Automatisierung von IT-Sicherheitsanalysen

Automatisierung von IT-Sicherheitsanalysen

Entwicklung und Umsetzung eines Modells zur Automatisierung mehrstufiger Sicherheitsanalysen von IT-Infrastrukturen

Buch (Taschenbuch)

42,95 €

inkl. gesetzl. MwSt.

Beschreibung

Der Einsatz von informationstechnischen Systemen ist in der heutigen Zeit allgegenwärtig. Computer erleichtern, beschleunigen und automatisieren Geschäftsprozesse. Die Liste der Vorteile von IT-Systemen ist lang, jedoch bringen sie auch Gefahren mit sich. Der Umgang mit vertraulichen und sensiblen Daten verlangt umfassende Schutzmaßnahmen. Fehlen diese Maßnahmen oder sind die Sicherheitsvorkehrungen mangelhaft, können Daten relativ einfach, zum Beispiel über das Internet, von einem Angreifer gestohlen werden. Insbesondere im Unternehmensumfeld entstehen schnell ein finanzieller und ein Image-Schaden, wodurch die Existenz des Unternehmens unmittelbar bedroht werden kann. An dieser Stelle setzen Sicherheitsanalysen (auch Penetrationstests genannt) an. Wie sie genau ablaufen, welche Rolle sie spielen und wie sie durchgeführt werden, wird im weiteren Verlauf dieser Arbeit eingehend beschrieben.

André Zingsheim studierte Technische Informatik mit dem Schwerpunkt IT-Sicherheit an der Fachhochschule Köln. Während des Studiums beschäftigte er sich in diversen Arbeiten mit der Thematik der IT-Sicherheit. Seit seinem erfolgreichen Abschluss ist er als IT-Security Analyst tätig.

Details

Einband

Taschenbuch

Erscheinungsdatum

18.03.2015

Verlag

AV Akademikerverlag

Seitenzahl

200

Beschreibung

Details

Einband

Taschenbuch

Erscheinungsdatum

18.03.2015

Verlag

AV Akademikerverlag

Seitenzahl

200

Maße (L/B/H)

22/15/1,2 cm

Gewicht

316 g

Sprache

Deutsch

ISBN

978-3-639-47197-7

Das meinen unsere Kund*innen

0.0

0 Bewertungen

Informationen zu Bewertungen

Zur Abgabe einer Bewertung ist eine Anmeldung im Kund*innenkonto notwendig. Die Authentizität der Bewertungen wird von uns nicht überprüft. Wir behalten uns vor, Bewertungstexte, die unseren Richtlinien widersprechen, entsprechend zu kürzen oder zu löschen.

Verfassen Sie die erste Bewertung zu diesem Artikel

Helfen Sie anderen Kund*innen durch Ihre Meinung

Erste Bewertung verfassen

Unsere Kund*innen meinen

0.0

0 Bewertungen filtern

Weitere Artikel finden Sie in

  • Automatisierung von IT-Sicherheitsanalysen