earth Homesteading Organic Living

9780072263497 Alex Berson Larry Dubov, Master Data Management and Customer Data Integration for a Global Enterprise Alex Berson Larry Dubov Introduction to Master Data Management and Customer Data Integration Chapter 1. Overview of Master Data Management and Customer Data Integration Chapter 2. CDI: Overview of Market Drivers and Key Challenges Chapter 3. Challenges, Concerns, and Risks of Moving Toward Customer Centricity Part II. Architectural Considerations Chapter 4. CDI Architecture and Data Hub Components Chapter 5. Architecting for Customer Data Integration Chapter 6. Data Management Concerns of MDM/CDI Architecture Part III. Data Security, Privacy, and Regulatory Compliance Chapter 7. Overview of Risk Management for Integrated Customer Information Chapter 8. Introduction to Information Security and Identity Management Chapter 9. Protecting Content for Secure Master Data Management Chapter 10. Enterprise Security and Data Visibility in Master Data Management Environments Part IV. Implementing Customer Data Integration for the Enterprise Chapter 11. Project Initiation Chapter 12. Customer Identification Chapter 13. Beyond Party Match: Merge, Split, Party Groups, and Relationships Chapter 14. Data Governance, Standards, Information Quality, and Validation Chapter 15. Data Synchronization Chapter 16. Additional Implementation Considerations Part V. Master Data Management: Market, Trends, and Directions Chapter 17. MDM/CDI Vendors and Products Landscape Chapter 18. Where Do We Go From Here? Appendix A. List of Acronyms Appendix B. Glossary Appendix C. Regulations and Compliance Rules Impacting Master Data Management and Customer Data Integration Projects Index Datenbank Datenmanagement Database Management Accessl CIOs IT managers processes esigning and implementing customer-centric transformation capabilities
Alex Berson Larry Dubov
Master Data Management and Customer Data Integration for a Global Enterprise Alex Berson Larry Dubov Introduction to Master Data Management and Customer Data Integration Chapter 1. Overview of Master Data Management and Customer Data Integration Chapter 2. CDI: Overview of Market Drivers and Key Challenges Chapter 3. Challenges, Concerns, and Risks of Moving Toward Customer Centricity Part II. Architectural Considerations Chapter 4. CDI Architecture and Data Hub Components Chapter 5. Architecting for Customer Data Integration Chapter 6. Data Management Concerns of MDM/CDI Architecture Part III. Data Security, Privacy, and Regulatory Compliance Chapter 7. Overview of Risk Management for Integrated Customer Information Chapter 8. Introduction to Information Security and Identity Management Chapter 9. Protecting Content for Secure Master Data Management Chapter 10. Enterprise Security and Data Visibility in Master Data Management Environments Part IV. Implementing Customer Data Integration for the Enterprise Chapter 11. Project Initiation Chapter 12. Customer Identification Chapter 13. Beyond Party Match: Merge, Split, Party Groups, and Relationships Chapter 14. Data Governance, Standards, Information Quality, and Validation Chapter 15. Data Synchronization Chapter 16. Additional Implementation Considerations Part V. Master Data Management: Market, Trends, and Directions Chapter 17. MDM/CDI Vendors and Products Landscape Chapter 18. Where Do We Go From Here? Appendix A. List of Acronyms Appendix B. Glossary Appendix C. Regulations and Compliance Rules Impacting Master Data Management and Customer Data Integration Projects Index Datenbank Datenmanagement Database Management Accessl CIOs IT managers processes esigning and implementing customer-centric transformation capabilities
, Mcgraw-hill Publ.comp., Auflage: illustrated edition (Mai 2007). 432, 22,9 x 18,5 x 2,5 cm, Softcover. Zustand: 2. Datenbank Datenmanagement Database Management Accessl CIOs IT managers processes esigning and implementing customer-centric transformation capabilities Transform your business into a customer-centric enterprise. This book enables businesses to create and foster valuable relationships between customers and the enterprise. Everyone from CIOs to IT managers will learn the processes and technologies for designing and implementing customer-centric transformation capabilities, including customer data integration solutions known as customer hubs. The book also covers architectural options, regulatory compliance, privacy, and security issues. Synopsis Transform your business into a customer-centric enterprise. This book enables businesses to create and foster valuable relationships between customers and the enterprise. Everyone from CIOs to IT managers will learn the processes and technologies for designing and implementing customer-centric transformation capabilities, including customer data integration solutions known as customer hubs. The book also covers architectural options, regulatory compliance, privacy, and security issues. Master Data Management and Customer Data Integration for a Global Enterprise Alex Berson Larry Dubov Introduction to Master Data Management and Customer Data Integration Chapter 1. Overview of Master Data Management and Customer Data Integration Chapter 2. CDI: Overview of Market Drivers and Key Challenges Chapter 3. Challenges, Concerns, and Risks of Moving Toward Customer Centricity Part II. Architectural Considerations Chapter 4. CDI Architecture and Data Hub Components Chapter 5. Architecting for Customer Data Integration Chapter 6. Data Management Concerns of MDM/CDI Architecture Part III. Data Security, Privacy, and Regulatory Compliance Chapter 7. Overview of Risk Management for Integrated Customer Information Chapter 8. Introduction to Information Security and Identity Management Chapter 9. Protecting Content for Secure Master Data Management Chapter 10. Enterprise Security and Data Visibility in Master Data Management Environments Part IV. Implementing Customer Data Integration for the Enterprise Chapter 11. Project Initiation Chapter 12. Customer Identification Chapter 13. Beyond Party Match: Merge, Split, Party Groups, and Relationships Chapter 14. Data Governance, Standards, Information Quality, and Validation Chapter 15. Data Synchronization Chapter 16. Additional Implementation Considerations Part V. Master Data Management: Market, Trends, and Directions Chapter 17. MDM/CDI Vendors and Products Landscape Chapter 18. Where Do We Go From Here? Appendix A. List of Acronyms Appendix B. Glossary Appendix C. Regulations and Compliance Rules Impacting Master Data Management and Customer Data Integration Projects Index Datenbank Datenmanagement Database Management Accessl CIOs IT managers processes esigning and implementing customer-centric transformation capabilities ISBN: 9780072263497. Gewicht/weight: 2000 gr.
LLU BuchserviceProfessional seller
Book number: BN3390
€  52.19 [Appr.: US$ 61.27 | £UK 45.75 | JP¥ 9063]
Keywords: Datenbank Datenmanagement Database Management Accessl CIOs IT managers processes esigning and implementing customer-centric transformation capabilities Transform your business into a customer-centric enterprise. This book enables businesses to create and

 
THE OXFORD DECLARATIONS
At a meeting of heads of houses and proctors in the Delegates' room, May 2, 1834. A Declaration... We, whose names are underwritten, declare it to be our deliberate and firm opinion, that a Bill, now before Parliament, "To remove certain Disabilities which prevent some Classes of His Majesty's Subjects from resorting to the Universities of England, and proceeding to Degrees therein," will, if it pass into a Law, violate our legal and prescriptive Rights> subvert the system of Religious Instruction and Discipline, so long and beneficially exercised by us> and, by dissolving the union between the University and the Church of England, will impair the efficiency, and endanger the security, of both.
Oxford: Baxter, printer, 1834. Folio, 460 x 285 mm. pp. 4. old repairs to last page. The repeal of the Test and Corporation Acts in 1828 led the way for religious dissenters to enter public office, from which they had previously been barred. However, in many instances the freedoms were theoretical, nonconformists could not be legally married in their own chapels, nor buried in their own churchyards. Nonconformists were still barred from attending Oxford University> they could attend Cambridge, but not receive degrees there. A bill of 1834 would have removed these restrictions and passed the Commons but failed in the Lords. It was another 20 years before nonconformists could take bachelors degrees and it was not until 1871 that they were allowed to take higher degrees and hold offices at the universities. The number of signatories to this Declaration at the University of Oxford shows the strength of feeling of most academics.
Michael S. Kemp - BooksellerProfessional seller
Book number: 46290
GBP 280.00 [Appr.: EURO 320.25 US$ 375.98 | JP¥ 55608]
Catalogue: Ephemera
Keywords: Ephemera

 
DUNDAS, Henry
[Circular] To the Lord Lieutenant of the County of Lancaster. My Lord, The very numerous Proposals received every Day of Armed Association for local Security and Defence, render it necessary that I should state to your Lordship generally, the Views and Sentiments of Government on this Subject.
15th May, 1798. Bifolium, 340 x 210 mm. printed all sides. Henry Dundas [1742 - 1811] was Britain's first Secretary of State for War [1794 - 1801] and was Prime Minister William Pitt's trusted lieutenant. The circular, addressed to the Lord Lieutenant of the County of Lancaster though presumably meant for wider distribution, was concerned with the formation of volunteer corps and other preparations against invasion, particularly in Lancashire. Similar circulars appear to have been addressed to other County Lord Lieutenants> Manchester Public Library is the only traced location for this one, those for Huntingdon [27 locations], Perthshire [NLS only] and Suffolk [BL only].
Michael S. Kemp - BooksellerProfessional seller
Book number: 46099
GBP 201.60 [Appr.: EURO 230.75 US$ 270.7 | JP¥ 40038]
Catalogue: Ephemera
Keywords: Ephemera

 
Shon Harris Michael Meyers Rolf von Rössing Markus a Campo
CISSP. Das Zertifikat für IT-Sicherheit certified information systems security professional Die optimale Prüfungsvorbereitung Allroundwissen zur IT-Sicherheit Informatik Informatiker Certified Information Systems Security Pr. EDV IT-Management Sicherheit Zertifizierung Mike Meyers ; Shon Harris. Übers. aus dem Amerikan.
, mitp, Auflage: 1 (Juni 2003). 471, 23,8 x 17 x 2,6 cm, Softcover. Zustand: 2. Dieses Buch ist eine Art Crash Test für eine Prüfung, die in den USA und in England sich längst etabliert hat und im deutsprachigen Raum mehr und mehr an Bedeutung gewinnt. Mit Bestehen der Prüfung zum Certified Information Systems Security Professional - von einem unabhängigen Konsortium (ISC)2 initiiert und kontrolliert - weist der Prüfling seine Kompetenz auf allen Gebieten der IT-Sicherheit nach. Da das Examen auch im deutschsprachigen Raum aus englischen Multiple-Choice-Fragen besteht, werden die exemplarischen Fragen im Buch sowohl englisch als auch deutsch abgedruckt. Auf dem Weg zur CompTIA Security+ Zertifizierung bin ich zwangsläufig auf dieses Buch gestossen, da es die Inhalte des grossen Bruders aus den USA präsentiert: Die CISSP-Zertifizierung. Übersetzt ist dieses Buch von einem der wenigen CISSP's in Deutschland. Da der Übersetzer selbst die Matierie beherrscht ist dann auch die Übersetzung vollends gelungen; ein grosser Pluspunkt. Weiterhin wird die gesamte Bandbreite abgedeckt die für die professionelle IT-Security benötigt wird. Teilweise sehr entspannt teiweise sehr fachspezifisch kompetent. Von grossem Interesse sind auch die visionären Modelle der IT-Security und deren Ansätze. Praktisch abgerundet wird das Buch durch konkrete Darstellungen der bereits erfolgreich angewandten Zugriffskontrollmethoden und der Desaster-Reecovery und und und. Als besonderes Highlight werden mögliche Fragen aus der Zertifizierung in englisch dargestellt und dahinter die deutsche Übersetzung. Dann kommt die Antwort und eine fundierte Begründung warum gerade diese die Richtige aus dem multiple-choice-test ist. Ich denke dieses neue Buch dürfte mittelfristig zu Standardewerk avancieren. Meine Empfehlung für Personen die die Zertifizierung anstreben und Admins die noch mehr wissen wollen! Ich habe im Dezember die Pruefung zum CISSP efolgreich absolviert. Das Buch ist eine hervorragende Lernhilfe und sehr gut geeignet bereits vorhandenes (!) Wissen noch einmal in kurzer und praegnanter Form aufzufrischen. In keinem Fall ersetzt es die offizielle ISC2 Literatur (Exam review guide), ergaenzt diese aber in hervorragender Weise. Sehr wertvoll sind die Pruefungstipps des Autors der als CISSP von der Matreie auch witrklich Ahnung hat. Die Uebrsetzung ist in jedem Fall sehr gut gelungen ! Sehr gute Prüfungsvorbereitung Das Buch ist gut strukturiert. Es beschränkt sich auf das notwendigste, auf das was am wahrscheinlichsten abgefragt wird. Nebenbei bietet es auch einen hervorragenden Einstieg in andere Prüfungen (z.B. CISA). Rundum empfehlenswert, im Hinblick auf das Erscheinungsjahr stimmen allerdings einige Aussagen bereits nicht mehr (z.B.Sicherheit von WLAN-Verbindungen), so dass man auch in offizielle Prüfungsleitfäden Einblick nehmen sollte. Prüfung zum Certified Information Systems Security Professional CISSP Sicherheitszertifizierung CISSP-Zertifikat CISSP-Prüfung ISC CompTIA Security+ Zertifizierung CISSP-Zertifizierung. professionelle IT-Security Zugriffskontrollmethoden Desaster-Reecovery RISKNEWS Das Fachmagazin für Risikomanagement IT-Sicherheitsleitfaden Internet-Sicherheit IT-Administratoren IT-Sicherheitsverantwortliche Risiko-Manager mac-and-win.de Sicherheit IT-Sicherheitsbücher Risiken Gefahren IT-Grundschutzhandbuch BSI IT-Sicherheitskonzept Praxisbuch Netzwerk-SicherheitRisikoanalyse, Methoden und Umsetzung Steffen Wendzel Johannes Plötner Trojaner Virus Viren Dialer Firewalls Proxys Topologien Einbruchserkennung Remote-Access Penetration-Tests Systemsicherheit Serveraufbau Websicherheit Sprache deutsch Masse 170 x 240 mm Einbandart Paperback Mathematik Informatik Informatiker CISSP Certified Information Systems Security Pr. Informatik EDV Informatik IT-Management Sicherheit Zertifizierung ISBN-10 3-8266-1335-X / 382661335X ISBN-13 978-3-8266-1335-7 / 9783826613357 CISSP. Das Zertifikat für IT-Sicherheit certified information systems security professional Die optimale Prüfungsvorbereitung Allroundwissen zur IT-Sicherheit Mike Meyers ; Shon Harris. Übers. aus dem Amerikan. von Rolf von Rössing. Überarb. von Markus a Campo Prüfung zum Certified Information Systems Security Professional CISSP Sicherheitszertifizierung CISSP-Zertifikat CISSP-Prüfung ISC CompTIA Security+ Zertifizierung CISSP-Zertifizierung. professionelle IT-Security Zugriffskontrollmethoden Desaster-Reecovery RISKNEWS Das Fachmagazin für Risikomanagement IT-Sicherheitsleitfaden Internet-Sicherheit IT-Administratoren IT-Sicherheitsverantwortliche Risiko-Manager mac-and-win.de Sicherheit IT-Sicherheitsbücher Risiken Gefahren IT-Grundschutzhandbuch BSI IT-Sicherheitskonzept Praxisbuch Netzwerk-SicherheitRisikoanalyse, Methoden und Umsetzung Steffen Wendzel Johannes Plötner Trojaner Virus Viren Dialer Firewalls Proxys Topologien Einbruchserkennung Remote-Access Penetration-Tests Systemsicherheit Serveraufbau Websicherheit Inhaltsverzeichnis +6 Musterfragen . . . . . .. 189 +7 Musterantworten . . .. 193 5 Sicherheit in Netzwerken und Telekommunikation . 195 Ziel 5.01 TCP /IP- Protokoll . 196 5.LI Internet protocol (IP) . 198 5.1.2 Netzwerke . 199 5.1.3 Intranets und Extranets . 199 Ziel 5.02 Verkabelung und Datenübertragung . 200 5.2.1 Koaxialkabel. . 201 5.2.2 Twisted-Pair-Kabel . 202 5.2-3 Glasfaser . 203 5.2-4 Verkabelungsprobleme . 203 5.2.5 Feuerfestigkeit. . 204 5.2.6 Breitband- und Einzelband-Kabel . 205 5.2.7 Signale . 205 5.2.8 Asynchrone und synchrone Übertragung . 206 5.2.9 Übertragungsmethoden . 206 Ziel 5.03 LAN-Technologien . 207 5.3-1 Netzwerktopologien . 207 5.3.2 Zugriffs medien und Technologien . 209 Ethernet . 210 Token-Weitergabe . 211 Polling . 211 5.3-3 Protokolle . 211 Address Resolution Protocol (ARP) . 211 Reverse Address Resolution Protocol (RARP) . 213 Boot Protocol . 214 Internet Control Message Protocol (ICMP) . 214 Weitere Protokolle . 214 Zie15.04 Netzwerkgeräte und Netzwerkdienste . 215 5.4.1 Repeater . 216 5.4.2 Bridge . 216 5.4-3 Switches . 217 VLAN . 218 5.4.4 Router . 218 5.4.5 Brouters . 220 9 Inhaltsverzeich n is 5+6 Gateways ........ 220 5+7 Zusammenfassung der Geräte . . .. 221 5+8 Firewalls ......... 221 Paketfilterung . .. 222 Proxy-Firewalls .. 223 Zustands orientierte Firewalls . . . .. 225 5+9 Firewall-Architektur............................... 226 Firewall-Administration . . . . . . . . .. 229 5+10 Fernzugriff . .. 230 PPP 230 SLIP . . . . . . .. 230 PAP 230 CHAP 231 EAP 231 5.4.11 VPN ............ 232 PPTP 232 L2TP . . . . . . .. 233 1O-} 3 Betriebliche Verantwortlichkeiten .. 477 Ungewöhnliche oder unerklärte Vorkommnisse. . . . . . .. 477 Abweichungen vom Standard . . . .. 478 Unerwartetes Hochfahren . . . . . . .. 478 10.3-4 Operatives Personal . . . . . . . . . . . .. 479 Ziel1O.04 Software-Backups ....... 480 10+1 Netzwerkverfügbarkeit............................. 480 RAID 480 10.4.2 Backups , 482 Kontinuitätsmanagement . . . . . . . .. 484 Zwischenstation . . .. 485 10.6 Musterfragen . . . . . .. 485 10.7 Musterantworten . . .. 489 A Über die freie Online-Prüfung 491 B Karriere-Flugroute 493 Stichwortverzeichnis 497 IPSec . . . . . .. 233 5+12 Netzwerkdienste . . . . . . . . . . . . . . .. 234 DNS 234 NAT , 235 Ziel 5.05 Telekommunikationsprotokolle und -dienste 236 5.5.1 FDDI 237 5.5.2 SONET......... . . . . . . . . . . . . . .. 237 5.5.3 Standleitungen .. 238 5.5-4 CSU/DSU 240 5.5.5 S/WAN 240 5.5.6 ISDN ........... 240 5.5.7 DSL ............. 242 5.5.8 Kabelmodems . .. 243 5.5.9 WAN Switching 244 5.5.10 Frame Relay .. 244 5.5.11 X.25 ............ 245 5.5.12 ATM ............ 246 5.5-13 Quality of Service . . . . . . . . . . . . . .. 246 5.5.14 SMDS ........... 247 5.5-15 SDLC 247 10 Inhaltsverzeichnis 5.5.16 HDLC ........... 247 5.5-17 Kombinierte Zugangstechnologien. . .. 248 Ziel 5.06 Methoden und Technologien des Fernzugriffs . . . . . . . . . . . . . .. 248 5.6.1 Fernzugriff .. 249 5.6.2 Drahtlose Technologien . . . . . . . . .. 251 Mehrfrequenzverfahren . . . . . . . . .. 251 WAP 252 Bluetooth. . .. 252 Access Points. . .. 253 SSID. . . . . . .. 254 OSA und SKA . .. 254 5.6.3 Klonen von Mobiltelefonen . . . . . .. 256 5.6-4 Bedrohungen bei TK-Anlagen . . . .. 256 Ziel 5.07 Fehlertolerante Mechanismen 258 5.7.1 RAID . . . . . .. 258 5.7.2 Clustering ....... 259 5.7.3 Backup .......... 259 5.8 Zwischenstation . . .. 259 5.9 Musterfragen . . . . . .. 261 5-10 Musterantworten . . .. 267 6 Kryptographie ... . . . . .. 269 Ziel 6.01 Definitionen in der Kryptographie . . . . . .. 270 6.I.I Definitionen ..... 270 6.1.2 Schlüssel und Text . . . . . . . . . . . . .. 271 6.1.3 Schlüsselmenge . . . . . . . . . . . . . . .. 272 6.1.4 Stärke von Kryptosystemen . . . . . .. 273 6.r.s Angriffe ......... 274 6.1.6 Scheinverfahren . . . . . . . . . . . . . . .. 275 6.1.7 Steganographie ... 276 Zie16.02 Verschlüsselungsverfahren . . . . . . . . . . . .. 277 6.2.1 Das Kerckhoff-Prinzip , 278 6.2.2 Schlüsselhinterlegung . . . . . . . . . .. 279 6.2. 3 Ersetzungsverfahren . . . . . . . . . . . .. 281 6.2-4 Transpositionsverfahren .. . . . . . .. 281 6.2.5 Blockalgorithmen . . . . . . . . . . . . . .. 281 6.2.6 Stromalgorithmen . . . . . . . . . . . . .. 283 6.2.7 Symmetrische Kryptographie. . . .. 285 11 I nhaltsverzeich n is 6.2.8 Asymmetrische Kryptographie . . . .. 287 Ziel 6'03 Hybride Ansätze . . .. 291 6.F Schlüsselmanagement , 292 6+2 Datenverschlüsselung . . . . . . . . . . .. 294 6+3 Sicherheitsziele .. 294 6-3-4 Symmetrische Algorithmen . . . . . .. 295 DES 295 Triple-DES (3DES) 297 Advanced Encryption Standard (AES) .. 298 6.3.5 Andere symmetrische Algorithmen. .. 298 6+6 Asymmetrische Algorithmen 299 Der Schlüsselaustausch nach Diffie-Hellman . . . . . . . . .. 299 EI Gamal . . .. 300 Kryptosysteme mit elliptischen Kurven (ECC) . . . . . . . . .. 300 Zie16.04 Nachrichtenintegrität und digitale Signaturen 300 6+1 Nachrichtenintegrität . . . . . . . . . . .. 300 One-Way Hash .. 301 Angriffe auf Hash-Funktionen .. .. 302 Hashing-Algorithmen . . . . . . . . . . .. 304 6.4.2 Nachrichtenauthentisierungscode.................... 304 6+3 Elektronische Unterschriften . . . . .. 306 DSS 307 Ziel 6'05 Kryptographische Anwendungen . . . .. 308 6,5-1 Public Key Infrastructure (PKI) . . .. 308 Zertifizierungsstelle . . . . . . . . . . . .. 308 Registrierungsstelle ... . . . . . . . . .. 309 Widerruf von Zertifikaten . . . . . . .. 310 PKI -Komponenten . . . . . . . . . . . . .. 310 PKI-Schritte , 311 6.5.2 Einmaltableau 312 6.5.3 Verschlüsselung auf mehreren Ebenen 314 Ziel 6.06 Kryptographische Protokolle . . . . . . . . . . .. 315 6.6.1 Privacy-Enhanced Mail (PEM) . . . .. 316 6.6.2 Nachrichten-Sicherheitsprotokoll.................... 317 6.6.3 Pretty Good Privacy (PGP) 317 6.6.4 Sicherheit im Internet . . . . . . . . . .. 318 Secure Hypertext Transfer Protocol (S-HTTP) . . . . . . . . .. 318 HTTPS 318 12 Inhaltsverzeichnis Secure Sockets Layer (SSL) 319 SjMIME . . . .. 319 SSH 320 SET . . . . . . . . . . . . . . .. . . . . . . . . . .. 320 IPSec . . . . . .. 322 Andere Sicherheitstechnologien . .. 326 Ziel 6'07 Angriffe ............... 326 6.7.1 Chiffriertext-Angriff............................... 326 6.7.2 Angriff bei bekanntem Klartext. . .. 327 6.7.3 Angriff auf ausgewählten Klartext. . . .. 327 6.7-4 Adaptiver Angriff auf ausgewählten Klartext. . . . . . . . . .. 327 6.7.5 Angriff auf ausgewählten Chiffriertext. . . . . . . . . . . . . . .. 328 6.7.6 Adaptiver Angriff auf ausgewählten Chiffriertext . . . . . .. 328 6.7.7 Mittelsmann-Angriff............................... 328 6.7.8 Algebraischer Angriff . . . . . . . . . . .. 328 6.7.9 Analytischer Angriff . . . . . . . . . . . .. 328 6.8 Zwischenstation . . .. 329 6. 9 Musterfragen. . . . . .. 331 6.10 Musterantworten . . .. 335 7 Notfallplanung und betriebliches Kontinuitätsmanagement 337 Ziel 7.01 Notfallplanung im Gegensatz zur betrieblichen Kontinuität. . .. 339 Ziel 7.02 Projektinitialisierung .... 341 Ziel 7.03 Folgeschädenanalyse . .. 343 Zie17.04 Mögliche Bedrohungen . . . . . . . . . . . . . . .. 348 Ziel 7.05 Backups und Ausweichmöglichkeiten . . .. 350 7.5.1 Mitarbeiter und Arbeitsumgebung . . .. 350 7.5.2 Auswahl eines Lagerorts für Backups. . . . . . . . . . . . . . . .. 352 7.5.3 Alternative Backupmöglichkeiten .. 353 Zie17.06 Planungsziele der Notfall- und Kontinuitätsplanung .. . . . . . . .. 355 7.6.1 Krisenreaktion . .. 358 7.6.2 Wiederanlauf und Wiederherstellung. . . . . . . . . . . . . . . .. 359 7.6.3 Dokumentation ... 360 7.6-4 Tests und Übungen. . . . . . . . . . . .. 360 7.6.5 Wartung ......... 362 7.6.6 Phaseneinteilung . . . . . . . . . . . . . .. 363 7.6.7 Prävention ....... 363 7.7 Zwischenstation , 364 Inhaltsverzeich nis 7.8 Musterfragen . . . . . .. 365 7.9 Musterantworten 370 8 Recht, Ermittlungen und Ethik . . . . . . . . . . . .. 373 Ziel 8.01 Ethik . . . . . . . . . . . .. 374 8.1.1 (ISC)2 . . . . . . . . . . . . . . . . . . . . . . . .. 374 8.1.2 Computer Ethics Institute . . . . . . .. 375 8.1.3 Internet Activities Board . . . . . . . . .. 375 Ziel 8.02 Hacking-Methoden 376 8.2.1 Eigenschaften der Angreifer . . . . .. 377 8.2.2 Schwierigkeiten bei der Strafverfolgung. . . . . . . . . . . . . .. 379 8.2-3 Angriffstypen . . .. 380 Salami 380 Datenverfälschung . . . . . . . . . . . . .. 380 Übermässige Sonderrechte . . . . . . .. 380 Ausspähen von Kennwörtern . . . . .. 381 IP Spoofing .. 381 Mistwühler. .. 381 Anzapfen . . .. 382 Social Engineering . . . . . . . . . . . . .. 382 8.2-4 Andere Angriffstypen . . . . . . . . . . .. 383 8.2.5 Angriffskategorien . . . . . . . . . . . . .. 383 8.2.6 Telefonbetrug . .. 383 Ziel 8'03 Organisatorische Haftung und ihre Auswirkungen 384 8.p Sicherheitsprinzipien . . . . . . . . . . .. 385 8+2 Gesetzliche Haftung . . . . . . . . . . . .. 385 8.3-3 Schutz der Privatsphäre . . . . . . . . .. 386 Privacy Act 1974 . . . . . . . . . . . . . . .. 386 Electronic Communications Privacy Act 1986. . . . . . . . .. 387 Health Insurance Portability and Accountability Act (HIPAA) 387 Gramm Leach Bliley Act 1999 . . . .. 387 Überwachung der Mitarbeiter . . . .. 388 Grenzüberschreitender Datenverkehr. . . . . . . . . . . . . . . .. 389 8+4 Internationale Fragen . . . . . . . . . . .. 390 Zie18.04 Rechtsvorschriften .. , , 390 8+1 Zivilrecht ........ 391 14 Inhaltsverzeichnis 8+2 Strafrecht ........ 391 8+3 Verwaltungs recht . . . . . . . . . . . . . .. 391 8+4 Bundesgesetze .... 392 Computer Fraud and Abuse Act 1986 ... . . . . . . . . . . . .. 392 Economic Espionage Act 1996 . . .. 392 Federal Sentencing Guidelines 1991. .. 392 8+5 Urheberrecht ..... 393 Geschäftsgeheimnisse . . . . . . . . . .. 393 Copyright . . .. 394 Warenzeichen . .. 395 Patent . . . . . .. 395 8+6 Softwarepiraterie . . . . . . . . . . . . . . .. 395 Ziel 8.05 Ermittlungen und Computerkriminalität 396 8.p Wer ermittelt? . .. 396 8.5.2 Reaktion auf Vorfälle . . . . . . . . . . .. 397 8.5.3 Incident Response Team . . . . . . . .. 398 8.5.4 Handhabung von Vorfällen . . . . . .. 399 8.5.5 Beweisaufnahme .. 399 8.5.6 Durchsuchung und Beschlagnahme. .. 401 8.5.7 Forensische Prüfung . . . . . . . . . . .. 402 8.5.8 Zulässigkeit von Beweisen . . . . . . .. 403 8.5.9 Arten von Beweisen . . . . . . . . . . . .. 403 Zwingende Beweise . . . . . . . . . . . .. 404 Sekundäre Beweise . . . . . . . . . . . . .. 404 Hörensagen .. 404 8.po Verleitung und Fallen . . . . . . . . . . .. 405 8.pI Verfahren ........ 405 8.6 Zwischenstation . . .. 406 8,7 Musterfragen . . . . . .. 407 8.8 Musterantworten . . .. 413 9 System- und Anwendungsentwicklung 415 Ziel 9.01 Projektentwicklung 416 9.1.1 Softwarelebenszyklus . . . . . . . . . . .. 417 9.1.2 Software- Entwicklungsmodelle . . .. 41 7 Projektinitiation . . . . . . . . . . . . . . .. 418 Funktionales Design, Analyse und Planung 418 '5 Inhaltsverzeichnis SystemdesignjSpezifikation . . . . . .. 419 Softwareentwicklung . . . . . . . . . . .. 419 Akzeptanztestjlmplementierung , 420 Betrieb und Wartung . . . . . . . . . . .. 421 Entsorgung .. 421 9.I.3 Methoden der Softwareentwicklung . .. 421 9.1.4 Änderungskontrolle . . . . . . . . . . . .. 422 9.1.5 Administrative Kontrollen . . . . . . .. 423 9.1.6 Entwicklung der Programmiersprachen. . . . . . . . . . . . . .. 424 Ziel 9.02 Objektorientierte Programmierung 425 Klassen und Objekte . . . . . . . . . . . .. 426 Abstraktion .. 427 Polymorphie . . .. 427 9.2.1 Polyinstantiation .. 427 9.2.2 Bedrohungen für Anwendungen . .. 428 Ziel 9.03 Verteiltes Rechnen .. 430 9.F ORB und CORBA . . . . . . . . . . . . . .. 430 9.3.2 COM und DCOM 431 9-3-3 Enterprise Java Bean 432 9.3.4 OlE ............. 432 9.3.5 ActiveX .......... 433 9.3.6 Java-Applets ...... 434 9.3.7 CGI. 434 9.3.8 Cookies .......... 435 Ziel 9.04 Datenbanken 436 9+1 Relationales Datenmodell . . . . . . . .. 436 Data Dictionary .. 438 Datenbank-Jargon . . . . . . . . . . . . . .. 438 Structured Query language . . . . . .. 439 9+2 Hierarchisches Modell . . . . . . . . . .. 440 9+3 Vernetztes Datenbankmanagement . .. 440 9+4 Verteiltes Datenmodell . . . . . . . . . .. 440 9+5 Objektorientierte Datenbanken . . .. 440 9+6 Datenbank-Interfacesprachen 441 9+7 Gleichzeitiger Zugriff . . . . . . . . . . .. 443 9+8 Aggregation und Rückschluss . . . .. 444 9+9 Aggregation ...... 446 16 I nhaltsverzeich n is 9.4-10 Inferenz . . . .. 446 9+II Data Warehousing . . . . . . . . . . . . .. 446 Data Mining . . .. 447 Künstliche Intelligenz 448 9.5-1 Expertensysteme .. 448 Ziel 9.05 9.5.2 Neuronale Netze " 449 Ziel 9.06 Malware 450 9.6.1 Viren ........... 451 9.6.2 Würmer ......... 452 9.6-3 Logische Bomben . . . . . . . . . . . . . .. 452 9.6.4 Trojanische Pferde . . . . . . . . . . . . .. 452 9.6.5 Denial ofService. . . . . . . . . . . . . . .. 453 9.6.6 Distributed Denial of Service . . . . .. 453 9.6.7 Smurf-Angriffe ... 454 9.6.8 Timing-Angriffe .. 454 Zwischenstation . . .. 455 9·7 9. 8 Musterfragen . . . . . .. 456 9·9 Musterantworten . . .. 460 10 Betriebliche Sicherheit .. 463 Ziel 10.01 Betriebliche Kontrollen 463 1O.LI Kaufmännische Sorgfalt , 465 10.1.2 Administrative Kontrolle . . . . . . . .. 465 Pflichtentrennung . . . . . . . . . . . . . .. 466 Stellenrotation . .. 467 Prinzip der geringsten Berechtigung und minimales Wissen . . . . . . . . . . . . .. 467 Zwangsurlaub . .. 468 Fehlergrenzen . .. 468 10.1.3 Kontrolltypen. . .. 468 Ziel1O.02 Konfigurationsmanagement und Datenträgerkontrolle . . . . . . .. 470 10.2.1 Datenträgerzugriffskontrollen . . . .. 472 10.2.2 Verarbeitungs kontrollen . . . . . . . .. 474 Ziel1O.03 Handhabung von Vorfällen und Wiederanlauf . . . . . . . . . . . . . .. 474 10.3-1 Sicherer Rückfall. . . . . . . . . . . . . . .. 475 10.3.2 Fax-Sicherheit .... 476 17 ISBN: 382661335X. Gewicht/weight: 836 gr.
LLU BuchserviceProfessional seller
Book number: BN6716
€  79.90 [Appr.: US$ 93.81 | £UK 70 | JP¥ 13874]
Keywords: Informatik Informatiker CISSP Certified Information Systems Security Pr. Informatik EDV Informatik IT-Management Sicherheit Zertifizierung ISBN-10 3-8266-1335-X / 382661335X ISBN-13 978-3-8266-1335-7 / 9783826613357 CISSP. Das Zertifikat für IT-Sicherhe

9780684812137 Beth Kobliner, Get a Financial Life: Personal Finance in Your Twenties and Thirties by Beth Kobliner As one grows older, it becomes increasingly apparent that the oft-repeated admonishment that it is never too early to start saving money is all too true. But the young are often disinclined to think about growing older, and they usually cannot "afford" to start setting money aside. Kobliner, herself a barely thirtysomething who writes for Money magazine, attempts to reach younger readers by speaking their language and tailoring fairly standard financial counsel to the needs and circumstances of those just starting out on their own. Included in her advice on budgeting, credit, banking, investing, retirement planning, home buying, insurance, and taxes are tips on car loans, credit cards, ATMs, bank accounts, mutual funds, retirement savings plans, apartment renting, and paying back student loans. David Rouse From Library Journal Those in their twenties and thirties have special financial concerns, including paying off college loans, obtaining credit cards, buying a car, and financing a first house or apartment. Kobliner, a contributing writer for Money magazine, provides some assistance here. She "focuses exclusively on what you need to know now when you're just starting to pay attention to money matters?whether you earn $15,000 or $150,000, whether you're single or married, whether you're financially inclined or financially challenged." Those consulting this book will find useful information and advice, from buying insurance to filing an income tax return. Helpful features include a bibliography of information resources and lists of agencies to contact. This source provides a helpful road map for young people striving for financial security. Recommended for public libraries.
Beth Kobliner
Get a Financial Life: Personal Finance in Your Twenties and Thirties by Beth Kobliner As one grows older, it becomes increasingly apparent that the oft-repeated admonishment that it is never too early to start saving money is all too true. But the young are often disinclined to think about growing older, and they usually cannot "afford" to start setting money aside. Kobliner, herself a barely thirtysomething who writes for Money magazine, attempts to reach younger readers by speaking their language and tailoring fairly standard financial counsel to the needs and circumstances of those just starting out on their own. Included in her advice on budgeting, credit, banking, investing, retirement planning, home buying, insurance, and taxes are tips on car loans, credit cards, ATMs, bank accounts, mutual funds, retirement savings plans, apartment renting, and paying back student loans. David Rouse From Library Journal Those in their twenties and thirties have special financial concerns, including paying off college loans, obtaining credit cards, buying a car, and financing a first house or apartment. Kobliner, a contributing writer for Money magazine, provides some assistance here. She "focuses exclusively on what you need to know now when you're just starting to pay attention to money matters?whether you earn $15,000 or $150,000, whether you're single or married, whether you're financially inclined or financially challenged." Those consulting this book will find useful information and advice, from buying insurance to filing an income tax return. Helpful features include a bibliography of information resources and lists of agencies to contact. This source provides a helpful road map for young people striving for financial security. Recommended for public libraries.
, Prentice Hall & IBD, 1996. 288, 21,3 x 13,5 x 2 cm, Softcover. Zustand: 2. Finances Money Geld Finanzen Börse Wall-Street Aktien Vermögen As one grows older, it becomes increasingly apparent that the oft-repeated admonishment that it is never too early to start saving money is all too true. But the young are often disinclined to think about growing older, and they usually cannot "afford" to start setting money aside. Kobliner, herself a barely thirtysomething who writes for Money magazine, attempts to reach younger readers by speaking their language and tailoring fairly standard financial counsel to the needs and circumstances of those just starting out on their own. Included in her advice on budgeting, credit, banking, investing, retirement planning, home buying, insurance, and taxes are tips on car loans, credit cards, ATMs, bank accounts, mutual funds, retirement savings plans, apartment renting, and paying back student loans. David Rouse From Library Journal Those in their twenties and thirties have special financial concerns, including paying off college loans, obtaining credit cards, buying a car, and financing a first house or apartment. Kobliner, a contributing writer for Money magazine, provides some assistance here. She "focuses exclusively on what you need to know now when you're just starting to pay attention to money matters?whether you earn $15,000 or $150,000, whether you're single or married, whether you're financially inclined or financially challenged." Those consulting this book will find useful information and advice, from buying insurance to filing an income tax return. Helpful features include a bibliography of information resources and lists of agencies to contact. This source provides a helpful road map for young people striving for financial security. Recommended for public libraries. Get a Financial LifePersonal Finance Beth Kobliner ISBN: 9780684812137. Gewicht/weight: 2000 gr.
LLU BuchserviceProfessional seller
Book number: BN0280
€  8.99 [Appr.: US$ 10.55 | £UK 8 | JP¥ 1561]
Keywords: Finances Money Geld Finanzen Börse Wall-Street Aktien Vermögen As one grows older, it becomes increasingly apparent that the oft-repeated admonishment that it is never too early to start saving money is all too true. But the young are often disinclined to

9780471406761 Moeller, Robert R., IT Audit, Control, and Security
Moeller, Robert R.
IT Audit, Control, and Security
John Wiley & Sons, 2010. Hardcover. Pp: 696. ISBN: 9780471406761. Cond./Kwaliteit: Goed.
De SlegteProfessional seller
Book number: 3585006
€  45.00 [Appr.: US$ 52.83 | £UK 39.5 | JP¥ 7814]
Keywords: 9780471406761

 
Nance, Malcolm
The Plot to Betray America; How Team Trump Embraced Our Enemies, Compromised Our Security, and How We Can Fix It
New York, Hachette Books, [, 2019. Hardcover. Very good condition in very good dust jacket. ]. 358p. .
Hammer Mountain Book HallsProfessional seller
Book number: 52929
USD 10.00 [Appr.: EURO 8.75 | £UK 7.5 | JP¥ 1479]

 
California Department of Employment (Sacramento, CA)
Employment Security: What It Means to You. Job Placement, Unemployment Insurance
Sacramento, CA: California Department of Employment , 1951. 12mo. 8 pp. Folded Brochure, Very Good with light toning. Illustrated. DE 2320, Rev. 4, 6-51. .
Wittenborn Art BooksProfessional seller
Book number: 63-0057
USD 35.00 [Appr.: EURO 30 | £UK 26.25 | JP¥ 5177]
Catalogue: Ephemera

3446404902 Klaus Schmidt, Der IT Security Manager
Klaus Schmidt
Der IT Security Manager
, Nicole Verlag Laue, Auflage: 1., Aufl. (7. September 2006). 320, 24,4 x 19,8 x 2,2 cm, Softcover. Zustand: 2. IT Security Manager Zertifizierung zum IT Security Manager IT-Sicherheit Firewalls Virenscanner IT-Risiken Notfallplan Security Policy im Unternehmen verankern Informationssicherheit Risiko Sicherheit Sicherheitsorganisation Reporting Business Continuity Notfallmanagement Incident Handling IT-Forensik Sicherheitsorganisation Der Windows Server 2003 Trainer - Security , Vorbereitung zu den MCSE-Prüfungen 70-298 und 70-299 Nicole Laue Netzwerksicherheit Microsoft Certified Systems Engineer Windows Server 2003 Systemadministration MCSE EDV Datensicherheit Windows 0-298Designin ISBN: 3446404902. Gewicht/weight: 2000 gr.
LLU BuchserviceProfessional seller
Book number: BN25229
€  57.99 [Appr.: US$ 68.08 | £UK 50.75 | JP¥ 10070]
Keywords: IT Security Manager Zertifizierung zum IT Security Manager IT-Sicherheit Firewalls Virenscanner IT-Risiken Notfallplan Security Policy im Unternehmen verankern Informationssicherheit Risiko Sicherheit Sicherheitsorganisation Reporting Business Continuity

 
Ralf Spenneberg
Die Linux Security Box: 2 Bde. Das Komplettpaket zu Firewalling und Intrusion Detection & Prevention für Linux-Server IT-Security Firewall Sicherheitsstrategie Rettungssystem Forensik-Tools Intrusion Iptable Linux security Sicherheit Ralf Spenneberg Reihe/Serie: Open source library Intrusion Detection & Prevention mit Snort 2 & Co + Linux-Firewalls mit iptables & Co. Sicherheit mit Kernel 2.4 und 2.6 für Linux-Server und -Netzwerke Firewall Intrusion Iptable Linux security Sicherheit Diese beiden Bücher des Security-Experten Ralf Spenneberg helfen Ihnen bei der Umsetzung Ihrer Sicherheitsstrategie. In "Linux-Firewalls mit iptables & Co." führt Sie der Autor durch das Aufsetzen Ihrer ersten Firewall bis hin zur Implementierung komplexer Lösungen wie hochverfügbarer oder transparenter Firewalls. In "Intrusion Detection und Prevention mit Snort 2 & Co." lernen Sie, mit Snort 2.x und anderen Open Source-Tools Einbrüche zu erkennen, zu analysieren und die so gewonnenen Erkenntnisse wiederum zur Optimierung Ihrer Firewall einzusetzen. Die Linux Security Box
, Addison Wesley Verlag, 2006. 1200, 24,8 x 18,2 x 8,8 cm, Hardcover . Zustand: 2. Diese beiden Bücher des Security-Experten Ralf Spenneberg helfen Ihnen bei der Umsetzung Ihrer Sicherheitsstrategie. In "Linux-Firewalls mit iptables & Co." führt Sie der Autor durch das Aufsetzen Ihrer ersten Firewall bis hin zur Implementierung komplexer Lösungen wie hochverfügbarer oder transparenter Firewalls. In "Intrusion Detection und Prevention mit Snort 2 & Co." lernen Sie, mit Snort 2.x und anderen Open Source-Tools Einbrüche zu erkennen, zu analysieren und die so gewonnenen Erkenntnisse wiederum zur Optimierung Ihrer Firewall einzusetzen. Die Linux Security Box von Ralf Spenneberg wird als "Komplettpaket zu Firewalling und Intrusion Detection & Prevention" beworben, und dem kann ich nur zustimmen. Die Box besteht aus zwei Bänden. [] Das Inhaltsverzeichnis ähnelt, vor allem durch diese Teile, mehr einem Index - selten habe ich ein so ausführliches Inhaltsverzeichnis für ein so normal dickes Buch gesehen. Das stellt eines Erachtens einen echten Mehrwert dar. [] Zum Nachvollziehen der Beispiele ist eine CD mit einer virtuellen Linux-Umgebung enthalten, eine weitere CD enthält ein auf Fedora Core 2 basierendes Rettungssystem mit Forensik-Tools. Fazit: Eine sehr empfehlenswerte Box! (Entwickler Magazun 6/2006) Über den Autor: Ralf Spenneberg zählt zu Deutschlands führenden IT-Security-Experten. Mit seiner Firma Open Source Training Ralf Spenneberg bietet er Seminare und Consulting rund um das Thema "Sicherheit mit Open Source-Software" an. Für Addison-Wesley hat er bereits mehrere erfolgreiche Bücher geschrieben, darunter "Intrusion Detection & Prevention mit Snort & Co" und "SELinux & AppArmor". Reihe/Serie Open source library Sprache deutsch Firewall Intrusion Iptable Linux security Sicherheit ISBN-10 3-8273-2353-3 / 3827323533 ISBN-13 978-3-8273-2353-8 / 9783827323538 Intrusion Detection & Prevention mit Snort 2 & Co + Linux-Firewalls mit iptables & Co. Sicherheit mit Kernel 2.4 und 2.6 für Linux-Server und -Netzwerke Firewall Intrusion Iptable Linux security Sicherheit ISBN: 3827323533. Gewicht/weight: 2800 gr.
LLU BuchserviceProfessional seller
Book number: BN2407
€  109.90 [Appr.: US$ 129.03 | £UK 96.25 | JP¥ 19084]
Keywords: IT-Security Firewall Sicherheitsstrategie Rettungssystem Forensik-Tools Intrusion Iptable Linux security Sicherheit ISBN-10 3-8273-2353-3 / 3827323533 ISBN-13 978-3-8273-2353-8 / 9783827323538 Intrusion Detection & Prevention mit Snort 2 & Co + Linux-Fi

9780782143744 Strebe, Matthew, Network Security Foundations / Technology Fundamentals for IT Success
Strebe, Matthew
Network Security Foundations / Technology Fundamentals for IT Success
Sybex, US, 2004,1e druk,315 pp., 22,5x19cm., softcover, zeer goed.
KastenvolPrivate seller
Book number: 149123443
€  17.50 [Appr.: US$ 20.55 | £UK 15.5 | JP¥ 3039]
Catalogue: aardrijkskunde
Keywords: studieboeken

 
Ernst Tiemeyer
Handbuch IT-Management. Konzepte, Methoden, Lösungen und Arbeitshilfen für die Praxis Informatik Software Entwicklung Software Engineering Projektmanagement EDV IT-Management IT-Strategien IT-Architekturen IT-Servicemanagement IT-Projektmanagement IT-Controlling IT-Qualitätsmanagement IT-Security-Management GPO GPM E-Business-Lösungen
, Hanser Fachbuchverlag, Auflage: 2., überarb. Aufl. (4. Oktober 2007). 716, 24,4 x 20,4 x 4,4 cm, Hardcover. Zustand: 2. Das Handbuch IT-Management möchte angehenden und erfahrenen Managern und EDV-Leitern umfassendes, aktuelles und in der Praxis notwendiges Wissen aus allen Bereichen des IT-Managements geben. Dies ist - das kann ohne Vorbehalt festgestellt werden - in vollem Ausmass hervorragend gelungen. Das positive Urteil ergibt sich einmal durch die treffende Auswahl der Themengebiete, zu denen sich Personen in leitenden IT-Funktionen auskennen müssen. Dabei stellen jeweils Experten auf diesen Gebieten diese Themen in anschaulicher und praxisnaher Weise vor. IT-Managern drängt sich dieses Werk zum Erlangen und Vertiefen der joberforderlichen Kompetenzen auf. Es bietet sich das Durchforsten dieses umfassenden Handbuches gerade zu an. Es ist auch als Nachschlagewerk recht gut geeignet. Insgesamt liefert das Buch ein umfangreiches Repertoire an Vorgehensweisen, Praxistipps und Methoden im IT-Bereich. Mein FazitEin wertvolles Werk für Fach- und Führungskräfte im IT-Bereich. Das Kompendium leistet einen wesentlichen Beitrag, um allen im IT-Bereich tätigen Fach- und Führungskräften die für erfolgreiches IT-Management notwendigen Methoden und Techniken zu vermitteln.UMFASSENDES KOMPENDIUM ZU IT-MANAGEMENT - Lernen Sie die Methoden und Techniken für erfolgreiches IT-Management kennen - Aktuelles Wissen und praktische Tipps, die Sie in Ihrem Berufsalltag umsetzen können - Profiwissen für erfahrene und werdende IT-Manager - Von 10 Experten aus Industrie, Consulting-Unternehmen und Hochschulen Informationstechnik (IT) hat inzwischen so gut wie alle Geschäftsbereiche durchdrungen und kann über Erfolg oder Misserfolg der Unternehmenstätigkeit entscheiden. Deshalb nehmen IT-Manager in Unternehmen eine ganz zentrale Rolle ein. Damit Sie als IT-Manager für die Praxis gerüstet sind, stellt dieses Handbuch umfassendes, aktuelles und in der Praxis unverzichtbares Wissen aus allen Bereichen des IT-Managements zur Verfügung. Die Autoren, allesamt Experten auf ihrem Gebiet, vermitteln Ihnen die Fähigkeit zur Entwicklung von IT-Strategien und zur Planung von IT-Architekturen sowie fundiertes Wissen zu Managementthemen und Führungsaufgaben. Sie erhalten einen Überblick über wichtige Anwendungsfelder der IT und Unterstützung bei der Nutzung bewährter Methoden und Instrumente im IT-Management. Die ThemenIT-Strategien, IT-Architekturen, IT-Servicemanagement, IT-Projektmanagement, Organisation und Führung im IT-Bereich, IT-Controlling, IT-Qualitätsmanagement, IT-Security-Management, Einführung und Einsatz betriebswirtschaftlicher Standardsoftware, E-Business, IT-Recht Über den AutorDipl.-Hdl. Ernst Tiemeyer (Hrsg.) ist seit mehr als 20 Jahren als wissenschaftlicher Berater, Projektmanager und Trainer für IT-Management und im Bildungsbereich bzw. Managementtraining tätig. Schwerpunktmässig befasst er sich in der Praxis aktuell mit Projektmanagement, IT-Controlling, IT-Servicemanagement sowie prozessorientierten IT-Anwendungen (GPO, GPM, E-Business-Lösungen). Besprechung / Review zu "Handbuch IT-Management""Gesamtnotesehr gut" dotnetpro, März 2008 Zur 1. Auflage "Ein rundum gelungenes und beeindruckendes Werk!" Javamagazin, Januar 2007 "Die Autoren verstehen es, ihre jeweiligen Spezialgebiete umfassend und präzise darzustellen. In der Regel ergänzen sie theoretische Ausführungen durch konkrete Hinweise aus der Praxis. So vermittelt das Handbuch solides Fachwissen über das ganze Spektrum des IT-Managements." c't, Februar Fachgebiete:Der EDV-Leiter, "Nach unserer Meinung ersetzt das Werk eine ganz Reihe von Büchern zu den Einzelthemen und es bietet mehr als dieseDurch die klare Fokussierung auf das Wesentliche, durch die gelungene Verbindung von Konzept und Umsetzung, durch den Zusammenhang der einzelnen Teile zu einem Ganzen, erhält der IT-Manager ein Bündel an Werkzeugen an die Hand, mit dem er seine Aufgaben vorzüglich erledigen kann." Javamagazin, "Ein rundum gelungenes und beeindruckendes Werk!" Handbuch IT-Management. Konzepte, Methoden, Lösungen und Arbeitshilfen für die Praxis (Gebundene Ausgabe) von Ernst Tiemeyer Informatik Software Entwicklung Software Projektmanagement EDV IT-Management ISBN-10 3-446-41328-6 / 3446413286 ISBN-13 978-3-446-41328-3 / 9783446413283 Handbuch IT-Management. Konzepte, Methoden, Lösungen und Arbeitshilfen für die Praxis (Gebundene Ausgabe) Informatik Software Entwicklung Software Engineering Projektmanagement EDV IT-Management IT-Strategien IT-Architekturen IT-Servicemanagement IT-Projektmanagement IT-Controlling IT-Qualitätsmanagement IT-Security-Management GPO GPM E-Business-Lösungen ISBN: 3446413286. Gewicht/weight: 1578 gr.
LLU BuchserviceProfessional seller
Book number: BN0304
€  8.59 [Appr.: US$ 10.09 | £UK 7.75 | JP¥ 1492]
Keywords: IT-Strategien IT-Architekturen IT-Servicemanagement IT-Projektmanagement IT-Controlling IT-Qualitätsmanagement IT-Security-Management GPO GPM E-Business-Lösungen Informatik Software Entwicklung Software Engineering Projektmanagement EDV IT-Management ISBN

3895782289 Gerhard Wiehler (Autor), Mobility, Security und Web Services: Neue Technologien und Service-orientierte Architekturen für zukunftsweisende IT-Lösungen
Gerhard Wiehler (Autor)
Mobility, Security und Web Services: Neue Technologien und Service-orientierte Architekturen für zukunftsweisende IT-Lösungen
, Publicis Corporate Publishing, 2004. 244, 24,8 x 17,2 x 1,6 cm, Hardcover. Zustand: 2. Mobilität, Sicherheit und Web Services sind zentrale Herausforderungen künftiger Business-IT-Lösungen und viel diskutierte Top-Themen der Informations- und Kommunikationsbranche. Mobile Netze und Internet wachsen immer mehr zusammen, Web Services werden zum neuen Paradigma für IT-Anwendungen. Diese sich ergänzenden Megatrends und eine Service-orientierte Architektur eröffnen faszinierende, neue Möglichkeitengrössere Mobilität, die Innovation von Geschäftsprozessen, neue Lösungswege für die Integration von Anwendungen und firmenübergreifende Prozessoptimierungen - Schlüsselfaktoren für "agil" handelnde und zeitnah reagierende Unternehmen. Alle diese Techniken müssen ein Sicherheitsniveau bieten, mit dem sich grössere Risiken vermeiden und sicherheitskritische Abläufe schützen lassen. Das Buch gibt Einblick in die spannende Welt neuer Technologien und weist den Weg in eine neue Ära von IT-Lösungen. Es stellt komplexe Zusammenhänge verständlich dar und zeigt mit konkreten Hinweisen und illustrierten Beispielen, wie Unternehmen die Herausforderungen der Zukunft bewältigen und Chancen nutzen können. Dieses Buch ist eine Pflichtlektüre für alle, die zukunftsweisende IT-Lösungen verstehen, kompetent agieren und ihren Marktwert erhöhen wollen, insbesondere CIOs, CTOs, IT-Architekten, Consultants, Projektmanager, Netzwerkspezialisten, Anwendungsentwickler, IT-Entscheider, Fachabteilungsleiter aus Industrie und Verwaltung sowie Studenten aus technischen und betriebswirtschaftlichen Studiengängen. Zusatzinfo 68 Abb. Sprache: englisch; deutsch Masse 173 x 250 mm Einbandart gebunden Mathematik Informatik Informatiker Informationswissenschaften EDV Informatik Internet Services Oriented Architecture SOA Web World Wide Web ISBN-10 3-89578-228-9 / 3895782289 ISBN-13 978-3-89578-228-2 / 9783895782282 Mobility, Security und Web Services: Neue Technologien und Service-orientierte Architekturen für zukunftsweisende IT-Lösungen [Gebundene Ausgabe] Gerhard Wiehler (Autor) ISBN: 3895782289. Gewicht/weight: 2000 gr.
LLU BuchserviceProfessional seller
Book number: BN20314
€  111.99 [Appr.: US$ 131.48 | £UK 98 | JP¥ 19447]
Keywords: Mobilität, Sicherheit und Web Services sind zentrale Herausforderungen künftiger Business-IT-Lösungen und viel diskutierte Top-Themen der Informations- und Kommunikationsbranche. Mobile Netze und Internet wachsen immer mehr zusammen, Web Services werden z

| Pages: 1 |