Produkt zum Begriff Verantwortung:
-
IT-Sicherheit (Eckert, Claudia)
IT-Sicherheit , Die Autorin stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Probleme heutiger IT-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen zu präsentieren. Der Leser entwickelt nicht nur ein Bewusstsein für IT-Sicherheitsrisiken, sondern erwirbt auch ein breites und grundlegendes Wissen zu deren Behebung. IT-Systeme und die Digitalisierung sind in allen Bereichen und Branchen von zentraler Bedeutung. Die IT-Sicherheit oder Cybersicherheit nimmt dabei eine tragende Rolle ein. Sie hat die Aufgabe sicher zu stellen, dass die verarbeiteten Daten nicht gezielt verfälscht werden, dass wertvolle Information nicht in falsche Hände gelangt und dass die IT-Systeme nicht in ihrer Funktion beeinträchtigt werden. Heutige IT-Systeme sind einer Vielzahl von Bedrohungen ausgesetzt und weisen noch immer viele Verwundbarkeiten auf. Gleichzeitig gibt es viele, zum Teil standardisierte Sicherheitslösungen, mit denen die Bedrohungen und die damit einhergehenden Risiken reduziert werden können. Kenntnisse möglicher Sicherheitsschwachstellen und möglicher Angriffe auf IT-Systeme, sowie der wichtigsten Sicherheitslösungen und deren Wirksamkeit sind essentiell, um IT-Systeme abzusichern und eine vertrauenswürdige Basis für die digitalen Prozesse zu schaffen. Aus den Inhalten: ¿ Sicherheitsschwachstellen, -bedrohungen und Angriffe ¿ Internet-(Un)Sicherheit ¿ Secure Engineering ¿ Kryptographische Verfahren und Schlüsselmanagement ¿ Digitale Identität ¿ Zugriffskontrolle ¿ Netzwerk-, Kommunikations- und Anwendungssicherheit ¿ Sichere drahtlose Kommunikation , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen , Auflage: 11. Auflage, Erscheinungsjahr: 20230220, Produktform: Leinen, Titel der Reihe: De Gruyter Studium##, Autoren: Eckert, Claudia, Auflage: 23011, Auflage/Ausgabe: 11. Auflage, Abbildungen: 200 b/w ill., 40 b/w tbl., Themenüberschrift: COMPUTERS / Security / General, Keyword: IT-Systeme; Netzwerksicherheit; IT security; IT systems; protocols; network security, Fachschema: Datenschutz~Kryptografie~Verschlüsselung~Informatik, Fachkategorie: Praktische Anwendung für Informationstechnologien~Kryptografie, Verschlüsselungstechnologie~Informatik, Warengruppe: HC/Informatik, Fachkategorie: Datenschutz, Thema: Verstehen, Text Sprache: ger, Seitenanzahl: XVIII, Seitenanzahl: 1022, UNSPSC: 49019900, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: de Gruyter Oldenbourg, Verlag: de Gruyter Oldenbourg, Verlag: De Gruyter Oldenbourg, Länge: 238, Breite: 182, Höhe: 60, Gewicht: 1819, Produktform: Gebunden, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Vorgänger: 9617850, Vorgänger EAN: 9783110551587 9783486778489 9783486721386 9783486706871 9783486589993, Alternatives Format EAN: 9783110985269 9783110985115, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Kennzeichnung von Titeln mit einer Relevanz > 30, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0140, Tendenz: +1, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel, WolkenId: 54232
Preis: 94.95 € | Versand*: 0 € -
IT-Sicherheit (Hellmann, Roland)
IT-Sicherheit , Das Buch erklärt die Grundlagen der IT-Sicherheit, wobei auch die wichtigsten Methoden der Kryptographie allgemein verständlich erklärt werden. Verfügbarkeit von Speichermedien und Daten, Internet-Sicherheit und Firewalls werden ausführlich behandelt, und aktuelle Themen der IoT-Sicherheit abgedeckt. Ferner betrachtet die 2. Auflage das Threat Modeling am Beispiel der Automotive Security. , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen , Erscheinungsjahr: 20221107, Produktform: Kartoniert, Titel der Reihe: De Gruyter Studium##, Autoren: Hellmann, Roland, Abbildungen: 118 b/w ill., 15 b/w tbl., Themenüberschrift: COMPUTERS / Security / General, Keyword: Cybersicherheit; Cryptologie; Cybersecurity; Criptography; Cybersystems., Fachschema: EDV / Theorie / Sicherheit~Informatik, Fachkategorie: Informatik, Warengruppe: HC/Informatik, Fachkategorie: Computersicherheit, Thema: Verstehen, Text Sprache: ger, Seitenanzahl: X, Seitenanzahl: 244, UNSPSC: 49019900, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: de Gruyter Oldenbourg, Verlag: de Gruyter Oldenbourg, Verlag: De Gruyter Oldenbourg, Länge: 238, Breite: 169, Höhe: 16, Gewicht: 444, Produktform: Klappenbroschur, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Vorgänger: 7774591, Vorgänger EAN: 9783110494839, Alternatives Format EAN: 9783110767209 9783110767186, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0002, Tendenz: 0, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel, WolkenId: 1627044
Preis: 49.95 € | Versand*: 0 € -
Generation Verantwortung
Generation Verantwortung , Statistiken heben in großer Regelmäßigkeit die Bedeutung von Familienunternehmen für die deutsche Volkswirtschaft hervor. Sie sind investitions-, ausbildungs- und forschungsstark und belegen Spitzenwerte bei Beschäftigung sowie Umsatz. Unternehmerfamilien hingegen begegnen uns mitunter in Zerrbildern. Schlagwörter wie »Clan«, »Erbe« und »Streit« erheischen Aufmerksamkeit und suggerieren mit sich selbst beschäftigte Organismen hinter den Unternehmen. »Generation Verantwortung« spürt jenseits derartiger Klischees dem Kern der Besonderheit von Familienunternehmen nach: Familienunternehmerinnen und Familienunternehmer selbst schreiben über ihr Verständnis von Verantwortung für ihre Unternehmen - und darüber hinaus. Stimmen zum Buch »Familienunternehmen verkörpern den Kern verantwortungsvollen Wirtschaftens: die Bereitschaft zur Haftung mit eigenem Vermögen, langfristige und maßvolle Entscheidungen sowie die Verpflichtung gegenüber den Mitarbeitern und der Gemeinschaft. Ich bin froh, dass die Autoren diesen vielfältigen Wert unternehmerischer Verantwortung herausgearbeitet haben.« (Dr. Carsten Linnemann, MdB, Bundesvorsitzender der Mittelstands- und Wirtschaftsunion, MIT) >Generation Verantwortung >Generation Verantwortung , Nachschlagewerke & Lexika > Fachbücher, Lernen & Nachschlagen , Erscheinungsjahr: 20210511, Produktform: Leinen, Redaktion: Driftmann, Friederike~Bochmann, Christian, Seitenzahl/Blattzahl: 352, Keyword: Familienunternehmen; Unternehmen; Unternehmer; Unternehmerin; Manager; Tradition; Wirtschaft; Wirtschaftsgeschichte; Nachfolge; Generationenvertrag, Fachschema: Management / Strategisches Management~Strategisches Management~Unternehmensstrategie / Strategisches Management~Ethik / Unternehmensethik~Unternehmensethik~Entrepreneurship~Operations Research~Unternehmensforschung~Unternehmensorganisation~Unternehmensgeschichte~Wirtschaft / Unternehmensgeschichte, Region: Deutschland, Zeitraum: 21. Jahrhundert (2000 bis 2100 n. Chr.), Thema: Optimieren, Fachkategorie: Strategisches Management, Thema: Verstehen, Text Sprache: ger, UNSPSC: 49019900, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: Herder Verlag GmbH, Verlag: Herder Verlag GmbH, Verlag: Verlag Herder GmbH, Länge: 221, Breite: 141, Höhe: 40, Gewicht: 579, Produktform: Gebunden, Genre: Sozialwissenschaften/Recht/Wirtschaft, Genre: Sozialwissenschaften/Recht/Wirtschaft, eBook EAN: 9783451823381 9783451822698, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0002, Tendenz: 0, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel, WolkenId: 1156483
Preis: 25.00 € | Versand*: 0 € -
Museen in der Verantwortung
Museen in der Verantwortung , Die Debatten um den Nachlass von Hildebrand Gurlitt und die Sammlung E. G. Bührle sowie die Kontroverse um koloniales Raubgut haben gezeigt, dass die Restitution von Kunstwerken und Kulturgütern zu den brisantesten Themen der Gegenwart gehört. Geht es um Raubkunst, ist oft die Rede von »problematischen Eigentumsverhältnissen«, »belasteten Kunstwerken«, »schwierigem Erbe« oder auch von »Werten, um die gestritten werden müsse«. Dabei geht es nicht allein um den materiellen Wert von Kunstwerken oder Vorgänge in der Vergangenheit. Vielmehr bestimmen heutige Sichtweisen auf gewaltsame Ereignisse in der Geschichte den Umgang mit Kunst- und Kulturgütern. Welche Folgen hat Kunstraub aus historischer, rechtshistorischer, juristischer und Museumssicht? Wie können Gedächtnisinstitutionen wie Museen ihre Verantwortung gestalten? Und welche Rolle haben die Opfer nationalsozialistischer Verfolgung und ihre Nachfahren dabei? Aus unterschiedlichen Perspektiven wird Position zu den aktuellen Fragen bezogen. Fallstudien zeigen exemplarisch auf, wie Verfolgung, Flucht und Raub mit dem Aufbau von Sammlungen und dem Kunsthandel zusammenhängen. , Nachschlagewerke & Lexika > Fachbücher, Lernen & Nachschlagen
Preis: 37.00 € | Versand*: 0 €
-
Arbeitet jemand in der Cybersecurity-IT-Sicherheit?
Ja, es gibt viele Menschen, die in der Cybersecurity-IT-Sicherheit arbeiten. Diese Fachleute sind dafür verantwortlich, Netzwerke, Systeme und Daten vor Bedrohungen und Angriffen zu schützen. Sie entwickeln und implementieren Sicherheitsmaßnahmen, überwachen und analysieren Sicherheitsvorfälle und reagieren darauf, um die Integrität und Vertraulichkeit von Informationen zu gewährleisten.
-
Wo kann ich IT-Sicherheit/Cybersecurity studieren?
IT-Sicherheit/Cybersecurity kann an vielen Universitäten und Fachhochschulen weltweit studiert werden. Einige renommierte Universitäten, die diesen Studiengang anbieten, sind beispielsweise das Massachusetts Institute of Technology (MIT) in den USA, die University of Oxford in Großbritannien und die Technische Universität München in Deutschland. Es ist ratsam, die spezifischen Studienprogramme und Voraussetzungen der jeweiligen Hochschulen zu überprüfen, um das passende Studienangebot zu finden.
-
Wie kann ein effektives Incident-Response-Plan Unternehmen dabei unterstützen, auf Sicherheitsvorfälle in den Bereichen IT, Datenschutz und physischer Sicherheit angemessen zu reagieren?
Ein effektiver Incident-Response-Plan ermöglicht es Unternehmen, schnell auf Sicherheitsvorfälle zu reagieren, um Schäden zu minimieren und den Betrieb so schnell wie möglich wiederherzustellen. Durch klare Verantwortlichkeiten und definierte Prozesse können Sicherheitsvorfälle effizient und koordiniert bearbeitet werden. Ein gut durchdachter Plan hilft dabei, die Auswirkungen von Sicherheitsvorfällen auf IT-Systeme, Datenschutz und physische Sicherheit zu bewerten und angemessene Maßnahmen zu ergreifen. Darüber hinaus ermöglicht ein Incident-Response-Plan Unternehmen, aus Sicherheitsvorfällen zu lernen und ihre Sicherheitsmaßnahmen kontinuierlich zu verbessern.
-
Wie kann der sichere Datenversand in den Bereichen IT-Sicherheit, Datenschutz und Netzwerksicherheit gewährleistet werden?
Der sichere Datenversand kann durch die Implementierung von Verschlüsselungstechnologien wie SSL/TLS oder VPNs gewährleistet werden. Zudem ist die regelmäßige Aktualisierung von Sicherheitssoftware und die Durchführung von Sicherheitsaudits und Penetrationstests wichtig, um Schwachstellen zu identifizieren und zu beheben. Die Einhaltung von Datenschutzgesetzen und die Schulung der Mitarbeiter im Umgang mit sensiblen Daten sind ebenfalls entscheidend, um den sicheren Datenversand zu gewährleisten. Darüber hinaus ist die Implementierung von Zugriffskontrollen und die Überwachung des Datenverkehrs ein wichtiger Bestandteil der Netzwerksicherheit, um unautorisierten Zugriff zu verhindern.
Ähnliche Suchbegriffe für Verantwortung:
-
Digitalisierte Massenkommunikation und Verantwortung
Digitalisierte Massenkommunikation und Verantwortung , Der Ruf nach verstärkter Regulierung der Kommunikation auf und Aktivitäten von Plattformen wird in Wissenschaft und Praxis lauter, was angesichts der Entwicklungen der letzten Jahre erklärbar ist: Filterblasen und Echokammern, Algorithmen, kommunikative Fehlentwicklungen wie Hate-Speech und Fake-News. Dieser Band versammelt theoretische Analysen und neuere empirische Ergebnisse bezogen auf die gesellschaftlichen Auswirkungen und ethisch zu problematisierenden Kommunikation auf Plattformen. Dazu gehören mögliche "ideale" Plattformen aus ethischer Perspektive, die Datengebarung von digitalen Plattformen, Formen der Mensch-Maschine-Kommunikation, Lokalkommunikation in Demokratien, Journalismus und vulnerable Zielgruppen auf Plattformen, Algorithmen gesteuerte Nachrichtenselektion auf Plattformen und problematische Social Media Kommunikationsformen. Die Zielgruppe des Bandes sind Kommunikationswissenschaftler:innen, Studierende und mit digitalen Plattformen in Berührung kommende interessierte Bürger:innen. , Bücher > Bücher & Zeitschriften
Preis: 54.00 € | Versand*: 0 € -
Knobbe, Thorsten: Verantwortung führt!
Verantwortung führt! , Bedarf es in Zeiten von New Work und flachen Hierarchien noch einer Führung? Thorsten Knobbe beantwortet diese Frage ganz eindeutig mit "ja". Sein Buch fasst die Kernessenz und Wirkmechanismen von Führung zusammen und zeigt, wie sich Rituale, Rollen und Organisationsformen in der neuen Arbeitswelt gewandelt haben. Er definiert einen neuen Führungsbegriff, der sich mehr über die Verantwortung für ein Ziel, als nur über eine hierarchische Legitimation versteht. Sein Buch beschreibt, wieso klassische Führungskräfte und Menschen in "neuen" leitenden Rollen (Produktowner, Scrum-und OKR-Master) auch in agilen Zeiten (wieder) Führungs-verantwortung übernehmen müssen. Somit befähigt er sie, mit Verantwortung, Verständnis und Wertschätzung voranzugehen und ihr Team mitzunehmen. Inkl. Praxisbeispielen und Stimmen aus verschiedenen Führungshierarchien - von C-Level bis mittlere Ebene. Inhalte: Warum Führung notwendig ist - und in Not Typische Grenzen bekannter Führungsprinzipien oder Modelle Führungskultur mit Zukunft Es führt, wer Verantwortung übernimmt Wann Verantwortung vor allem Führung bedeutet Die neue Rolle der Personalentwicklung Die Organisation der Verantwortungsführung Die digitale und kostenfreie Ergänzung zu Ihrem Buch auf myBook+: Zugriff auf ergänzende Materialien und Inhalte E-Book direkt online lesen im Browser Persönliche Fachbibliothek mit Ihren Büchern Jetzt nutzen auf mybookplus.de. , Bücher > Bücher & Zeitschriften
Preis: 39.99 € | Versand*: 0 € -
Künstliche Intelligenz und ethische Verantwortung
Künstliche Intelligenz und ethische Verantwortung , Wie sieht ethische Verantwortung im Zeitalter der Digitalisierung, Datafizierung und Künstlichen Intelligenz aus? Die Beiträger*innen geben fundierte Einsichten in die KI-gestützte Entscheidungs- und Urteilsfindung. Von der digitalen Operationalisierung über die Rolle des Menschen im Zentrum des technischen Fortschritts bis hin zur Konzeption von vertrauenswürdigen Systemen - im Fokus steht die Diskussion von Chancen und Herausforderungen, die nicht nur Akademiker*innen vielseitige Anregungen zur weiteren Auseinandersetzung mit dem Thema gibt. , Nachschlagewerke & Lexika > Fachbücher, Lernen & Nachschlagen , Erscheinungsjahr: 202402, Produktform: Kartoniert, Titel der Reihe: Edition Moderne Postmoderne##, Redaktion: Reder, Michael~Koska, Christopher, Seitenzahl/Blattzahl: 270, Themenüberschrift: PHILOSOPHY / Ethics & Moral Philosophy, Keyword: Algorithm; Algorithmus; Analytical Philosophy; Analytische Philosophie; Artificial Intelligence; Decision-making; Digitalisierung; Digitalization; Entscheidungsfindung; Ethics; Ethik; Humanity; Judgement; Künstliche Intelligenz; Machine; Maschine; Menschlichkeit; Moral; Philosophie; Philosophy; Philosophy of Science; Philosophy of Technology; Responsibility; Technik; Technikphilosophie; Technology; Trust; Urteilsfindung; Verantwortung; Vertrauen; Wissenschaftsphilosophie, Fachschema: Analytische Philosophie~Philosophie / Analytische~Positivismus~Ethik~Ethos~Philosophie / Ethik, Fachkategorie: Ethik und Moralphilosophie, Fachkategorie: Analytische Philosophie und logischer Positivismus, Text Sprache: ger, Verlag: Transcript Verlag, Verlag: transcript, Produktverfügbarkeit: 02, Produktform: Kartoniert, Genre: Geisteswissenschaften/Kunst/Musik, Genre: Geisteswissenschaften/Kunst/Musik, Alternatives Format EAN: 9783839469057, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0000, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel,
Preis: 37.00 € | Versand*: 0 € -
Gerling, Rainer W.: IT-Sicherheit für Dummies
IT-Sicherheit für Dummies , Wenn Sie eine Prüfung zur Informationssicherheit ablegen oder eine Berufslaufbahn in der Informationssicherheit einschlagen wollen, müssen Sie die technischen Grundlagen wie Verschlüsselung verstehen. Sie müssen aber auch die rechtliche Seite - Datenschutz-, Melde- und Dokumentationspflichten - und geeignete organisatorische Maßnahmen im Unternehmen kennen. Dieses Buch ist drei Bücher in einem: Es beschreibt für Studierende, Datenschutzbeauftragte, IT-Administratoren und allgemein Interessierte gleichermaßen die regulatorischen Vorgaben in Deutschland und der EU. Es geht auf die verschiedenen organisatorischen Aspekte von Informationssicherheit im Unternehmen ein und liefert Ihnen darüber hinaus auch das technische Grundlagenwissen. Die Inhalte werden so präsentiert, dass sie im Wesentlichen ohne spezielles Vorwissen verständlich sind. , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen
Preis: 24.00 € | Versand*: 0 €
-
Was ist IT und IT-Sicherheit?
IT steht für Informationstechnologie und umfasst alle Technologien, Systeme und Prozesse, die zur Verarbeitung, Speicherung und Übertragung von Informationen verwendet werden. IT-Sicherheit bezieht sich auf den Schutz dieser Informationen vor unbefugtem Zugriff, Manipulation oder Verlust. Sie umfasst Maßnahmen wie Verschlüsselung, Firewalls, Virenschutz und Sicherheitsrichtlinien, um die Vertraulichkeit, Integrität und Verfügbarkeit von Daten und Systemen zu gewährleisten.
-
Was ist der Unterschied zwischen IT-Sicherheit, IT-Sicherheit und Cybersicherheit?
IT-Sicherheit und Cybersicherheit sind im Grunde genommen Synonyme und beziehen sich auf den Schutz von Informationstechnologien und Systemen vor Bedrohungen und Angriffen. Der Begriff "IT-Sicherheit" wird jedoch oft allgemeiner verwendet und umfasst auch den Schutz von Hardware, Software und Daten. "Cybersicherheit" hingegen konzentriert sich speziell auf die Sicherheit im digitalen Raum, einschließlich der Sicherheit von Netzwerken, Kommunikation und elektronischen Systemen.
-
Was ist IT-Sicherheit?
IT-Sicherheit bezieht sich auf den Schutz von Informationen und Systemen vor unbefugtem Zugriff, Missbrauch oder Verlust. Dies umfasst Maßnahmen wie Verschlüsselung, Firewalls, Antivirus-Software und regelmäßige Sicherheitsupdates, um potenzielle Schwachstellen zu identifizieren und zu beheben. IT-Sicherheit ist von entscheidender Bedeutung, um die Vertraulichkeit, Integrität und Verfügbarkeit von Daten und Systemen zu gewährleisten.
-
Was bedeutet IT-Sicherheit?
IT-Sicherheit bezieht sich auf Maßnahmen, die ergriffen werden, um die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen und Systemen in der Informationstechnologie zu gewährleisten. Dies umfasst den Schutz vor unbefugtem Zugriff, Datenverlust, Cyberangriffen und anderen Bedrohungen. IT-Sicherheit ist entscheidend, um die Privatsphäre und die Funktionalität von IT-Systemen zu schützen und sicherzustellen, dass sie zuverlässig und sicher betrieben werden können. Es beinhaltet sowohl technische als auch organisatorische Maßnahmen, um potenzielle Risiken zu minimieren und die Sicherheit zu gewährleisten.
* Alle Preise verstehen sich inklusive der gesetzlichen Mehrwertsteuer und ggf. zuzüglich Versandkosten. Die Angebotsinformationen basieren auf den Angaben des jeweiligen Shops und werden über automatisierte Prozesse aktualisiert. Eine Aktualisierung in Echtzeit findet nicht statt, so dass es im Einzelfall zu Abweichungen kommen kann.