Produkt zum Begriff Name:
-
Datenschutz einfach umsetzen | Ratgeber für Selbstständige zum Datenschutz
Der Praxisratgeber zur DSGVO für Selbstständige und kleine Unternehmen
Preis: 19.99 € | Versand*: 1.95 € -
Lehmann, Andreas: Authentifizierung und Autorisierung in der IT
Authentifizierung und Autorisierung in der IT , - die Grundlagen der Authentifizierung und Autorisierung erklärt - anhand praxisrelevanter Anwendungsfälle dargelegt - die sinnvollen Lösungsmöglichkeiten erläutert - effektive Kombinationen und Entscheidungswege beschrieben - keine bis wenige Vorkenntnisse nötig - Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches Das Buch beschreibt grundsätzlich verschiedene Methoden der Authentifizierung und Autorisierung im Rahmen betrieblicher Informationssysteme. Startpunkt ist die Problemstellung, dass Daten und Informationen, Datenflüsse und Informationsflüsse sowohl im Lokalen als auch im Netzwerk geschützt werden müssen. Dazu identifiziert das Buch mehrere Bereiche und Schutzmaßnahmen, wie diese zu kombinieren sind und wie sie sich auf Basis vorhandener Technologien umsetzen lassen. Auch potenzielle Implementierungspattern sind beschrieben. Sie erfahren, wie Sie Daten insbesondere im Rahmen der DSGVO und der immer stärkeren Verteilung auf Basis von Cloud-native Architekturen schützen können. So reicht es nicht mehr aus, eine einfache Benutzeranmeldung zu implementieren, sondern es müssen auf unterschiedlichsten Ebenen abhängig von der Kritikalität mehr oder weniger umfangreiche und sehr feinmaschige Sicherheitsmechanismen umgesetzt werden. AUS DEM INHALT // Ressourcen schützen/Anwendungsfälle/OpenID/OAuth 2.0/OpenID Connect/JSON Web Token/UMA/SAML/XACML/Policy Enforcement/Hashfunktionen/Asymmetrische Verschlüsselung/Abschließender Vergleich , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen
Preis: 49.99 € | Versand*: 0 € -
Dein Name (Kermani, Navid)
Dein Name , Am 8. Juni 2006 beginnt Navid Kermani sein neues Buch, und es wird einer der ungewöhnlichsten Romane unserer Zeit. Hier schreibt einer über alles, was es zu wissen gibt über sein Leben und das Leben überhaupt: die Gegenwart und die Vergangenheit seiner Familie, die Erinnerung an gestorbene Freunde und die mitreißende Lektüre Jean Pauls und Hölderlins. Die Geschichte seines Großvaters, der von Nahost nach Deutschland ging, wird zum Herzstück des Romans. Immer wieder drängt sich dem Romancier der entscheidende Moment dazwischen: der des Schreibens. "Dein Name" ist ein Roman, der das Privateste ebenso in den Blick nimmt wie die Geschichte, in der wir leben - ein Buch, das unser Bild der Gegenwart nachhaltig verändern wird. , Bücher > Bücher & Zeitschriften , Auflage: 2. Auflage, Erscheinungsjahr: 20110829, Produktform: Leinen, Autoren: Kermani, Navid, Auflage: 11002, Auflage/Ausgabe: 2. Auflage, Seitenzahl/Blattzahl: 1232, Abbildungen: mit 20 Abbildungen, Fachschema: Iran / Roman, Erzählung~Deutsche Belletristik / Roman, Erzählung, Region: Iran, Thema: Eintauchen, Fachkategorie: Moderne und zeitgenössische Belletristik, Thema: Entspannen, Text Sprache: ger, Verlag: Hanser, Carl GmbH + Co., Verlag: Hanser, Carl, Länge: 220, Breite: 154, Höhe: 53, Gewicht: 1297, Produktform: Gebunden, Genre: Belletristik, Genre: Belletristik, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0006, Tendenz: +1, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel, WolkenId: 1011262
Preis: 34.90 € | Versand*: 0 € -
That's Not My Name
Wem vertraust du, wenn du dir selbst nicht mehr trauen kannst?Was machst du, wenn du nach einem Autounfall ohne Erinnerungen am Rande einer Straße aufwachst? Was, wenn dich ein Mann, der sich als dein Vater ausgibt, von der Polizeistation abholen will? Er hat deine Dokumente, zeigt Familienfotos, alles passt so gut zusammen. Dein Name ist Mary. Das sagt er zumindest.Drew ist am Rande der Verzweiflung. Schon seit Wochen ist Lola verschwunden, und was läge da näher, als dass er, ihr Freund, sie ermordet hat?! Davon scheinen zumindest die Bewohner der Stadt überzeugt. Drew lässt nichts unversucht, seine Freundin zu finden. Denn es ist noch nicht alles verloren - oder?Ein Wettlauf um die eigene Erinnerung - Nervenkitzel bis zur letzten Seite!»Dieses Buch hat mich von Anfang an gepackt und bis zum unglaublichen Ende nicht mehr losgelassen. Die Geschichte ist temporeich, spannend und durchgehend intensiv. Ich weiß nicht wie Megan Lally dieses grandiose Debüt noch toppen will«- Goodreads Review, 27.07.2024
Preis: 17.00 € | Versand*: 3.95 €
-
Wie beeinflusst die Konfiguration des Domain Name Systems (DNS) die Leistung und Sicherheit von Netzwerken in Bezug auf Cybersecurity und Datenschutz?
Die Konfiguration des Domain Name Systems (DNS) beeinflusst die Leistung von Netzwerken, da eine effiziente DNS-Konfiguration die Geschwindigkeit und Zuverlässigkeit der Namensauflösung verbessert. Eine schlechte Konfiguration kann zu Verzögerungen und Ausfällen führen. In Bezug auf Cybersecurity kann eine sichere DNS-Konfiguration dazu beitragen, schädliche Aktivitäten zu erkennen und zu blockieren, indem sie die Überwachung und Filterung von verdächtigem Datenverkehr ermöglicht. Die Datenschutzaspekte werden durch die DNS-Konfiguration beeinflusst, da sie die Möglichkeit bietet, die Privatsphäre der Benutzer zu schützen, indem sie die Weitergabe sensibler Informationen an Dritte einschränkt und die Vertraulichkeit der Kommunikation gewähr
-
Was sind die gängigsten Verschlüsselungsalgorithmen und wie werden sie in verschiedenen Bereichen wie Cybersecurity, Kryptographie und Datenschutz eingesetzt?
Die gängigsten Verschlüsselungsalgorithmen sind AES (Advanced Encryption Standard), RSA (Rivest-Shamir-Adleman), DES (Data Encryption Standard) und ECC (Elliptic Curve Cryptography). Diese Algorithmen werden in der Cybersecurity eingesetzt, um Daten vor unbefugtem Zugriff zu schützen, in der Kryptographie, um Nachrichten und Informationen zu verschlüsseln und in der Datenschutz, um personenbezogene Daten zu sichern. Sie spielen eine entscheidende Rolle bei der Gewährleistung der Vertraulichkeit, Integrität und Authentizität von Daten in verschiedenen Bereichen, indem sie sicherstellen, dass nur autorisierte Benutzer auf sensible Informationen zugreifen können.
-
Was sind die grundlegenden Prinzipien der Public-Key-Kryptographie und wie wird sie zur Verschlüsselung und Authentifizierung von Daten verwendet?
Die Public-Key-Kryptographie basiert auf der Verwendung von zwei Schlüsseln: einem öffentlichen und einem privaten Schlüssel. Der öffentliche Schlüssel wird verwendet, um Daten zu verschlüsseln, während der private Schlüssel zum Entschlüsseln dient. Zusätzlich kann der öffentliche Schlüssel auch zur Authentifizierung von Daten verwendet werden, da nur der Besitzer des privaten Schlüssels die verschlüsselten Daten entschlüsseln kann.
-
Welche Verschlüsselungsstandards werden aktuell in der IT-Sicherheit eingesetzt und wie tragen sie zur Datensicherheit bei?
Aktuell werden in der IT-Sicherheit Standards wie AES, RSA und SHA-2 eingesetzt. Diese Verschlüsselungsstandards sorgen dafür, dass Daten während der Übertragung und Speicherung vor unbefugtem Zugriff geschützt sind. Sie tragen somit maßgeblich zur Datensicherheit bei, indem sie die Vertraulichkeit und Integrität der Daten gewährleisten.
Ähnliche Suchbegriffe für Name:
-
The Name Chapter: Temptation
Packing detail 1. PHOTO BOOK - 3VER / 215X190mm / 84P / 1EA 2. LYRIC BOOK - 3VER / 85X130mm / 16P / 1EA 3. CD - 3VER / 120X120mm / 1EA 4. STICKER PACK - 1VER / 105X150mm / 1EA 5. BOOKMARK - 3VER / 1EA 6. POSTCARD - 3VER / 105X150mm / 1EA OF 5EA / RANDOM 7. PHOTO CARD - 3VER / 55X85mm / 1EA OF 5EA / RANDOM 8. POSTER - 3VER / 500X360mm / 1EA" Wenn zwei oder mehrere Versionen abgebildet sind, ist eine Vorauswahl nicht möglich. Bei Bestellung wird eine der abgebildeten Versionen zufällig gewählt.
Preis: 29.99 € | Versand*: 3.95 € -
No Name/black vinyl
No Name/black vinyl
Preis: 27.99 € | Versand*: 3.95 € -
Datenschutz und Datennutzung
Datenschutz und Datennutzung , Auch in der 4. Auflage wartet der ,Moos' mit bewährtem Konzept und höchstem Anspruch an Aktualität und Praxisbezug auf: Das Formularhandbuch vereint Muster zur Datenschutzorganisation, zur Datennutzung, zu internationalen Datentransfers, zu Unternehmensrichtlinien und Betriebsvereinbarungen sowie zu Datenschutzerklärungen und -einwilligungen. Der einheitliche Aufbau aller Kapitel nach Einleitung, Vertragsmuster und Erläuterungen der einzelnen Klauseln bietet eine schnelle Orientierung. Alle Formulare sind direkt verwendbar sowie individuell anpassbar und zeigen Optionen und Alternativformulierungen auf. Buch + Datenbank: Das komplette Werk mit sämtlichen Mustern steht Ihnen online zur Verfügung. Plus Gesetze und Entscheidungen im Volltext. Der Zugang ist bis zum Erscheinen der Neuauflage gültig. Bei Buch-Rückgabe erlöschen Ihre Rechte an der Online-Nutzung. Das Werk berücksichtigt neueste nationale und internationale Entwicklungen; zu nennen sind hier u.a. das HinschG, das TTDSG oder das EU-U.S. Data Privacy Framework mit dem Angemessenheitsbeschluss der EU-Kommission. Neue Kapitel, z.B. zu Unternehmensrichtlinien zur Nutzung von Videokonferenz-Tools oder Messenger-Diensten sowie zu Mobiler Arbeit, und die Ergänzung englischer Mustertexte (nun in allen Kapiteln) runden die Neuauflage ab. Herausgeber Dr. Flemming Moos und sein Team aus erfahrenen Datenschutzexpertinnen und -experten bieten damit genau das, was der Praktiker im Alltag benötigt, sei es bei der Gestaltung eigener oder der Prüfung fremder Verträge. , Bücher > Bücher & Zeitschriften
Preis: 149.00 € | Versand*: 0 € -
Datenschutz-Grundverordnung, Bundesdatenschutzgesetz
Datenschutz-Grundverordnung, Bundesdatenschutzgesetz , Zum Werk Der Großkommentar ist auf die Bedürfnisse von Praxis und Wissenschaft gleichermaßen zugeschnitten. Mit dogmatischem Tiefgang, aber stets auch die Rechtsanwenderin und den Rechtsanwender im Blick, erläutert das Werk die Normen der Datenschutz-Grundverordnung und sämtliche Bestimmungen des BDSG stringent und mit Blick für das Wesentliche. Auf die Darstellung des Zusammenwirkens von europäischem und nationalem Recht wird dabei ein besonderes Augenmerk gerichtet. Vorteile auf einen Blick wissenschaftlich fundierte Darstellungen hoher Praxisnutzen, auch wegen des Einbezugs der Auswirkungen von Digitalisierung und Vernetzung auf Wirtschaft und Verwaltung renommiertes Autorenteam aus Wissenschaft und Praxis Zur Neuauflage Auch die 4. Auflage wertet die aktuelle Literatur und Rechtsprechung wieder umfassend aus. Darüber hinaus werden die einschlägigen Normen des TTDSG, soweit für DS-GVO und BDSG relevant, bei den jeweiligen Kommentierungen in Bezug genommen und erörtert. Zielgruppe Für Anwaltschaft und Richterschaft, Rechtsabteilungen in Behörden und Unternehmen, Datenschutzverantwortliche, Wissenschaft. , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen
Preis: 219.00 € | Versand*: 0 €
-
Wie wird Kryptographie zur sicheren Verschlüsselung von Daten und Informationen eingesetzt? Welche Bedeutung hat Kryptographie im Bereich der digitalen Sicherheit?
Kryptographie verwendet mathematische Algorithmen, um Daten und Informationen zu verschlüsseln und sicher zu übertragen. Durch die Verwendung von Schlüsseln können nur autorisierte Personen die verschlüsselten Daten entschlüsseln. Kryptographie spielt eine entscheidende Rolle im Bereich der digitalen Sicherheit, da sie vertrauliche Informationen vor unbefugtem Zugriff schützt und die Integrität von Daten gewährleistet.
-
Wie können verschiedene Techniken des Verschleierns in den Bereichen Datenschutz, Cybersecurity und Kryptographie eingesetzt werden, um sensible Informationen zu schützen?
In den Bereichen Datenschutz, Cybersecurity und Kryptographie können verschiedene Techniken des Verschleierns eingesetzt werden, um sensible Informationen zu schützen. Zum Beispiel kann die Verschlüsselungstechnik verwendet werden, um Daten zu verschlüsseln und sie vor unbefugtem Zugriff zu schützen. Zudem können Anonymisierungstechniken eingesetzt werden, um persönliche Daten zu anonymisieren und die Identität der Benutzer zu schützen. Weitere Techniken wie steganographische Verfahren können verwendet werden, um Informationen in anderen Daten zu verstecken und sie vor Entdeckung zu schützen. Durch den Einsatz dieser Techniken können sensible Informationen geschützt und die Privatsphäre der Benutzer gewahrt werden.
-
Wie haben Kryptographie-Verfahren die Sicherheit von vertraulichen Daten im digitalen Zeitalter verbessert? Welche Rolle spielt Kryptographie bei der Verschlüsselung von sensiblen Informationen?
Kryptographie-Verfahren haben die Sicherheit von vertraulichen Daten verbessert, indem sie die Daten verschlüsseln und vor unbefugtem Zugriff schützen. Kryptographie spielt eine entscheidende Rolle bei der Verschlüsselung von sensiblen Informationen, indem sie sicherstellt, dass nur autorisierte Personen auf die Daten zugreifen können. Durch Kryptographie werden Daten während der Übertragung und Speicherung geschützt, was die Vertraulichkeit und Integrität der Informationen gewährleistet.
-
Was ist der Unterschied zwischen Public-Key-Kryptographie und symmetrischer Verschlüsselung, und wie wird die Sicherheit von öffentlichen Schlüsseln in der Kryptographie gewährleistet?
Public-Key-Kryptographie verwendet zwei verschiedene Schlüssel für Verschlüsselung und Entschlüsselung, während symmetrische Verschlüsselung denselben Schlüssel für beide Prozesse verwendet. Die Sicherheit von öffentlichen Schlüsseln wird durch mathematische Algorithmen und Protokolle wie RSA oder ECC gewährleistet, die es schwierig machen, den privaten Schlüssel aus dem öffentlichen Schlüssel abzuleiten. Zudem werden öffentliche Schlüssel durch digitale Zertifikate von vertrauenswürdigen Zertifizierungsstellen authentifiziert, um sicherzustellen, dass sie tatsächlich von der beabsichtigten Partei stammen.
* Alle Preise verstehen sich inklusive der gesetzlichen Mehrwertsteuer und ggf. zuzüglich Versandkosten. Die Angebotsinformationen basieren auf den Angaben des jeweiligen Shops und werden über automatisierte Prozesse aktualisiert. Eine Aktualisierung in Echtzeit findet nicht statt, so dass es im Einzelfall zu Abweichungen kommen kann.