23,90 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in 6-10 Tagen
payback
0 °P sammeln
  • Broschiertes Buch

Einige Trends in der Informationstechnologie deuten darauf hin, dass zwischen und innerhalb von Führungskräften, Sicherheitsexperten und Technologiefachleuten immer noch Klüfte bestehen. Diese Diskrepanzen bestehen darin, dass es diesen drei Gruppen nicht gelingt, sich gegenseitig vom Ausmaß der Verluste (Kosten) zu überzeugen, die entstehen könnten, wenn sie ihre Ressourcen nicht angemessen schützen oder sich nicht dafür entscheiden, die für ihre Unternehmen erforderlichen Technologien zu implementieren und zu warten. Dies scheint der Hauptgrund dafür zu sein, dass rechtmäßige Einzelpersonen,…mehr

Produktbeschreibung
Einige Trends in der Informationstechnologie deuten darauf hin, dass zwischen und innerhalb von Führungskräften, Sicherheitsexperten und Technologiefachleuten immer noch Klüfte bestehen. Diese Diskrepanzen bestehen darin, dass es diesen drei Gruppen nicht gelingt, sich gegenseitig vom Ausmaß der Verluste (Kosten) zu überzeugen, die entstehen könnten, wenn sie ihre Ressourcen nicht angemessen schützen oder sich nicht dafür entscheiden, die für ihre Unternehmen erforderlichen Technologien zu implementieren und zu warten. Dies scheint der Hauptgrund dafür zu sein, dass rechtmäßige Einzelpersonen, Organisationen und Regierungen immer noch viele ihrer Kämpfe und einen Großteil ihres Geldes gegen die sich ständig weiterentwickelnden Cyber-Bedrohungen und die immer fehlerhafteren Softwaresysteme verlieren. Wir erörtern die Lücken, die zwischen Führungskräften, Technologieexperten und Cybersicherheitsexperten bestehen. Anschließend werfen wir einen Blick auf die Möglichkeiten, die Führungskräfte, Cybersicherheitsexperten und Technologieexperten haben, um diese Lücken heute und in Zukunft zu schließen.
Autorenporträt
Radhouane Chouchane a obtenu un doctorat en informatique en 2008 à l'Université de Louisiane à Lafayette. Il s'intéresse à tous les aspects du génie logiciel et de la reconnaissance des formes, avec un accent particulier sur leurs applications à la sécurité informatique. Ses recherches actuelles portent sur les moyens de détecter les bombes logiques mobiles.