E-Book, Deutsch, 373 Seiten, eBook
Porath Internet, Cyber- und IT-Sicherheit von A-Z
2. Auflage 2020
ISBN: 978-3-662-60911-8
Verlag: Springer
Format: PDF
Kopierschutz: 1 - PDF Watermark
Aktuelle Begriffe kurz und einfach erklärt – Für Beruf, Studium und Privatleben
E-Book, Deutsch, 373 Seiten, eBook
ISBN: 978-3-662-60911-8
Verlag: Springer
Format: PDF
Kopierschutz: 1 - PDF Watermark
Die wichtigsten Begriffe zu Internet, Cyber-Risiken, IT-Sicherheit und Datenschutz. Kurz, aktuell, prägnant und einfach zu verstehen. Finden Sie hier schnell und ohne lange Texte lesen zu müssen die Bedeutung von aktuellen und in Zukunft wichtig werdenden Begriffen wie Blockchain, GDPR, Quantencomputer, WannaCry, Hacking, Ransomware oder Künstlicher Intelligenz. Dieses Standardwerk ist schnell zur Hand und darf heutzutage auf keinem Schreibtisch fehlen.
Dr. Ron Porath ist technischer Berater und Experte für Internet, Cyber- und IT-Sicherheit sowie Artificial Intelligence. Er unterstützt sowohl Privatpersonen, als auch kleine und großen Unternehmen bei der Auswahl und Implementation von IT-Sicherheitslösungen, bei der Wissensvermittlung und der Entwicklung von Software und Algorithmen.
Zielgruppe
Professional/practitioner
Autoren/Hrsg.
Weitere Infos & Material
1;Inhaltsverzeichnis;7
2;1 Einleitung;9
2.1;1.1Benutzungshinweise;10
3;Teil I Begriffe von 0–9, A–Z;13
4;2 0–9;14
5;3 A;16
6;4 B;40
7;5 C;57
8;6 D;80
9;7 E;100
10;8 F;112
11;9 G;123
12;10 H;132
13;11 I;147
14;12 J;166
15;13 K;169
16;14 L;177
17;15 M;185
18;16 N;202
19;17 O;211
20;18 P;220
21;19 Q;246
22;20 R;252
23;21 S;266
24;22 T;308
25;23 U;317
26;24 V;326
27;25 W;334
28;26 X;345
29;27 Y;347
30;28 Z;349
31;Teil II Anhang;355
32;29 SPEZIALTHEMA „Der Aufruf einer HTTPS-Internetseite“;356
32.1;29.1Einführung;356
32.2;29.2Schritt 1: Zertifikat des Webservers;356
32.3;29.3Schritt 2: Prüfung der Echtheit durch Internetbrowser;357
32.4;29.4Schritt 3: Senden der verschlüsselten Internetdaten;357
33;30 SPEZIALTHEMA „E-Mail-Verschlüsselung. Kostenlos. Einfach einzurichten und zu benutzen.“;358
33.1;30.1Wozu E-Mails verschlüsseln?;358
33.2;30.2Schritt 1: Installation;359
33.3;30.3Schritt 2: Eigenes Schlüsselpaar erstellen;359
33.4;30.4Schritt 3: E-Mails verschlüsseln;359
34;31 Tipps und Tricks für die eigene IT-Sicherheit;361
34.1;31.1Warum soll ich meine Daten schützen?;361
34.2;31.2Tipps zum Schutz der Daten und der eigenen Identität;362
34.2.1;31.2.1TOP-5-Datenschutztipps für jedermann;362
34.2.2;31.2.2Weitere Datenschutztipps;364
34.2.3;31.2.3Passwort-Empfehlungen;364
35;32 ASCII-Tabelle;366
36;33 HTTP Status Code Definitionen;370
37;34 RegEx Übersicht;372
38;35 Markdown-Übersicht;373
Lexikon mit mehr als 2600 aktuellen und in Zukunft wichtig werdenden Begriffen zu Internet, Cyber- und IT-Sicherheit .-Tipps zum eigenen Schutz vor Cyberattacken.-Häufig benötigte Tabellen, wie ASCII-Tabelle, RegEx-Übersicht, Markdown-Übersicht sowie HTTP Status Codes.