Audit, Continuous Audit, Monitoring und Revision – Begriffsabgrenzung.- Methodik der IT-Prüfung.- Datenschutzaudit gemäß § 9 und Anlage zu § 9 BDSG.- Prüfung kartellrechtlicher Compliance durch Mock Dawn Raid als Prüfungsmethode der IT-Revision.- IT-Revision bei Betrugsaufdeckung und Investigation.- Penetrationstest als Instrument der Internen Revision.- Data Mining und Data Matching versus Datenschutz
Bedrohungen von Unternehmen durc
Nicola Lucchi è docente di Diritto dell’informatica e Tecniche informatiche di ricerca giuridica presso la facoltà di Giurisprudenza dell’Università di Ferrara. E’ stato visiting scholar presso l’Università della California a Berkeley, Boalt Hall School of law e Ambassadoral fellow presso la University of Texas at Austin. E’ stato inoltre Research Fellow presso il Center for Internet & Society della Stanford Law School e borsista dell’Hauser Global Law School Program della New York Univer
Für Jugendliche sind Bildschirme das Tor zur Welt – ein Leben ohne Internet und Smartphone ist für sie kaum vorstellbar. Um gemeinsam sicher durch digitale Welten zu navigieren und sowohl Chancen als auch Risiken besser einzuschätzen, bietet dieses Buch Eltern und Pädagog*innen
• lebensnahe un
Neue Techn
Cisco Routers for the Small Business provides, in plain English, a no–nonsense approach to setting up all the features of the Cisco IOS for a small business using broadband technologies. This book explains how to use a Cisco router to setup cable modems, DSL and PPPoE, and explains how to configure NAT, Access Control Lists, Firewalls, DMZs and an IPSec VPN between two sites using advanced encryption. The chapters are tutorial-based and provide easy-to-follow, step–by–step instructio
Mit dem Inkrafttreten der NIS Richtlinie haben die EU-Mitgliedsstaaten den Grundstein für all jene Strukturen gelegt, die Cyber Security langfristig gewährleisten sollen. Eine besondere Bedeutung kommt dabei den geplanten NIS Behörden zu, die als Informationsdrehscheiben zwischen privaten Anbietern kritischer Dienstleistungen und staatlichen Einrichtungen fungieren sollen. Gleichzeitig birgt dieser wichtige Schritt eine ganze Reihe neuer Herausforderungen für alle Unternehmen, die kritische I
Improve cloud security within your organization by leveraging AWS’s Shared Responsibility Model, Well-Architected Framework, and the Cloud Adoption Framework. This book will show you to use these tools to make the best decisions for securing your cloud environment.
Dieses Buch beschreibt, unter welchen Bedingungen das in der DDR am weitesten verbreitete Fernschreibchiffriergerät sowie der dazugehörige Algorithmus vor etwa 50 Jahren zum Schutz von Staatsgeheimnissen entwickelt wurden. Der Leser kann die damaligen Methoden und Ergebnisse mit den aktuellen Möglichkeiten einer kryptologischen Analyse vergleichen – insbesondere unter dem Aspekt der heute zur Verfügung stehenden Computertechnik.