Datensicherheit bei Computernutzung, in Netzwerken, im Mobilfunk, Email-Verkehr und bei der Vorbereitung von Terroranschlägen

Literaturhinweis, Freitag, 06.01.2017, 11:23 (vor 2639 Tagen) @ Literaturhinweis6988 Views
bearbeitet von unbekannt, Freitag, 06.01.2017, 11:33

Manchmal beginnt man zu zweifeln, ob man durch Verschlüsselung und sonstige Absicherungs- und Verdeckungsmaßnahme nicht auffälliger wird, als durch unbedarfte und unbeschwerte Kommunikation. Die Sicherheitsbehörden merken eh nix und der Aufwand ist geringer, so daß man in der ersparten Zeit mehr Anschläge planen und durchführen oder einfach das Leben genießen kann.


Datensicherheit allgemein über verschiedene IT-Anwendungen hinweg

Datensicherheit - Schutz vor Viren, Trojanern etc.    |     Datensicherheit - Apple/Mac    |     Datensicherheit - Archivierung/Dokumenten-Management    |     Datensicherheit - Backup - Sicherungskopien    |     Datensicherheit bei Banken/im Finanzwesen    |     Datensicherheit - Eigenbau/Basteln    |     Datensicherheit - Verschiedene Betriebssysteme    |     Datensicherheit - aus Sicht des CIO (Chief Information Officer)    |     Datensicherheit in Cloudanwendungen    |     Datensicherheit bei Datenbanken/Data Warehouses    |     Datensicherheit - DMS - Dokumentenmanagement    |     Datensicherheit - Echtzeitbetriebssysteme/-anwendungen    |     Einführungen in die Datensicherheit    |     Datensicherheit bei E-Mail-Kommunikation/-Servern    |     Datensicherheit in ERP-Systemen    |     Datensicherheit durch Firewalls


Datensicherheit: Grundlagen und Einzelfälle/-gebiete

Grundlagen der Datensicherheit    |     Datensicherheit - Lexika    |     Datensicherheit in Medizin und Gesundheitswesen    |     Datensicherheit bei Multimedia-Anwendungen    |     Datensicherheit - Pervasive/Wearable Computing    |     Datensicherheits-Ratgeber Apple/Mac    |     Datensicherheits-Ratgeber allgemein    |     Datensicherheit - IT-Revision    |     Datensicherheit - RFID/Near Field Communication    |     Datensicherheit bei Softwareerstellung/-anwendungen    |     Datensicherheit - Schutz gegen Ausspähung    |     Datensicherheit - Voice over IP/Internet-Telefonie    |     Berufe in der Datensicherheit    |     Datenschutz allgemein    |     Datenschutz bei Banken/im Finanzwesen/bei Zahlungssystemen    |     Datenschutz aus Sicht des CIO (Chief Information Officer)    |     Datenschutz in der 'Cloud'    |     Datenschutz bei Datenbankanwendungen


Datensicherheit - Einführungen, Ratgeber, IT-Revision, Leitfäden/Checklisten u.a.

Einführungen zum Thema Datenschutz    |     Datenschutz in Medizin und Gesundheitswesen    |     Datenschutz im Personalwesen/e-Recruiting u.a.    |     Datenschutz bei Pervasive/Wearable Computing u.ä.    |     Datenschutz-Ratgeber    |     Datenschutz-Revision    |     Datenschutz in Schulen    |     Datenschutz - Umsetzung/Checklisten/Leitfäden    |     Datenschutz in der Verwaltung/eGovernment    |     Datensicherheit und EMail-Kommunikation    |     Datensicherheit - Forensik


Forschungen zur Datensicherheit

Forschungen zur Datensicherheit - Cloud    |    Forschungen zur Datensicherheit in der Medizin/im Gesundheitswesen

Forschungen zur Datensicherheit - Sonstiges    |    Forschungen zur Datensicherheit - Allgemein


Datensicherheit: sog. IT-Grundschutz

Datensicherheit - IT-Grundschutz allgemein    |     Datensicherheit - IT-Grundschutz - Revision/Qualitätssicherung    |     Datensicherheit - IT-Grundschutz - Umsetzung/Leitfäden


Datensicherheit: Hacking und Schutz dagegen

Datensicherheit - Hacking allgemein    |    Datensicherheit - Hacking - Analyse der potentiellen Gefahren

Datensicherheit - Hacking in Netzwerken    |    Datensicherheit - Schutz gegen Hacking


Datensicherheit und IT-Sicherheit in verschiedenen Wirtschaftsbereichen

Datensicherheit in 'Industrie 4.0'    |     IT-Sicherheit allgemein    |     IT-Sicherheit bei Banken/im Finanzwesen    |     IT-Sicherheit aus Sicht des CIO (Chief Information Officer)    |     IT-Sicherheit in der Cloud    |     Einführungen zum Thema IT-Sicherheit    |     IT-Sicherheit - Prüfung und Revision, Ordnungsmäßigkeit der Datenverarbeitung    |     IT-Sicherheit - Sonstiges    |     IT-Sicherheit - Trusted Computing    |     Umsetzung der Anforderungen an IT-Sicherheit


Datensicherheit und Verschlüsselung/Kryptographie

Datensicherheit und Kryptographie/Verschlüsselung - politische Rahmenbedingungen    |     Datensicherheit und Kryptographie/Verschlüsselung - allgemein


Datensicherheit speziell als Netzwerksicherheit

Netzwerksicherheit allgemein    |     Netzwerksicherheit - Betriebssysteme    |     Einführungen in das Thema Netzwerksicherheit    |     Netzwerksicherheit - Firewalls    |     Netzwerksicherheit - Penetration Testing / Intrusion Detection    |     Revision der Netzwerksicherheit    |     Netzwerksicherheit - SSH - Secure Shell    |     Netzwerksicherheit - Umsetzungsleitfäden    |     Netzwerksicherheit - Werkzeuge    |     Netzwerksicherheit im Wireless LAN / WLAN


Datensicherheit und Datenschutz bei Online-Anwendungen, im Internet, e-Banking, Email- und Mobilanwendungen u.a.

Datensicherheit - Elektronische Signaturen

Datensicherheit bei Online-Anwendungen - Banken/Finanzwesen/Zahlungssysteme    |     Datensicherheit bei Online-Anwendungen aus Sicht des CIO (Chief Information Officer)    |     Datensicherheit bei Online-Anwendungen - in der 'Cloud'    |     Datensicherheit bei Online-Anwendungen - beim Online-Handel    |     Datensicherheit bei Online-Anwendungen - im Internet allgemein    |     Datensicherheit bei Online-Anwendungen - bei Mobil-Anwendungen    |     Ratgeber zur Datensicherheit bei Online-Anwendungen    |     Schutz der Datensicherheit bei Online-Anwendungen    |     Datensicherheit bei Online-Anwendungen - Sicherheitsphilosophie    |     Datensicherheit bei Online-Anwendungen - Sonstiges    |     Datensicherheit bei Online-Anwendungen - Trusted Web u.ä.    |     Datensicherheit bei Online-Anwendungen - VPN (Virtual Private Networks / Tunneling)    |     Datensicherheit bei Web-Anwendungen


Datensicherheit und Gesellschaft, Politik, Spionage u.a.

Datensicherheit und Politik/Gesellschaft allgemein    |     Datensicherheit und Politik/Gesellschaft - Datenschutz / informationelle Selbstbestimmung    |     Datensicherheit und Politik/Gesellschaft - Sicherheitspolitik    |     Datensicherheit und Politik/Gesellschaft - Sonstiges    |     Datensicherheit und Politik/Gesellschaft - Spionage / Geheimdienste    |     Datensicherheit und Politik/Gesellschaft - Verwaltungen / eGovernment


Recht der Datensicherheit, Datenschutz, Ausspähung, Cloud-Anwendungen u.a.

Recht des Datenschutzes    |     Recht der IT-Sicherheit    |     Recht der Datensicherheit allgemein     |     Recht der Datensicherheit aus Sicht des CIO (Chief Information Officer)    |     Recht der Datensicherheit für Cloud-Anwendungen    |     Recht der Datensicherheit - Datenschutz / BDSG    |     Recht der Datensicherheit in Medizin und Gesundheitswesen    |     Recht der Datensicherheit - Personalwesen / Personaldaten / Betriebsrat    |     Recht der Datensicherheit - Revision/Prüfung    |     Recht der Datensicherheit - Sonstiges    |     Recht der Datensicherheit - Spionage / Geheimdienste    |     Recht der Datensicherheit in der Verwaltung


Datensicherheit in der Wirtschaft allgemein, Cloud, ERP-Systeme, Personalwesen u.a.

Datensicherheit in der Wirtschaft allgemein    |     Datensicherheit in der Wirtschaft - Banken/Zahlungssysteme    |     Datensicherheit in der Wirtschaft aus Sicht des CIO (Chief Information Officer)    |     Datensicherheit in der Wirtschaft - Cloud-Anwendungen    |     Datensicherheit in der Wirtschaft - Marketing/Kundenbindung    |     Datensicherheit in der Wirtschaft - Anforderungen an das Personalwesen    |     Datensicherheit in der Wirtschaft - Revision/Prüfung    |     Datensicherheit in der Wirtschaft - SAP/ERP-Systeme    |     Datensicherheit in der Wirtschaft - Sonstiges    |     Datensicherheit in der Wirtschaft - (Industrie-) Spionage


Datensicherheit: Zugriffssicherung und Authentifizierung in Rechnersystemen und Netzwerken

Datensicherheit - Zugriffssicherung / Authentifizierung allgemein    |     Datensicherheit - Zugriffssicherung / Authentifizierung - Fabasoft    |     Datensicherheit - Zugriffssicherung / Authentifizierung in SAP-Systemen    |     Datensicherheit - Zugriffssicherung / Authentifizierung bei Web-Anwendungen


Sonstiges zum Thema Datensicherheit: Wörterbücher, Unterricht, Gesellschaftswissenschaften

Wörterbücher zum Thema Datensicherheit

Datensicherheit in Unterricht und Ausbildung/Studium    |     Datensicherheit - Social Engineering    |     Datensicherheit - Sonstiges    |     Datensicherheit und Gesellschaft / Soziologische Fragestellungen    |    

Datensicherheit/Datenschutz - Ethik/Philosophie

Biographisches zum Thema Datensicherheit    |     Literarisches zum Thema Datensicherheit


Zurück zu "Datensicherheit/Datenschutz, Alptraum für Geheimdienste, Fake-News-Jäger und Menschen mit schlechtem Gedächtnis/Gewissen"

--
Literatur-/Produkthinweise. Alle Angaben ohne Gewähr! - Leserzuschriften


gesamter Thread:

RSS-Feed dieser Diskussion

Werbung