
Datenschutz und Datensicherheit
Konzepte, Realisierungen, Rechtliche Aspekte, Anwendungen
Sorozatcím: DuD-Fachbeiträge;
-
8% KEDVEZMÉNY?
- A kedvezmény csak az 'Értesítés a kedvenc témákról' hírlevelünk címzettjeinek rendeléseire érvényes.
- Kiadói listaár EUR 79.99
-
Az ár azért becsült, mert a rendelés pillanatában nem lehet pontosan tudni, hogy a beérkezéskor milyen lesz a forint árfolyama az adott termék eredeti devizájához képest. Ha a forint romlana, kissé többet, ha javulna, kissé kevesebbet kell majd fizetnie.
- Kedvezmény(ek) 8% (cc. 2 714 Ft off)
- Discounted price 31 216 Ft (29 730 Ft + 5% áfa)
33 931 Ft
Beszerezhetőség
Becsült beszerzési idő: A Prosperónál jelenleg nincsen raktáron, de a kiadónál igen. Beszerzés kb. 3-5 hét..
A Prosperónál jelenleg nincsen raktáron.
Why don't you give exact delivery time?
A beszerzés időigényét az eddigi tapasztalatokra alapozva adjuk meg. Azért becsült, mert a terméket külföldről hozzuk be, így a kiadó kiszolgálásának pillanatnyi gyorsaságától is függ. A megadottnál gyorsabb és lassabb szállítás is elképzelhető, de mindent megteszünk, hogy Ön a lehető leghamarabb jusson hozzá a termékhez.
A termék adatai:
- Kiadás sorszáma Softcover reprint of the original 1st ed. 1999
- Kiadó Vieweg+Teubner Verlag
- Megjelenés dátuma 2012. március 26.
- Kötetek száma 1 pieces, Book
- ISBN 9783322891105
- Kötéstípus Puhakötés
- Terjedelem304 oldal
- Méret 210x148 mm
- Súly 415 g
- Nyelv német
- Illusztrációk VIII, 304 S. Tables, black & white 0
Kategóriák
Rövid leírás:
Datenschutz und Datensicherheit gewinnen in der aufkommenden Informationsgesellschaft zunehmend an Bedeutung. Der schnellen Verbreitung des Internets und darauf aufbauender sicherheitskritischer Anwendungen kommt dabei eine besondere Relevanz zu. Dadurch werden die Aufgaben der betrieblichen und institutionellen Sicherheitsverantwortlichen komplexer und zugleich immer wichtiger. Außerdem sind umfangreiche Investitionen in daten-schutzgerechte Sicherheitsmaßnahmen zu planen und zu realisieren.
Welche Tragweite das gegenseitige Verständnis und die gemeinsame Diskussion von Juri-sten und Technikern dabei besitzt, haben die Entwicklungen der letzten Jahre eindrucksvoll aufgezeigt, in denen das Internet Fragen nach Datenschutz und IT-Sicherheit aus der Ex-pertendiskussion in das öffentliche Interesse gehoben hat. Die intensive und immer noch an-dauernde Diskussion um die staatliche Regulierung des Exports und der Nutzung kryptogra-phischer Verfahren, der Streit um die Frage der Verantwortlichkeit eines Providers für straf-bare oder jugendgefährdende Inhalte im Internet, die ständig wachsenden Datenmengen und damit verbundenen Informationen, die zur lückenlosen Profilbildung über einzelne Per-sonen genutzt werden können und die Verabschiedung des Signaturgesetzes in Deutsch-land sind nur einige von vielen aktuellen Beispielen, die in diesem Band behandelt werden.
Das Buch richtet sich an DV-Verantwortliche, Berater, Produktentwickler und Dienst-leister im Bereich IT-Sicherheit, insbesondere aber an Datenschutz- und Sicherheitsbeauftragte in Unternehmen und in öffentlichen Verwaltungen.
Hosszú leírás:
Springer Book Archives
TöbbTartalomjegyzék:
Rechtlicher Schutz vor unerwünschter E-Mail-Werbung.- Was tun gegen Spamming?.- Sicherheit im Data Warehouse - Profilbildung und Anonymität.- Datenschutz im Data Warehouse.- Corporate Networks im Spannungsfeld zwischen Datenschutz und TK-Überwachung.- Stand der Umsetzung von TK-Überwachungsmaßnahmen und Auskunftersuchen.- Inhaltsfilterung und Jugendschutz im Internet.- Key Recovery - Möglichkeiten, Risiken und Empfehlungen.- Anonymisierung in Datennetzen.- Anonyme TK-Dienstleistungen aus der Sicht eines Unternehmens.- BDSG-Novellierung und EG-Datenschutzrichtlinie.- Datenschutz-Audit bei der Deutschen Telekom.- Sicherheit in Java und ActiveX.- Einfuhrung sicherer E-Mail im Unternehmen.- Elektronische Zahlungssysteme und Datenschutz.- Mehr IT-Sicherheitsbewußtsein durch verteiltes IT-Sicherheitsmanagement.- Datenschutzfreundliche Technologien und ihre Anwendung.- Sicherheit und Datenschutz für Home und Office.- Risiko Telearbeitsplatz?.- Realisierung von Public-Key-Infrastrukturen.
Több