Dekorationsartikel gehören nicht zum Leistungsumfang.
Sprache:
Deutsch
39,90 €*
Versandkostenfrei per Post / DHL
Lieferzeit 4-7 Werktage
Kategorien:
Beschreibung
Das wertvollste Gut eines jeden Unternehmens sind Informationen; deshalb gibt jedes Unternehmen viel Geld aus, um sie zu schützen. Andererseits tun Hacker ihr Bestes, um sich Zugang zu diesen Informationen zu verschaffen, entweder zu ihrem persönlichen Vorteil oder für andere konkurrierende Organisationen, indem sie verschiedene Methoden und Techniken anwenden, von denen Phishing die häufigste ist. Phishing-Angriffe zielen darauf ab, Benutzerdaten wie Benutzernamen und Passwörter, Sozialversicherungsnummern, Kredit- oder Debitkarteninformationen oder alles, was den Phishern (Hackern) Zugang zu einem System verschaffen oder Geld von ihren Opfern stehlen könnte, zu stehlen. Phishing-Angriffe führen zu finanziellen Verlusten und zum Verlust des Ansehens der Opfer. Daher zielte diese Studie darauf ab, die Vorbeugung und Erkennung von Phishing-Angriffen auf Unternehmensebene durch die Einführung eines Präventiv- und Detektivmodells zu unterstützen.
Das wertvollste Gut eines jeden Unternehmens sind Informationen; deshalb gibt jedes Unternehmen viel Geld aus, um sie zu schützen. Andererseits tun Hacker ihr Bestes, um sich Zugang zu diesen Informationen zu verschaffen, entweder zu ihrem persönlichen Vorteil oder für andere konkurrierende Organisationen, indem sie verschiedene Methoden und Techniken anwenden, von denen Phishing die häufigste ist. Phishing-Angriffe zielen darauf ab, Benutzerdaten wie Benutzernamen und Passwörter, Sozialversicherungsnummern, Kredit- oder Debitkarteninformationen oder alles, was den Phishern (Hackern) Zugang zu einem System verschaffen oder Geld von ihren Opfern stehlen könnte, zu stehlen. Phishing-Angriffe führen zu finanziellen Verlusten und zum Verlust des Ansehens der Opfer. Daher zielte diese Studie darauf ab, die Vorbeugung und Erkennung von Phishing-Angriffen auf Unternehmensebene durch die Einführung eines Präventiv- und Detektivmodells zu unterstützen.
Ãœber den Autor
Muyisa Patayo Clemence erhielt ihren Bachelor-Abschluss in Informationstechnologie (Hons.) von der St. Lawrence University, (Kampala/Uganda). Ihren Master-Abschluss in IT - Netzwerksicherheit erwarb sie an der Bugema-Universität. Derzeit arbeitet sie als IT-Assistentin und Netzwerksicherheitsmanagerin in einem Unternehmen in Goma/Demokratische Republik Kongo.
Details
Erscheinungsjahr: | 2021 |
---|---|
Genre: | Importe, Informatik |
Rubrik: | Naturwissenschaften & Technik |
Medium: | Taschenbuch |
Inhalt: | 84 S. |
ISBN-13: | 9786204234045 |
ISBN-10: | 6204234048 |
Sprache: | Deutsch |
Ausstattung / Beilage: | Paperback |
Einband: | Kartoniert / Broschiert |
Autor: | Clemence, Muyisa Patayo |
Hersteller: | Verlag Unser Wissen |
Verantwortliche Person für die EU: | Books on Demand GmbH, In de Tarpen 42, D-22848 Norderstedt, info@bod.de |
Maße: | 220 x 150 x 6 mm |
Von/Mit: | Muyisa Patayo Clemence |
Erscheinungsdatum: | 31.10.2021 |
Gewicht: | 0,143 kg |
Ãœber den Autor
Muyisa Patayo Clemence erhielt ihren Bachelor-Abschluss in Informationstechnologie (Hons.) von der St. Lawrence University, (Kampala/Uganda). Ihren Master-Abschluss in IT - Netzwerksicherheit erwarb sie an der Bugema-Universität. Derzeit arbeitet sie als IT-Assistentin und Netzwerksicherheitsmanagerin in einem Unternehmen in Goma/Demokratische Republik Kongo.
Details
Erscheinungsjahr: | 2021 |
---|---|
Genre: | Importe, Informatik |
Rubrik: | Naturwissenschaften & Technik |
Medium: | Taschenbuch |
Inhalt: | 84 S. |
ISBN-13: | 9786204234045 |
ISBN-10: | 6204234048 |
Sprache: | Deutsch |
Ausstattung / Beilage: | Paperback |
Einband: | Kartoniert / Broschiert |
Autor: | Clemence, Muyisa Patayo |
Hersteller: | Verlag Unser Wissen |
Verantwortliche Person für die EU: | Books on Demand GmbH, In de Tarpen 42, D-22848 Norderstedt, info@bod.de |
Maße: | 220 x 150 x 6 mm |
Von/Mit: | Muyisa Patayo Clemence |
Erscheinungsdatum: | 31.10.2021 |
Gewicht: | 0,143 kg |
Sicherheitshinweis