Ihr Marktplatz für antiquarische und neue Bücher | Login | Neu registrieren Registrieren
Buchfreund als App

Datenspionage [Volltext]

(2 Ergebnisse)
Volltext
Datenspionage
Volltext: Datenspionage
Diese Suche speichern
Abenteuer Kryptologie . Methoden, Risiken und Nutzen der Datenverschlüsselung Informationssicherheit von Reinhard Wobst Kryptographie Chiffrierverfahren Biometrie elektronische Signaturen Mobilfunk Datenspionage Sicherheitssoftware Algorithmen IDEA RC5 RSA DES RC4 RC5a RC5-Algorithmus pkzip-Chiffrierung Rijndael-Algorithmus DES-Crack-Maschine EFF Handy-Authentifizierung ECHELON Sicherheit im Internet

Abenteuer Kryptologie . Methoden, Risiken und Nutzen der Datenverschlüsselung Informationssicherhei…

4,00 Ødurchschnittliche Bewertung · 1 Bewertungen bei Goodreads

von Reinhard Wobst Verlag: Addison Wesley Verlag

Auflage: 2. überarb. Aufl. (1. Juli 1998) Auflage: 2. überarb. Aufl. (1. Juli 1998) Softcover 408 S. 25,1 x 17,5 x 2,7 cm Zustand: gebraucht - sehr gut, PGP elektronisches Geld elektronische Signaturen Mobilfunk Datenspionage Sicherheitssoftware Geheimcode Homebanking PIN digitale Mobilfunknetze…

Bestell-Nr.: BN26236
ISBN: 3827314135
Anbieter: BUCHSERVICE / ANTIQUARIAT Lars-Lutzer *** LITERA…, Wahlstedt, Deutschland

69,00 EUR

zzgl. 6,99 EUR Verpackung & Versand
Hacker, Cracker & Computerviren.   - Recht und Praxis der Informationssicherheit. Herausgegeben und mit einem Vorwort von Stefan Ernst. Aus dem Inhalt: Kapitel 1 - Sachverhalte Hacker - Computerviren - Cracker - D. Sonstige Handlungsformen Kapitel 2 - Strafrechtliche Fragen - E. Datenspionage - F. Datenmanipulation - G. Cracking und Urheberstrafrecht - H. Die strafrechtliche Relevanz 'neutraler' Handlungen - J. 'Zeitdiebstahl' Kapitel 3 - Zivilrechtliche Ansprüche - K. Rechte (insbesondere Schadensersatzansprüche) des Geschädigten - L. Vertragliche Zahlungspflichten des Geschädigten insbesondere gegenüber Dritten und mögliche Gegenansprüche - M. Urheberrechtliche Ansprüche des Geschädigten - N. Arbeitsrechtliche Fragen Kapitel 4 - Polizeiliche Verfolgung und Taktik - O. Polizeiliche Ermittlungen - Möglichkeiten und Grenzen sowie richtiges Verhalten im Schadensfalle Kapitel 5 - Sicherheitsmanagement und Versicherungsmöglichkeiten - P. Informationssicherheits- Management - Q. Internet-Risiken - Versicherungsmöglichkeiten und Grenzen der Versicherbarkeit Herausgeber und Autoren sind mit allen Fragen rund um IT-Sicherheit und Computerkriminalität bestens vertraut. Bearbeitet von RA Dr. Stefan Ernst, Dipl.-Volkswirt Dr. Torsten Grzebiela, Prof. Dr. Peter Mankowski, Dr. Olivier Pierrot, Dipl.-Wirtschaftsinformatiker Dr. Martin Reichenbach, Polizeiobermeister im Kriminaldienst Michael Schorr und Kriminaloberkommissar Klaus Schultis. Computerviren Cracker Hacker Recht Handelsrecht Wirtschaftsrecht IT-Sicherheit Mitarbeit Anpassung von: Stefan Ernst, Torsten Grzebiela, Peter Mankowski, Olivier Pierrot, Martin Reichenbach, Michael Schorr und Klaus Schultis. Mit einem Stichwortverzeichnis.

Hacker, Cracker & Computerviren. - Recht und Praxis der Informationssicherheit. Herausgegeben und…

von Stefan Ernst Verlag: Köln : O. Schmidt Verlag,

Erstausgabe 2004. Grauer Pappband mit farbigen Vorsätzen, Lesebändchen und Schutzumschlag. XXXVIII, 390 (2) Seiten mit graphischen Darstellungen. 23,4 cm. Umschlaggestaltung: Jan P. Lichtenford. Sehr guter Zustand. Frisches Exemplar. Wie ungelesen. Aus dem Klappentext: Angesichts der zunehmenden V…

gebraucht, wie neu
Bestell-Nr.: 66326
ISBN: 3504560436
Anbieter: BOUQUINIST Versand-Antiquariat GbR, München, Deutschland

Verkäufer akzeptiert PayPal
Verkäufer akzeptiert PayPal

50,20 EUR

zzgl. 5,40 EUR Verpackung & Versand
Nichts passendes gefunden?
Volltext
Datenspionage
Preis
50€ bis 100€
Link zur Suche kopieren

Speichern Sie Ihre Suche als Auftrag für einen späteren Zeitpunkt und lassen Sie sich bei neu eintreffenden Artikeln automatisch per E-Mail benachrichtigen (optional)!