/ en / Traditional / help

Beats Biblionetz - Bücher

Praxishandbuch Sicherer IT-Betrieb

Risiken erkennen - Schwachstellen beseitigen - IT-Infrastrukturen schützen
Daniel Aebi ,  
Buchcover
Diese Seite wurde seit 19 Jahren inhaltlich nicht mehr aktualisiert. Unter Umständen ist sie nicht mehr aktuell.

iconZusammenfassungen

Praxishandbuch Sicherer IT-BetriebKeine Chance für "Lovesan", "I love you", "Michelangelo" & Co. Der Autor geht - neben den "üblichen" Sicherheitsfragen - speziell auf die Themen Datensicherung, Datenarchivierung und Notfallplanung ein und bietet damit eine Konzentration auf die Anforderungen an die IT-Sicherheit in kleinen und mittleren Unternehmen.
Von Klappentext im Buch Praxishandbuch Sicherer IT-Betrieb (2004)

iconKapitel  Unter den anklickbaren Kapiteln finden Sie Informationen über einzelne Teile des gewählten Werks.

  • 1. Grundlagen und Begriffe (Seite 1 - 28)
  • 2. Physische Sicherheit (Seite 29 - 38)
  • 3. Stromversorgung (Seite 39 - 50)
  • 4. Netzwerksicherheit (Seite 51 - 88)
  • 5. Sichere E-Mail (Seite 89 - 108)
  • 6. Malware (Seite 109 - 142)
  • 7. Datensicherung (Seite 143 - 168)
  • 8. Datenarchivierung (Seite 169 - 182)
  • 9. Nachsorge (Seite 183 - 193)

iconDieses Buch erwähnt ...


Personen
KB IB clear
Daniel Aebi , Martin Raepple , Bruce Schneier , Bundesamt für Sicherheit in der Informationstechnik , Andrew S. Tanenbaum

Aussagen
KB IB clear
E-Mail: Kontrollieren Sie die Verbreitung Ihrer E-Mail-Adressen
E-Mail: Nutzen Sie serverbasierte Spamfilter
E-Mail: Nutzen Sie Spamfilter
E-Mail: Sich beim (vermeintlichen) Absender von Spam zu beschweren, bringt nichts, im Gegenteil
Sicherheit ist ein Prozess und kein Produkt
Wartungsempfehlung 02: Halten Sie Ihren Computerpark so homogen wie möglich!
Wartungsempfehlung 26: Dokumentieren Sie!

Begriffe
KB IB clear
Archivierung , Boot-Record-VirusBoot-Record-Virus , Computerviruscomputer virus , Computer-Wurm , Datendata , Datensicherheit , Demilitarisierte Zone (DMZ) , DoS (Denial of Service)Denial of Service , E-Maile-mail , Firewall , Hackerhacker , Hoax , IDS (Intrusion Detection System)Intrusion Detection System , Internetinternet , IT-Sicherheit , Makro-Virus , MalwareMalware , Programm-Virus , Public Key Kryptographie , Redundanzredundancy , Risikorisk , Sicherheitsecurity , Sicherheit bei WLAN , SpamSpam , Trojaner , VPN (Virtual Private Network)Virtual Private Network , WLAN / Wireless LANWireless LAN
icon
Bücher
Jahr  Umschlag Titel Abrufe IBOBKBLB
  IT-Grundschutzhandbuch (Bundesamt für Sicherheit in der Informationstechnik) 1, 1, 8, 1, 3, 5, 3, 4, 3, 4, 9, 2 81523097
1989  local  Computer-Netzwerke (Andrew S. Tanenbaum) 1, 3, 7, 3, 3, 9, 4, 2, 9, 5, 3, 2 14833624
1996   Re-Engineering und Migration betrieblicher Nutzdaten (Daniel Aebi) 2, 5, 3, 2, 2, 2, 2, 5, 5, 7, 1, 1 22212609
1998   Zeitsprung 2000 (Daniel Aebi) 9, 1, 2, 1, 2, 3, 3, 5, 1, 3, 1, 2 2822312
1998   Sicherheitskonzepte für das Internet (Martin Raepple) 3, 6, 3, 8, 2, 3, 5, 4, 3, 8, 7, 1 13815203
2001  local  Secrets and Lies (Bruce Schneier) 1, 13, 2, 2, 5, 5, 7, 8, 6, 2, 1, 3 514934748
2003 local  Beyond Fear (Bruce Schneier) 1, 3, 8, 2, 4, 3, 4, 2, 4, 8, 5, 3 2103848

iconDieses Buch erwähnt vermutlich nicht ... Eine statistisch erstelle Liste von nicht erwähnten (oder zumindest nicht erfassten) Begriffen, die aufgrund der erwähnten Begriffe eine hohe Wahrscheinlichkeit aufweisen, erwähnt zu werden.

iconTagcloud

iconZitationsgraph

Diese Grafik ist nur im SVG-Format verfügbar. Dieses Format wird vom verwendeteten Browser offenbar nicht unterstützt.

Diese Grafik fensterfüllend anzeigen (SVG)

iconStandorte  Eine Liste von Orten, wo das Objekt physisch vorhanden ist.

BeatFalsch ( 29.03.2005), D-INFKWahr (Lehrbuch.IT.04.1 )

iconBibliographisches Hier finden Sie Angaben um das gewählte Werk zu kaufen oder in einer Bibliothek auszuleihen.

Titel   Format Bez. Aufl. Jahr ISBN          
Praxishandbuch Sicherer IT-Betrieb D Gebunden - 1 2004 3409125396 Swissbib Worldcat Bestellen bei Amazon.de

iconBeat und dieses Buch

Beat war Co-Leiter des ICT-Kompetenzzentrums TOP während er dieses Buch ins Biblionetz aufgenommen hat. Zum letzten Mal hat er dieses Buch bearbeitet während seiner Zeit am ICT-Kompetenzzentrum TOP. Beat besitzt ein physisches, aber kein digitales Exemplar. Es gibt bisher nur wenige Objekte im Biblionetz, die dieses Werk zitieren.

iconBiblionetz-History Dies ist eine graphische Darstellung, wann wie viele Verweise von und zu diesem Objekt ins Biblionetz eingetragen wurden und wie oft die Seite abgerufen wurde.