Domain it-angebote.de kaufen?

Produkt zum Begriff Storage:


  • IT-Sicherheit (Eckert, Claudia)
    IT-Sicherheit (Eckert, Claudia)

    IT-Sicherheit , Die Autorin stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Probleme heutiger IT-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen zu präsentieren. Der Leser entwickelt nicht nur ein Bewusstsein für IT-Sicherheitsrisiken, sondern erwirbt auch ein breites und grundlegendes Wissen zu deren Behebung. IT-Systeme und die Digitalisierung sind in allen Bereichen und Branchen von zentraler Bedeutung. Die IT-Sicherheit oder Cybersicherheit nimmt dabei eine tragende Rolle ein. Sie hat die Aufgabe sicher zu stellen, dass die verarbeiteten Daten nicht gezielt verfälscht werden, dass wertvolle Information nicht in falsche Hände gelangt und dass die IT-Systeme nicht in ihrer Funktion beeinträchtigt werden. Heutige IT-Systeme sind einer Vielzahl von Bedrohungen ausgesetzt und weisen noch immer viele Verwundbarkeiten auf. Gleichzeitig gibt es viele, zum Teil standardisierte Sicherheitslösungen, mit denen die Bedrohungen und die damit einhergehenden Risiken reduziert werden können. Kenntnisse möglicher Sicherheitsschwachstellen und möglicher Angriffe auf IT-Systeme, sowie der wichtigsten Sicherheitslösungen und deren Wirksamkeit sind essentiell, um IT-Systeme abzusichern und eine vertrauenswürdige Basis für die digitalen Prozesse zu schaffen. Aus den Inhalten: ¿ Sicherheitsschwachstellen, -bedrohungen und Angriffe ¿ Internet-(Un)Sicherheit ¿ Secure Engineering ¿ Kryptographische Verfahren und Schlüsselmanagement ¿ Digitale Identität ¿ Zugriffskontrolle ¿ Netzwerk-, Kommunikations- und Anwendungssicherheit ¿ Sichere drahtlose Kommunikation , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen , Auflage: 11. Auflage, Erscheinungsjahr: 20230220, Produktform: Leinen, Titel der Reihe: De Gruyter Studium##, Autoren: Eckert, Claudia, Auflage: 23011, Auflage/Ausgabe: 11. Auflage, Abbildungen: 200 b/w ill., 40 b/w tbl., Themenüberschrift: COMPUTERS / Security / General, Keyword: IT-Systeme; Netzwerksicherheit; IT security; IT systems; protocols; network security, Fachschema: Datenschutz~Kryptografie~Verschlüsselung~Informatik, Fachkategorie: Praktische Anwendung für Informationstechnologien~Kryptografie, Verschlüsselungstechnologie~Informatik, Warengruppe: HC/Informatik, Fachkategorie: Datenschutz, Thema: Verstehen, Text Sprache: ger, Seitenanzahl: XVIII, Seitenanzahl: 1022, UNSPSC: 49019900, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: de Gruyter Oldenbourg, Verlag: de Gruyter Oldenbourg, Verlag: De Gruyter Oldenbourg, Länge: 238, Breite: 182, Höhe: 60, Gewicht: 1819, Produktform: Gebunden, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Vorgänger: 9617850, Vorgänger EAN: 9783110551587 9783486778489 9783486721386 9783486706871 9783486589993, Alternatives Format EAN: 9783110985269 9783110985115, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Kennzeichnung von Titeln mit einer Relevanz > 30, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0140, Tendenz: +1, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel, WolkenId: 54232

    Preis: 94.95 € | Versand*: 0 €
  • IT-Sicherheit (Hellmann, Roland)
    IT-Sicherheit (Hellmann, Roland)

    IT-Sicherheit , Das Buch erklärt die Grundlagen der IT-Sicherheit, wobei auch die wichtigsten Methoden der Kryptographie allgemein verständlich erklärt werden. Verfügbarkeit von Speichermedien und Daten, Internet-Sicherheit und Firewalls werden ausführlich behandelt, und aktuelle Themen der IoT-Sicherheit abgedeckt. Ferner betrachtet die 2. Auflage das Threat Modeling am Beispiel der Automotive Security. , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen , Erscheinungsjahr: 20221107, Produktform: Kartoniert, Titel der Reihe: De Gruyter Studium##, Autoren: Hellmann, Roland, Abbildungen: 118 b/w ill., 15 b/w tbl., Themenüberschrift: COMPUTERS / Security / General, Keyword: Cybersicherheit; Cryptologie; Cybersecurity; Criptography; Cybersystems., Fachschema: EDV / Theorie / Sicherheit~Informatik, Fachkategorie: Informatik, Warengruppe: HC/Informatik, Fachkategorie: Computersicherheit, Thema: Verstehen, Text Sprache: ger, Seitenanzahl: X, Seitenanzahl: 244, UNSPSC: 49019900, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: de Gruyter Oldenbourg, Verlag: de Gruyter Oldenbourg, Verlag: De Gruyter Oldenbourg, Länge: 238, Breite: 169, Höhe: 16, Gewicht: 444, Produktform: Klappenbroschur, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Vorgänger: 7774591, Vorgänger EAN: 9783110494839, Alternatives Format EAN: 9783110767209 9783110767186, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0002, Tendenz: 0, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel, WolkenId: 1627044

    Preis: 49.95 € | Versand*: 0 €
  • Gerling, Rainer W.: IT-Sicherheit für Dummies
    Gerling, Rainer W.: IT-Sicherheit für Dummies

    IT-Sicherheit für Dummies , Wenn Sie eine Prüfung zur Informationssicherheit ablegen oder eine Berufslaufbahn in der Informationssicherheit einschlagen wollen, müssen Sie die technischen Grundlagen wie Verschlüsselung verstehen. Sie müssen aber auch die rechtliche Seite - Datenschutz-, Melde- und Dokumentationspflichten - und geeignete organisatorische Maßnahmen im Unternehmen kennen. Dieses Buch ist drei Bücher in einem: Es beschreibt für Studierende, Datenschutzbeauftragte, IT-Administratoren und allgemein Interessierte gleichermaßen die regulatorischen Vorgaben in Deutschland und der EU. Es geht auf die verschiedenen organisatorischen Aspekte von Informationssicherheit im Unternehmen ein und liefert Ihnen darüber hinaus auch das technische Grundlagenwissen. Die Inhalte werden so präsentiert, dass sie im Wesentlichen ohne spezielles Vorwissen verständlich sind. , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen

    Preis: 24.00 € | Versand*: 0 €
  • CLOUD STORAGE intelligente Überwachungskamera 5V Wi-Fi Wandhalterung
    CLOUD STORAGE intelligente Überwachungskamera 5V Wi-Fi Wandhalterung

    CLOUD STORAGE intelligente Überwachungskamera 5V Wi-Fi Wandhalterung Produkteigenschaften: Produkttyp Überwachungskamera Eingangsspannung 5V Modell TP-2MP-FSK

    Preis: 23.99 € | Versand*: 0.00 €
  • Ist die Intel Rapid Storage Technologie sinnvoll?

    Die Intel Rapid Storage Technologie kann sinnvoll sein, wenn Sie mehrere Festplatten oder SSDs in Ihrem System verwenden und von einer verbesserten Leistung und Zuverlässigkeit profitieren möchten. Es ermöglicht auch Funktionen wie die Erstellung von RAID-Arrays und das schnelle Wiederherstellen von Daten. Allerdings ist es möglicherweise nicht notwendig, wenn Sie nur eine einzelne Festplatte verwenden.

  • Welche Vorteile bietet die Implementierung einer Cloud-basierten IT-Infrastruktur für Unternehmen? Welche Faktoren sollten bei der Planung einer robusten IT-Infrastruktur berücksichtigt werden?

    Die Implementierung einer Cloud-basierten IT-Infrastruktur bietet Unternehmen Skalierbarkeit, Flexibilität und Kosteneffizienz. Bei der Planung einer robusten IT-Infrastruktur sollten Faktoren wie Sicherheit, Datenschutz und Compliance, Performance und Verfügbarkeit sowie Disaster Recovery und Backup-Strategien berücksichtigt werden. Eine sorgfältige Evaluierung der Anforderungen und eine klare Roadmap sind entscheidend für den Erfolg der Implementierung.

  • Was ist der Unterschied zwischen Hardware-Programmierung und Software-Programmierung?

    Hardware-Programmierung bezieht sich auf das Schreiben von Code, der direkt auf Hardware-Komponenten wie Mikrocontrollern oder FPGA-Chips ausgeführt wird. Dies erfordert ein tiefes Verständnis der Hardware-Architektur und der Register-Level-Programmierung. Software-Programmierung hingegen bezieht sich auf das Schreiben von Code, der auf einem Betriebssystem oder einer virtuellen Maschine ausgeführt wird. Hier liegt der Fokus auf der Entwicklung von Anwendungen und der Nutzung von vorhandenen Software-Bibliotheken und APIs.

  • Was ist der Unterschied zwischen IT-Sicherheit, IT-Sicherheit und Cybersicherheit?

    IT-Sicherheit und Cybersicherheit sind im Grunde genommen Synonyme und beziehen sich auf den Schutz von Informationstechnologien und Systemen vor Bedrohungen und Angriffen. Der Begriff "IT-Sicherheit" wird jedoch oft allgemeiner verwendet und umfasst auch den Schutz von Hardware, Software und Daten. "Cybersicherheit" hingegen konzentriert sich speziell auf die Sicherheit im digitalen Raum, einschließlich der Sicherheit von Netzwerken, Kommunikation und elektronischen Systemen.

Ähnliche Suchbegriffe für Storage:


  • Deusch, Florian: Beauftragte für IT-Sicherheit und Informationssicherheit
    Deusch, Florian: Beauftragte für IT-Sicherheit und Informationssicherheit

    Beauftragte für IT-Sicherheit und Informationssicherheit , IT-Sicherheit braucht Ansprechpartner. Informationssicherheitsbeauftragte, IT-Sicherheitsbeauftragte und CISOs übernehmen diese Aufgabe. Sie beraten Verantwortliche in Unternehmen, öffentlichen Stellen und sonstigen Organisationen. Recht und Informatik arbeiten hier Hand in Hand, die Autoren kommen aus beiden Disziplinen und bieten wissenschaftliches sowie praktisches Know-how, das konzentriert in diesem Buch bereitsteht. Dieses Know-how ist relevant für die Unternehmensleitung, um sich selbst ein Bild von den notwendigen Maßnahmen zu machen; allen Ansprechpartnern für die IT- und Informationssicherheit bietet es sowohl das Rüstzeug für einen guten Start als auch ein Nachschlagewerk für die tägliche Arbeit. Das Werk unterstützt mit seinen Praxishilfen und Checklisten, die IT- und Informationssicherheit effektiv und nachhaltig zu organisieren - für den Eigenschutz von Unternehmen unverzichtbar. Die Informationen im Buch richten sich an Unternehmen, an den öffentlichen Bereich und an alle sonstigen Organisationen wie Vereine, Stiftungen oder NGOs; die spezifischen Unterschiede sind jeweils an Ort und Stelle herausgearbeitet. , Bücher > Bücher & Zeitschriften

    Preis: 69.00 € | Versand*: 0 €
  • Türregal STORAGE
    Türregal STORAGE

    · schwarz · pulverbeschichtetes Metall · Interior Design auf höchstem ? das trendige Türregal Schwarz im Industrial Style verleiht Ihren Räumen das gewisse Etwas. Mit seinem geradlinigen Design und der starken Präsenz schafft das Hängeregal im angesagten Schwarz den idealen Kontrast zu hellen Küchen, Bädern und Schlafzimmern mit Wohlfühlfaktor. Das moderne Hängeregal mit zwei Ablagekörben und fünf Haken macht Ordnungsproblemen ein Ende. Der clevere Helfer aus hochwertigem, pulverbeschichtetem Metall bietet viel Platz und schafft zusätzlichen Stauraum. In der Küche werden Küchen-Utensilien, Gemüse, Gewürze und vieles mehr übersichtlich aufbewahrt. Auch im Badezimmer macht der Organizer eine gute Figur. Hier finden Accessoires, Bürsten, Gästehandtücher, etc. einen dekorativen Platz. An den praktischen Haken können Geschirrhandtücher, Waschlappen, Duschhandtücher, Bademäntel griffbereit aufgehängt werden. Besonders praktisch: Für die Montage wird keinerlei Werkzeug benötigt. Das Wandregal lässt sich ganz einfach an der Tür einhängen. Im Lieferumfang sind hochwertige Haken zum Einhängen an die Tür enthalten. Die Haken eignen sich für Türfalzstärken von 2 cm und 4 cm. Selbstverständlich lässt sich die Tür leicht schließen. Abmessung der Körbe: 39,5 x 10 x 7 cm, Abstand zwischen den Körben 9 cm

    Preis: 34.90 € | Versand*: 6.90 €
  • Acronis Cyber Protect Home Office Advanced, 250 GB Cloud Storage
    Acronis Cyber Protect Home Office Advanced, 250 GB Cloud Storage

    Die beste Computerschutzlösung für Ihre privaten und geschäftlichen Daten. Festplatten können ausfallen. Kaffee kann verschüttet werden. Cyber-Angriffe passieren. Schützen Sie Ihre Daten zuverlässig. Schützen Sie Ihre digitale Welt - jetzt und in Zukunft. Acronis Cyber Protect Home Office (ehemals Acronis True Image) ist die einzige Lösung zum Schutz vor Cyberangriffen, die erstklassige Backup-Funktionen mit modernsten Technologien zum Schutz vor Malware kombiniert. Acronis Cyber Protect Home Office Advanced enthält: Flexible Backups: Laufwerks- und Dateisicherungen. Klonen von aktiven Festplatten Schnelle Wiederherstellung / Universelle Wiederherstellung Schutz vor Ransomware Antimalware-Schutz zum Schutz Ihrer PCs und Backups Backup- und Cloud-Funktionen Automatische Replikation Ihrer Sicherungsdaten in die Cloud Sicherung für Microsoft 365 Produktvergleich Acronis Cyber Protect Home Essentials vs Advanced vs Premium Das Advanced-Abonnement ist für die meisten Acronis-Benutzer die bevorzugte Option, da es den vollen Schutzumfang bietet, der für den Schutz ihrer wertvollen Daten angemessen ist. Die Advanced-Lizenz umfasst lokale Backup-Kapazität, 250 GB Cloud-Speicher, praktische Cloud-Funktionen (einschließlich Cloud-to-Cloud-Backup von Microsoft 365-Konten) und Advanced Antimalware Protection. Acronis Mobile Protection Sichern Sie die Kontakte, Kalendereinträge, Fotos und Dateien Ihrer mobilen Geräte. Mit der kostenlosen Acronis Mobile App können Sie auch Ihre mobilen Geräte oder die Geräte Ihrer Familie mit Acronis Cyber Protect Home Office schützen. Mit einer neu gestalteten Benutzeroberfläche ist dies jetzt noch einfacher. iCloud und Google Drive sind nicht genug Gängige Mobilgeräte können bereits einige Daten in der Cloud speichern, so dass sie online verfügbar und gemeinsam nutzbar sind. Diese Nutzung des Cloud-Speichers ist jedoch keine vollständige Sicherung, und die integrierten Lösungen haben einige Einschränkungen. Ein typischer "Gerätepark" besteht beispielsweise oft aus mehreren iOS- und Android-Geräten. Allerdings unterstützt die iCloud von Apple nur iPhones und iPads, nicht aber Android-Geräte. Wenn es um die zuverlässige, einfache und sichere Sicherung Ihrer mobilen Geräte geht, ist Acronis Cyber Protect Home Office einfach unschlagbar. Systemanforderungen Microsoft Windows Windows 11 (alle Editionen) Windows 8+ (alle Editionen) Windows 7 SP1 (alle Editionen) Windows Home Server 2011 Dateisysteme (Windows) NTFS Ext2/Ext3/Ext4 ReiserFS(3) Linux SWAP HFS+/HFSX FAT16/32/exFAT Apple macOS macOS Sonoma 14 macOS Ventura 13 macOS Monterey 12 macOS Big Sur 11 macOs Catalina 10.15 macOS-Dateisystem APFS HFS+ Core Storage FAT32 NTFS (inkl. Boot Camp) Mobilgeräte-Betriebssysteme iOS 12.0 oder höher Android 7.0 oder höher

    Preis: 39.95 € | Versand*: 0.00 €
  • Acronis Cyber Protect Home Office Premium, 1 TB Cloud Storage
    Acronis Cyber Protect Home Office Premium, 1 TB Cloud Storage

    Die beste Cyberschutzlösung für Ihre privaten Daten und die Daten Ihres Heimbüros Festplatten können ausfallen. Kaffee kann verschüttet werden. Cyber-Angriffe finden statt. Schützen Sie Ihre Daten zuverlässig. Für die Sicherheit Ihrer digitalen Welt - jetzt und in Zukunft. Acronis Cyber Protect Home Office (ehemals Acronis True Image) ist die einzige Lösung zum Schutz vor Cyberangriffen, die erstklassige Backup-Funktionen mit modernsten Technologien zum Schutz vor Malware kombiniert. Acronis Cyber Protect Home Office Premium umfasst: Flexible Backups: Laufwerks- und Dateisicherungen. Klonen von aktiven Laufwerken Schnelle Wiederherstellung / Universelle Wiederherstellung Ransomware-Schutz Antimalware-Schutz zum Schutz Ihrer PCs und Backups Cloud-Backup und Cloud-Funktionen Automatische Replikation von Sicherungsdaten in die Cloud Sicherung für Microsoft 365 Blockchain-basierte Zertifizierung von Dateien Elektronische Signaturen für Dateien Sie können optional bis zu 5 TB Cloud-Speicher hinzufügen Das Premium-Abonnement ist für Benutzer geeignet, die große Datenmengen sichern müssen - sowohl auf lokalen Speichern als auch in der Cloud. Zusätzlich zu allen Funktionen der Advanced-Editionen enthält die Premium-Lizenz eine Upgrade-Option für Cloud-Speicher (bis zu 5 TB), Blockchain-Zertifizierung von Dateien mit Acronis Notary, elektronische Signierung von Dokumenten mit Acronis ASign und technischen Support mit Prioritätsstatus. Acronis Mobile Protection Sichern Sie die Kontakte, Kalendereinträge, Fotos und Dateien Ihrer mobilen Geräte. Mit der kostenlosen Acronis Mobile App können Sie auch Ihre mobilen Geräte oder die Ihrer Familie mit Acronis Cyber Protect Home Office schützen. Dank der neu gestalteten Benutzeroberfläche ist dies jetzt noch einfacher. iCloud und Google Drive sind nicht genug Gängige Mobilgeräte verfügen bereits über einige Funktionen, um bestimmte Daten in der Cloud zu speichern und sie online verfügbar und gemeinsam nutzbar zu machen. Diese Cloud-Speicherung ist jedoch kein vollständiges Backup, und die integrierten Lösungen haben einige Einschränkungen. Ein typischer "Gerätepark" besteht zum Beispiel oft aus verschiedenen iOS- und Android-Geräten. Die iCloud von Apple unterstützt jedoch nur iPhones und iPads, nicht aber Android-Geräte. Wenn es um die zuverlässige, einfache und sichere Sicherung Ihrer mobilen Geräte geht, ist Acronis Cyber Protect Home Office einfach unschlagbar. Produktvergleich Systemanforderungen Microsoft Windows Windows 10 (alle Editionen, inkl. Mai 2021-Update) Windows 8.1 (alle Editionen) Windows 8 (alle Editionen) Windows 7 SP1 (alle Editionen) Windows Home Server 2011 Dateisysteme (Windows) NTFS Ext2/Ext3/Ext4 ReiserFS(3) Linux SWAP HFS+/HFSX FAT16/32/exFAT Apple macOS macOS Big Sur 11.0 macOS Catalina 10.15 macOS Mojave 10.14 macOS High Sierra 10.13 macOS-Dateisystem APFS HFS+ Core Storage FAT32 NTFS (inkl. Boot Camp) Mobilgeräte-Betriebssysteme iOS 11.0 oder höher Android 6.0 oder höher

    Preis: 124.95 € | Versand*: 0.00 €
  • Was sind die Hauptvorteile von Virtual Machines in der Software-Entwicklung und IT-Infrastruktur?

    Die Hauptvorteile von Virtual Machines sind die Möglichkeit, mehrere Betriebssysteme auf einer physischen Maschine laufen zu lassen, die Isolierung von Anwendungen und Daten für verbesserte Sicherheit und die Flexibilität, Ressourcen je nach Bedarf zu skalieren. Dadurch können Entwickler verschiedene Umgebungen simulieren, ohne physische Hardware zu benötigen, und IT-Infrastrukturen effizienter verwalten.

  • Was ist IT-Sicherheit?

    IT-Sicherheit bezieht sich auf den Schutz von Informationen und Systemen vor unbefugtem Zugriff, Missbrauch oder Verlust. Sie umfasst verschiedene Maßnahmen wie Verschlüsselung, Zugriffskontrolle, Firewalls und Virenschutz, um die Vertraulichkeit, Integrität und Verfügbarkeit von Daten und IT-Systemen zu gewährleisten. IT-Sicherheit ist ein wichtiger Aspekt in der heutigen vernetzten Welt, um die Privatsphäre und die Sicherheit von Unternehmen und Personen zu schützen.

  • Wie können Unternehmen Zugriffsanalysen nutzen, um die Sicherheit und Effizienz ihrer IT-Infrastruktur zu verbessern?

    Unternehmen können Zugriffsanalysen nutzen, um zu überwachen, wer auf welche Daten und Systeme zugreift. Durch die Identifizierung von ungewöhnlichen Aktivitäten können potenzielle Sicherheitsbedrohungen frühzeitig erkannt und abgewehrt werden. Zudem können Zugriffsanalysen dazu beitragen, die Effizienz der IT-Infrastruktur zu verbessern, indem unnötige Zugriffsrechte reduziert und die Berechtigungen entsprechend angepasst werden.

  • Was sind die Vorteile einer interoperablen IT-Infrastruktur für Unternehmen?

    Eine interoperable IT-Infrastruktur ermöglicht es Unternehmen, verschiedene Systeme und Anwendungen nahtlos miteinander zu verbinden, was die Effizienz und Produktivität steigert. Durch die Interoperabilität können Daten leichter ausgetauscht und analysiert werden, was zu fundierten Entscheidungen führt. Zudem ermöglicht eine interoperable IT-Infrastruktur eine schnellere Reaktion auf sich ändernde Marktbedingungen und Kundenanforderungen.

* Alle Preise verstehen sich inklusive der gesetzlichen Mehrwertsteuer und ggf. zuzüglich Versandkosten. Die Angebotsinformationen basieren auf den Angaben des jeweiligen Shops und werden über automatisierte Prozesse aktualisiert. Eine Aktualisierung in Echtzeit findet nicht statt, so dass es im Einzelfall zu Abweichungen kommen kann.