26,90 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in 6-10 Tagen
payback
0 °P sammeln
  • Broschiertes Buch

Die großen technologischen Fortschritte, die Entwicklung verschiedener Verbindungs- und Kommunikationsmittel, die Offenheit der Welt füreinander und die Abhängigkeit von der Übertragung verschiedener Arten von Daten über die Netze haben zu einem Risiko des Durchsickerns dieser Daten und des Zugriffs auf die falschen Personen oder Konkurrenten geführt, so dass die Aufrechterhaltung der Informationssicherheit dringend erforderlich wurde. Die Sicherheit von Anwendungen oder Computersystemen umfasst Maßnahmen, die während des gesamten Lebenszyklus des Codes ergriffen werden, um Lücken in der…mehr

Produktbeschreibung
Die großen technologischen Fortschritte, die Entwicklung verschiedener Verbindungs- und Kommunikationsmittel, die Offenheit der Welt füreinander und die Abhängigkeit von der Übertragung verschiedener Arten von Daten über die Netze haben zu einem Risiko des Durchsickerns dieser Daten und des Zugriffs auf die falschen Personen oder Konkurrenten geführt, so dass die Aufrechterhaltung der Informationssicherheit dringend erforderlich wurde. Die Sicherheit von Anwendungen oder Computersystemen umfasst Maßnahmen, die während des gesamten Lebenszyklus des Codes ergriffen werden, um Lücken in der Sicherheitspolitik einer Anwendung oder des zugrunde liegenden Systems durch Fehler im Entwurf, in der Entwicklung, im Einsatz, in der Aktualisierung oder Wartung oder in der Datenbank der Anwendung zu verhindern. Anwendungen kontrollieren nur die Art der ihnen gewährten Ressourcen, nicht aber die Ressourcen, die ihnen gewährt werden. Authentifizierung ist eigentlich der Prozess der Bestätigung dieser Identität. Dabei kann es sich um die Bestätigung der Identität einer Person handeln, indem ihre Ausweisdokumente validiert und die Authentizität überprüft werden. Hier kann eine Person eine Android-Anwendung finden, die sich auf die vielen Vorteile des Android-Systems stützt, um einen Benutzer auf dem mobilen Gerät zu authentifizieren, so dass er sich bei einem System anmelden kann, das in der Umgebung des Computers installiert ist.
Autorenporträt
Ibrahim F. Hassaboon, Msc. Computer Science and Information Technology, Estudou Segurança da Informação (InfoSec) na Universidade de Karary, Desenvolvedor de Sistemas, Docente em Diferentes Universidades. Membro da Associação Sudanesa de Gestão de Projectos (SPMA). Trabalha permanentemente na Universidade de Ahfad para Mulheres (AUW), Omdurman_Sudan.