42,95 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in 6-10 Tagen
payback
0 °P sammeln
  • Broschiertes Buch

Der Einsatz von informationstechnischen Systemen ist in der heutigen Zeit allgegenwärtig. Computer erleichtern, beschleunigen und automatisieren Geschäftsprozesse. Die Liste der Vorteile von IT-Systemen ist lang, jedoch bringen sie auch Gefahren mit sich. Der Umgang mit vertraulichen und sensiblen Daten verlangt umfassende Schutzmaßnahmen. Fehlen diese Maßnahmen oder sind die Sicherheitsvorkehrungen mangelhaft, können Daten relativ einfach, zum Beispiel über das Internet, von einem Angreifer gestohlen werden. Insbesondere im Unternehmensumfeld entstehen schnell ein finanzieller und ein…mehr

Produktbeschreibung
Der Einsatz von informationstechnischen Systemen ist in der heutigen Zeit allgegenwärtig. Computer erleichtern, beschleunigen und automatisieren Geschäftsprozesse. Die Liste der Vorteile von IT-Systemen ist lang, jedoch bringen sie auch Gefahren mit sich. Der Umgang mit vertraulichen und sensiblen Daten verlangt umfassende Schutzmaßnahmen. Fehlen diese Maßnahmen oder sind die Sicherheitsvorkehrungen mangelhaft, können Daten relativ einfach, zum Beispiel über das Internet, von einem Angreifer gestohlen werden. Insbesondere im Unternehmensumfeld entstehen schnell ein finanzieller und ein Image-Schaden, wodurch die Existenz des Unternehmens unmittelbar bedroht werden kann. An dieser Stelle setzen Sicherheitsanalysen (auch Penetrationstests genannt) an. Wie sie genau ablaufen, welche Rolle sie spielen und wie sie durchgeführt werden, wird im weiteren Verlauf dieser Arbeit eingehend beschrieben.
Autorenporträt
André Zingsheim studierte Technische Informatik mit dem Schwerpunkt IT-Sicherheit an der Fachhochschule Köln. Während des Studiums beschäftigte er sich in diversen Arbeiten mit der Thematik der IT-Sicherheit. Seit seinem erfolgreichen Abschluss ist er als IT-Security Analyst tätig.