IT-Risk Managmenet - Risiken und Gefahren - Jörg Bäumer, Johannes Grunenberg

Jörg Bäumer, Johannes Grunenberg

IT-Risk Managmenet - Risiken und Gefahren

1. Auflage. Dateigröße in KByte: 562.
pdf eBook , 25 Seiten
ISBN 363841423X
EAN 9783638414234
Veröffentlicht September 2005
Verlag/Hersteller GRIN Verlag
15,99 inkl. MwSt.
Sofort Lieferbar (Download)
Teilen
Beschreibung

Studienarbeit aus dem Jahr 2004 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,7, Universität Koblenz-Landau (Wirtschafts- und Verwaltungsinformatik), Sprache: Deutsch, Abstract: Das Thema Risiken und Gefahren im IT-Bereich ist äußerst vielfältig: Einerseits gibt es natürlichen Gefahren, wie Feuer oder Hochwasser. Diese sind jedoch nicht unbedingt IT-spezifisch und werden daher in dieser Arbeit nur in einem kurzen Abschnitt behandelt. Schwerpunkt sind vielmehr die Risiken, die von Personen in böswilliger und krimineller Absicht ausgehen. Diese Risiken gewinnen heutzutage immer mehr an Bedeutung: Eine Studie des Computer Security Insitut (CSI) und des Federal Bureau of Investigation (FBI) [4] beziffert den wirtschaftlichen Schaden durch Hackerangriffe und dem daraus entstehenden Informationsverlust im Jahre 2002 auf über 455 Millionen US-Dollar.
Der Oberbegriff des Hackers bezeichnet allgemein IT-Experten, die ihr Wissen dazu nutzen, in fremde Computersysteme einzudringen. Schenkt man jedoch dem Jargon der Szene Beachtung, teilt sich die Gruppe der Hacker in
unterschiedliche Richtungen auf. Hier wird der bösartige Hacker als "Black
Hat Hacker" oder als Cracker bezeichnet. Auch der Begriff "Cyber Vandale"
ist in diesem Kontext zu finden.
Wer ohne das Hintergrundwissen eines Hackers dessen Vorgehen nur mit
Hilfe fertiger Programme bewerkstelligt wird im Jargon als "Script-Kiddie"
bezeichnet. Im Gegensatz zu den "Black Hat Hackern" gibt es die "White
Hat Hacker". Diese dringen in Systeme ein, nicht um Schaden anzurichten,
sondern um die Schwachstellen des betroffenen Systems aufzuzeigen. Es sollte in Erinnerung bleiben, dass die Motivation der Hacker sehr vielfältig sein kann, auch wenn im folgenden diese Abgrenzung nicht mehr vorgenommen wird.

Technik
Sie können dieses eBook zum Beispiel mit den folgenden Geräten lesen:
• tolino Reader 
Laden Sie das eBook direkt über den Reader-Shop auf dem tolino herunter oder übertragen Sie das eBook auf Ihren tolino mit einer kostenlosen Software wie beispielsweise Adobe Digital Editions. 
• Sony Reader & andere eBook Reader 
Laden Sie das eBook direkt über den Reader-Shop herunter oder übertragen Sie das eBook mit der kostenlosen Software Sony READER FOR PC/Mac oder Adobe Digital Editions auf ein Standard-Lesegeräte. 
• Tablets & Smartphones 
Möchten Sie dieses eBook auf Ihrem Smartphone oder Tablet lesen, finden Sie hier unsere kostenlose Lese-App für iPhone/iPad und Android Smartphone/Tablets. 
• PC & Mac 
Lesen Sie das eBook direkt nach dem Herunterladen mit einer kostenlosen Lesesoftware, beispielsweise Adobe Digital Editions, Sony READER FOR PC/Mac oder direkt über Ihre eBook-Bibliothek in Ihrem Konto unter „Meine eBooks“ -  „online lesen“.
 
Bitte beachten Sie, dass die Kindle-Geräte das Format nicht unterstützen und dieses eBook somit nicht auf Kindle-Geräten lesbar ist.
Hersteller
GRIN Verlag
Nymphenburger Straße 86

DE - 80636 München
Tel.: 089 55055917
E-Mail: ab@grin.com
Website:

Das könnte Sie auch interessieren

Download
39,90
Download
12,99
Download
19,90
Download
69,90
Download
34,99
Download
39,90
Download
49,90