Bøger af Jan Wirsam
-
1.270,95 kr. Die Festgabe für Prof. Klaus Bellmann zum 80. Geburtstag enthält 22 wissenschaftliche Beiträge von Kolleginnen und Kollegen, Wegbegleitern, Schülern und Freunden zu den Themenfeldern Innovation und Nachhaltigkeit und angrenzenden Disziplinen: Revolution Alternative Food, Virtual Companies, Finance Management, Ethical GDP, Supply Chain Management, Risiko- und Krisenmanagement, SDG, Agile Organisationen, Klimaziele und Berichterstattung, Airport Sustainability, Sustainable Reporting und Balanced Score Card, Financial Hedging, Emission-Free Driving, Unternehmensbesteuerung.
- Bog
- 1.270,95 kr.
-
727,95 kr. Inhaltsangabe:Einleitung: Der Untersuchungsbereich der vorliegenden Ausarbeitung erstreckt sich sowohl über Sicherheitsaspekte im Internet als auch in lokalen Netzwerken. Sicherheitsrelevante Aspekte erschliessen alle in einem Netzwerk eingesetzten Elemente: Hardware, Software, Systemadministratoren und Benutzer. Die Beschreibung von Risiken und Sicherheitslücken in IT-Netzwerken und die Darstellung der jeweiligen Werkzeuge und Schutzmaßnahmen bilden dabei den Hauptbestandteil dieser Arbeit. Dieser Untersuchungsbereich wird hier als ?Sicherheitsaspekte in IT-Netzwerken? bezeichnet. Ziel dieser Ausarbeitung ist es, ein tieferes Verständnis für potenzielle Gefahrenquellen und ihren technischen Hintergrund, sowie geeignete Sicherheitsmaßnahmen praxisorientiert zu entwickeln. Der Blick für die Sicherheit soll anhand der Vorgehensweise von Hackern geschärft werden. Getreu dem Motto ?Aus einem Angriff für die Verteidigung lernen? wird die Anatomie eines Hackerangriffs Schritt für Schritt erklärt. Die detaillierte Darstellung der Funktionsweise und Struktur der TCP/IP-Netzwerkprotokollfamilie bildet das Fundament dieser Ausarbeitung. Gang der Untersuchung: Zunächst werden in Kapitel 2 die Begriffe ?Sicherheit? und ?IT-Netzwerke? definiert, um für den weiteren Verlauf der Arbeit eine gemeinsame Verständnisbasis zu erhalten. In Kapitel 3 wird die von den meisten Netzwerken benutzte TCP/IP-Protokollfamilie vorgestellt. Einhergehend mit der Konzeption dieses Netzwerk-Vehikels sind einige Sicherheitslöcher und Risiken verbunden. Die umfassende Darstellung dienst als Basis für die sich anschliessenden Kapitel. Kapitel 4 gibt einen Überblick über geeignete technische Sicherheitsmaßnahmen. Zu den technischen Maßnahmen stehen Firewallsysteme und die Einbruchserkennung in Netzwerken im Mittelpunkt. Kapitel 5 beantwortet die Fragen: Wie werden Rechner und Netzwerke angegriffen? Anhand der Anatomie eines Hacker-Angriffs wird das Kompromittieren von Systemen dargestellt. Der Einsatz von bekannten und im Internet frei verfügbaren Werkzeugen stellt detailliert die Vorgehensweise bei Angriffen dar. Der Einstieg in ein Windows-2000 System wird dabei vertiefend betrachtet. Der Abschluß dieser Ausarbeitung bietet eine abschließende kritische Betrachtung an. Darüberhinaus werden die aktuellen Entwicklungstendenzen im Gebiet der Sicherheit angesprochen. Eine komplette Darstellung aller Sicherheitsaspekte ist aufgrund des grenzenlosen Umfangs und der sich permanent [¿]
- Bog
- 727,95 kr.
-
- Das Beispiel Voice over IP
637,95 kr. Michael Hensel und Jan Wirsam analysieren und bewerten unterschiedliche Diffusionsmodelle und prufen ihre Anwendbarkeit auf VoIP. Entsprechend der Modellanalyse werden Erkenntnisse in Bezug auf die Technologieauswahl abgeleitet und auf strategisch-taktischer Ebene Denkanstoe in Form von absatzpolitischen Uberlegungen angeboten.
- Bog
- 637,95 kr.