/ en / Traditional / mobile

Beats Biblionetz - Bücher

Praxishandbuch Sicherer IT-Betrieb

Risiken erkennen - Schwachstellen beseitigen - IT-Infrastrukturen schützen
Daniel Aebi ,  
Buchcover
Diese Seite wurde seit 12 Jahren inhaltlich nicht mehr aktualisiert. Unter Umständen ist sie nicht mehr aktuell.

iconZusammenfassungen

Keine Chance für "Lovesan", "I love you", "Michelangelo" & Co. Der Autor geht - neben den "üblichen" Sicherheitsfragen - speziell auf die Themen Datensicherung, Datenarchivierung und Notfallplanung ein und bietet damit eine Konzentration auf die Anforderungen an die IT-Sicherheit in kleinen und mittleren Unternehmen.
Von Klappentext im Buch Praxishandbuch Sicherer IT-Betrieb (2004)

iconKapitel Unter den anklickbaren Kapiteln finden Sie Informationen über einzelne Teile des gewählten Werks.

  • 1. Grundlagen und Begriffe (Seite 1 - 28)
  • 2. Physische Sicherheit (Seite 29 - 38)
  • 3. Stromversorgung (Seite 39 - 50)
  • 4. Netzwerksicherheit (Seite 51 - 88)
  • 5. Sichere E-Mail (Seite 89 - 108)
  • 6. Malware (Seite 109 - 142)
  • 7. Datensicherung (Seite 143 - 168)
  • 8. Datenarchivierung (Seite 169 - 182)
  • 9. Nachsorge (Seite 183 - 193)

iconDieses Buch erwähnt...


Personen
KB IB clear
Daniel Aebi, Martin Raepple, Bruce Schneier, Bundesamt für Sicherheit in der Informationstechnik, Andrew S. Tanenbaum

Aussagen
KB IB clear
E-Mail: Kontrollieren Sie die Verbreitung Ihrer E-Mail-Adressen
E-Mail: Nutzen Sie serverbasierte Spamfilter
E-Mail: Nutzen Sie Spamfilter
E-Mail: Sich beim (vermeintlichen) Absender von Spam zu beschweren, bringt nichts, im Gegenteil
Sicherheit ist ein Prozess und kein Produkt
Wartungsempfehlung 02: Halten Sie Ihren Computerpark so homogen wie möglich!
Wartungsempfehlung 26: Dokumentieren Sie!

Begriffe
KB IB clear
Archivierung, Boot-Record-VirusBoot-Record-Virus, Computerviruscomputer virus, Computer-Wurm, Datendata, Datensicherheit, Demilitarisierte Zone (DMZ), DoS (Denial of Service)Denial of Service, E-Maile-mail, Firewall, Hackerhacker, Hoax, IDS (Intrusion Detection System)Intrusion Detection System, Internetinternet, IT-Sicherheit, Makro-Virus, MalwareMalware, Programm-Virus, Public Key Kryptographie, Redundanzredundancy, Risikorisk, Sicherheitsecurity, Sicherheit bei WLAN, SpamSpam, Trojaner, VPN (Virtual Private Network)Virtual Private Network, WLAN / Wireless LANWireless LAN
icon
Bücher
Jahr UmschlagTitelAbrufeIBOBKBLB
 IT-Grundschutzhandbuch (Bundesamt für Sicherheit in der Informationstechnik) 2, 1, 4, 2, 1, 3, 3, 1, 2, 6, 4, 2101522771
1989    Computer-Netzwerke (Andrew S. Tanenbaum) 2, 2, 4, 1, 2, 2, 2, 2, 3, 4, 4, 414843206
1996  Re-Engineering und Migration betrieblicher Nutzdaten (Daniel Aebi) 2, 4, 2, 2, 4, 1, 1, 1, 3, 4, 10, 422242292
1998  Zeitsprung 2000 (Daniel Aebi) 1, 5, 1, 2, 4, 3, 1, 1, 3, 2, 9, 23822025
1998  Sicherheitskonzepte für das Internet (Martin Raepple) 2, 5, 2, 5, 7, 3, 1, 2, 2, 10, 5, 10237104825
2001    Secrets & Lies (Bruce Schneier) 1, 2, 3, 7, 6, 4, 2, 3, 4, 12, 4, 81114484258
2003   Beyond Fear (Bruce Schneier) 2, 1, 5, 1, 1, 3, 1, 1, 1, 1, 2, 3453590

iconDieses Buch erwähnt nicht... Eine statistisch erstelle Liste von nicht erwähnten (oder zumindest nicht erfassten) Begriffen, die aufgrund der erwähnten Begriffe eine hohe Wahrscheinlichkeit aufweisen, erwähnt zu werden.

icon
Nicht erwähnte Begriffe
Wireless Computing an Schulen

iconTagcloud

Diese Grafik fensterfüllend anzeigen als Pixelgrafik (PNG) Vektorgrafik (SVG)

iconZitationsgraph

Diese Grafik fensterfüllend anzeigen als Pixelgrafik (PNG) Vektorgrafik (SVG)

iconStandorte Eine Liste von Orten, wo das Objekt physisch vorhanden ist.

Beat ( 29.03.2005), D-INFK (Lehrbuch.IT.04.1 )

iconBibliographisches Hier finden Sie Angaben um das gewählte Werk zu kaufen oder in einer Bibliothek auszuleihen.

Titel FormatBez.Aufl.JahrISBN      
Praxishandbuch Sicherer IT-BetriebDGebunden-120043409125396SwissbibWorldcatBestellen bei Amazon.deBestellen bei ebook.de

iconBeat und Dieses Buch

Beat war Co-Leiter des ICT-Kompetenzzentrums TOP während er Dieses Buch ins Biblionetz aufgenommen hat. Zum letzten Mal hat er Dieses Buch bearbeitet während seiner Zeit am ICT-Kompetenzzentrum TOP. Beat besitzt ein physisches, aber kein digitales Exemplar. Es gibt bisher nur wenige Objekte im Biblionetz, die dieses Werk zitieren.

iconBiblionetz-History Dies ist eine graphische Darstellung, wann wie viele Verweise von und zu diesem Objekt ins Biblionetz eingetragen wurden und wie oft die Seite abgerufen wurde.

Verweise auf Dieses Buch 1
Verweise von diesem Buch 34111
Webzugriffe auf Dieses Buch 
20042005200620072008200920102011201220132014201520162017