1.0.2 / September 15, 2017
(3.0/5) (2)

Description

Computerviren, Trojaner, Hacker und Cracker, Datenverluste,Webattacken usw. stellen eine massive Bedrohung für dieInformationstechnik in Unternehmen und anderen Organisationen unterBedingungen globaler Vernetzung dar. Angesichts dieser vielfältigenGefährdungspotenziale kommt der Sicherheit in derInformationstechnik (kurz: IT-Sicherheit) eine immer größereBedeutung zu. IT-Sicherheit ist allerdings kein Produkt, sondernein sehr komplexer Prozess. Dafür ist ein Sicherheitsmanagementerforderlich, das sowohl für den Aufbau einer technischenInfrastruktur (Firewalls, Intrusion-Detection-Systeme usw.) alsauch für organisatorische Maßnahmen (Security Policy, Auswahl vonSicherheitsmaßnahmen usw.) zur Gewährleistung der IT-Sicherheitverantwortlich zeichnet.Dieser Kurs vermittelt in ausführlicherForm das Grundwissen zur IT-Sicherheit in vernetzten Unternehmenund Organisationen. Es stellt die wichtigsten Konzepte, Standards,Verfahren und Anwendungen vor und schafft damit die Wissensbasisfür ein effektives, erfolgreiches Sicherheitsmanagement.Der Kursrichtet sich an IT-Mitarbeiter und IT-Manager, die sich in diesenAufgabenbereich als zukünftige Sicherheitsmanager einarbeitenwollen; an Sicherheitsbeauftragte, die einen praxisorientiertenÜberblick über alle wichtigen Prozesse des Sicherheitsmanagementssuch; an alle, die sich für das Sicherheitsmanagement vonIT-Systemen interessieren.Was lernen Sie?Ziel des Kurses ist es,ein solides Verständnis für die Prozesse der IT-Sicherheit zuentwickeln. Sie erwerben die notwendigen Kenntnisse, um im eigenenUnternehmen oder in der eigenen Organisation ein effektivesSicherheitsmanagement aufzubauen. Vorgestellt werden Konzepte undStandards für die Sicherheitsarchitektur sowie Verfahren undAnwendungen zum Schutz von IT-Systemen. Nach Bearbeitung des Kurseskennen Sie alle wichtigen Prozesse des IT-Sicherheitsmanagementsund sind in der Lage, Wissen zu speziellen Fragestellungenselbstständig zu vertiefen.In Kapitel 1 wird definiert, was unterIT-Sicherheit zu verstehen ist. Zur Einführung werden wichtigeBedrohungen der IT-Sicherheit identifiziert.Kapitel 2 beschreibtdie wesentlichen Bestandteile von Sicherheitsarchitekturen, stelltdie Rolle des Sicherheitsbeauftragten vor und beschreibt den Aufbauvon Regelwerken für die Sicherheit.Kapitel 3 behandelt diewichtigsten Sicherheitsstandards aus der ISO-Familie sowie denBSI-Grundschutzkatalogen und stellt ihre Einsatzgebiete sowie ihregegenseitige Abgrenzung dar.Kapitel 4 stellt Sicherheitsanalysenmit ihren Komponenten Bedrohungs-, Schwachstellen- undRisikoanalyse vor und führt diese Analysen beispielhaftdurch.Kapitel 5 führt in zwei wesentliche Bedrohungskategorien derIT-Sicherheit ein: in das Social Engineering mit der SchwachstelleFaktor Mensch und in die allgegenwärtige Gefahr der Infektion mitSchadsoftware.Kapitel 6 befasst sich mit geheimer Kommunikation undihrer Grundlegung in Steganographie und Kryptographie. Kapitel 7beschreibt die in Aufwand und Relevanz nicht zu unterschätzendenMethoden der Schlüsselverwaltung für symmetrische und asymmetrischeVerschlüsselungsverfahren.Kapitel 8 beschreibt die Methoden zurErstellung und Prüfung einer digitalen Signatur und stellt einigegebräuchliche Formen digitaler Signaturen vor.Kapitel 9 gibt einenÜberblick über wichtige Sicherheitsmaßnahmen und Konzepte für dieFilterung des Datenverkehrs zwischen Netzen unterschiedlicherSicherheitsniveaus. Stichworte sind hier: Intrusion Detection,Absicherung von E-Mails, zentrale Virenscanner, Penetrationstests,Quality Checks sowie die Verbesserung des Sicherheitsbewusstseinsder Mitarbeiter (Awareness-Bildung).Kapitel 10 befasst sichausführlich mit den Sicherheitsproblemen speziell des MobileComputing.In Kapitel 11 erhalten Sie zusammenfassende Informationen(Aufgaben, Nutzungsmöglichkeiten) zu den Institutionen Trustcenter,CERT und BSI, die für die IT-Sicherheit von zentraler Bedeutungsind.Computer viruses, Trojans, hackers and crackers, loss of data,Web attacks and so pose a massive threat to information technologyin businesses and other organizations under conditions of globalnetworking is Given this diverse potential hazards of securitycomes in information technology. (Brief: IT security) is becominggreater importance. However, IT security is not a product but avery complex process. For a safety management system is required,which is responsible for both the development of a technicalinfrastructure (firewalls, intrusion detection systems, etc.) aswell as organizational measures (security policy, selection ofsecurity measures, etc.) to ensure IT security.This course providesin detailed form the basic knowledge about IT security in networkedenterprises and organizations. It introduces the key concepts,standards, processes and applications, thus creating the knowledgebase for effective, successful security management.The course isintended for IT staff and IT managers who want to familiarizethemselves with these responsibilities as future security manager;security officers who examined a practical overview of all the keyprocesses of the safety management system; to all who areinterested in the security management of IT systems.What are youlearning?The aim of the course is to develop a solid understandingof the processes of IT security. You will acquire the necessaryknowledge in order to build an effective security management inyour own company or in their own organization. It presents conceptsand standards for the security architecture and methods andapplications for the protection of IT systems. After editing thecourse you know all the important processes of IT securitymanagement and will be able to deepen knowledge on specific issueson their own.In Chapter 1 defines what is meant by IT security. Tointroduce important threats to IT security are identified.Chapter 2describes the essential components of security architectures,introduces the role of the safety officer and describes thestructure of rules for safety.Chapter 3 deals with the mostimportant safety standards from the ISO family and the BSI basicprotection catalogs and illustrates their application areas as wellas their mutual boundary.Chapter 4 provides safety analyzes beforetheir components threats, weaknesses and risk analysis and performsthese analyzes by way of example.Chapter 5 introduces twosignificant threat categories of IT security: in the socialengineering with the weakness human factor and in the ever-presentdanger of infection by malicious software.Chapter 6 deals withsecret communications, and their foundation in steganography andcryptography.Chapter 7 describes the effort in and relevance not beunderestimated methods of key management for symmetric andasymmetric encryption methods.Chapter 8 describes methods forcreating and testing a digital signature and introduces some commonforms of digital signatures.Chapter 9 provides an overview ofimportant security measures and concepts for the filtering of datatraffic between networks of different security levels. The keywordshere are: Intrusion Detection, hedge emails, centralized virusscanning, penetration testing, quality checks and improve securityawareness of employees (awareness training).Chapter 10 dealsextensively with the security problems especially of mobilecomputing.In Chapter 11 you will get summary information (tasks,uses) to the institutions TrustCenter, CERT and the BSI, which areresponsible for IT security is of central importance.

App Information IT-Sicherheit

  • App Name
    IT-Sicherheit
  • Package Name
    com.itsec
  • Updated
    September 15, 2017
  • File Size
    32M
  • Requires Android
    Android 4.1 and up
  • Version
    1.0.2
  • Developer
    FernUniversität in Hagen - CeW
  • Installs
    100+
  • Price
    Free
  • Category
    Education
  • Developer
  • Google Play Link
FernUniversität in Hagen - CeW Show More...
SQL 1.2.0 APK
SQL, die Sprache, die der Datenbankspezialist Michael Stonebrakereinst als „intergalaktische Datensprache“ bezeichnete, ist trotzoder gerade wegen ihrer langen Geschichte nach wie vor das einzigeInstrument zum Umgang mit relationalen Datenbanksystemen. Sie hatin den letzten zwei Jahrzehnten große Umwälzungen erfahren undwurde mit dem SQL:2003-Standard zu einem umfangreichen modernen undkomplexen Werkzeug. Noch weiter modernisiert und für den Gebrauchgeschärft wurde dieses Werkzeug durch die Revisionen SQL:2008 undSQL:2011, von denen die erste vollständig in diesem Kursberücksichtigt wurde. Ziel dieses Kurses ist es, SQL sowohl inseinen grundlegenden Funktionalitäten vorzustellen als auchweitergehende und fortgeschrittene Aspekte dieser mächtigen Sprachezu vermitteln und praktisch zu erproben. Nach einer solidenEinführung in die wichtigsten Grundlagen relationalerDatenbanksysteme wird Ihnen praxisnah und mit vielen Beispielen dertägliche Gebrauch von SQL vermittelt. Anhand eines durchgehendenKursbeispiels können Sie als ambitionierter SQL-Einsteiger Ihr neuerworbenes Wissen von den einfachsten Statements bis zu denkompliziertesten Abfragen in zahlreichen Praxisaufgabenausprobieren und anwenden. Basis des Kurses ist derSQL:2008-Sprachstandard, wobei alle Anwendungsbeispiele auchSQL:2011- konform sind. Darüber hinaus erlernen Sie die wichtigenDialekte der Datenbanksysteme MySQL, SAP Sybase ASE und Oracle.Kapitel 1 gibt Ihnen einen Überblick über die Entwicklung von SQL.Außerdem installieren Sie MySQL auf Ihrem Rechner, dasDatenbanksystem, das Sie während des gesamten Kurses benutzenwerden. In Kapitel 2 werden Sie mit den Grundlagen des relationalenModells und den grundlegenden Aspekten und Funktionalitäten vonDatenbanksystemen vertraut gemacht. Sie lernen dieDatenbankmodellierung als Prozess kennen und machen sich mitunserem Kursbeispiel vertraut. In Kapitel 3 werden Sie einfacheSQL-Anweisungen kennenlernen und ausführen. Sie machen sich mitSQL-Datentypen vertraut und probieren einfache Operatoren undPrädikate aus. Kapitel 4 widmet sich der Arbeit mit mehrerenDatenbanktabellen. Sie lernen, wie man mit JOINS und UnterabfragenInformationen, die verteilt in der Datenbank vorliegen, zueinanderin Beziehung setzt und in Abfragen vereinigt. Außerdem lernen Siedas mächtige Instrument der SQL-Gruppenfunktionen zu nutzen. InKapitel 5 werden Sie die SQL-Befehle zur Datenmanipulationkennenlernen. Sie werden Daten in Tabellen einfügen, verändern undlöschen. Datenmanipulation in großen Datenbanksystemen erfordertein solides Verständnis des Transaktionskonzepts, das ebenfalls indiesem Kapitel behandelt wird. In Kapitel 6 werden Sie Ihre erstenSchritte auf dem glatten Parkett der Schemamanipulation tun. Siewerden Tabellen definieren, ändern und löschen, nachdem Ihnen diedafür notwendigen Planungen und Dokumentationsarbeiten vorgestelltwurden. Außerdem machen Sie sich mit Views und weiteren wichtigenDatenbankobjekten vertraut und lernen, wie man sie anlegt, ändertund löscht. Kapitel 7 widmet sich verschiedenen Aspekten derDatenintegrität und stellt die SQL-Objekte Constraints undAssertions vor. Sie lernen den Begriff der referentiellenIntegrität kennen und machen sich mit den Konzepten von SQL, diezur Wahrung der Datenintegrität vorgesehen sind, vertraut. Sielernen dazu die Datenbankobjekte Domain und Trigger kennen. Kapitel8 schließlich stellt Ihnen die Mechanismen vor, die SQL für dieWahrung der Sicherheit der Datenbank vorsieht. Sie lernen, wieBenutzer, Schemata und Rollen angelegt, geändert und gelöschtwerden. Außerdem zeigen wir Ihnen die unterschiedlichenImplementierungen dieser Konzepte in MySQL, SAP Sybase ASE undOracle. SQL, the language once called the database specialistMichael Stonebraker as "Intergalactic Language", despite or becauseof its long history, is still the only instrument for dealing withrelational database systems. She has undergone significant changesover the past two decades and has been the SQL: 2003 standard to anextensive modern and complex tool. Still further modernized andsharpened for the use of this tool has been through the revisionsSQL: 2008 and SQL: 2011, the first of which was fully taken intoaccount in this course. The aim of this course is to introduce SQLboth in its basic functionality as well as to provide further andadvanced aspects of this powerful language and practically tested.After a solid introduction to the fundamentals of relationaldatabase systems you will give practical and with many examples ofthe daily use of SQL. Based on a continuous course example you cantry out as an ambitious SQL beginners your newly acquired knowledgeof the simplest statements up to the most complex queries innumerous practical tasks and apply. The course is based of the SQL:2008 language standard, all examples and SQL: 2011- compliant. Inaddition, you will learn the major dialects of the database systemsMySQL, SAP Sybase ASE and Oracle. Chapter 1 gives an overview ofthe development of SQL. In addition, you install MySQL on yourcomputer, the database system that you will use throughout thecourse. In Chapter 2, you will become familiar with the basics ofthe relational model and the fundamental aspects andfunctionalities of database systems. You learn the databasemodeling as a process to know and become familiar with our courseexample. In Chapter 3, you will get to know simple SQL statementsand execute. Familiarize yourself with SQL data types and trysimple operators and predicates. Chapter 4 is devoted to workingwith multiple database tables. You learn how to be present withJOINS and subqueries information distributed in the database,relating the united and in queries. You will also learn thepowerful instrument of the SQL group functions to use. In Chapter5, the SQL commands Meet for data manipulation. You will add,change and delete data in tables. Data manipulation in largedatabase systems requires a sound understanding of the transactionconcept, which is also discussed in this chapter. In Chapter 6, youwill do your first steps on the smooth floor of the schemamanipulation. You will define, modify, and delete after you thenecessary planning and documentation were presented tables. Youwill also become familiar with views and other important databaseobjects and learn how it invests, modify, and delete. Chapter 7 isdevoted to various aspects of data integrity and introduces the SQLobjects constraints and assertions. They learn the concept ofreferential integrity know and become familiar with the concepts ofSQL, which are intended to ensure data integrity, familiar. EducateYourself database objects Domain and trigger know. Finally, Chapter8 introduces the mechanisms providing for the SQL for safeguardingthe security of the database. You learn how users, schemas androles created, changed and deleted. In addition we show you thedifferent implementations of these concepts in MySQL, SAP SybaseASE and Oracle.
Project Management APK
Project ManagementA Professional Training CourseProject Management is a goal-oriented management concept forinitiating, planning, monitoring and controlling projects. Projectmanagement also includes employee management as well as thedocumentation of processes and project results.This professional training course provides the most importantsuccess factors for the basics of professional project managementand introduces practicable instruments and methods suitable acrossall industries and sectors. Furthermore, it provides a wide rangeof check lists, forms and other templates for individual projectwork.Target GroupThe target group of this training programme are people who doproject-oriented work in their daily professional life or who wishto strengthen the competences as a project manager. Furthermore,this course is targeted at students of all faculties who want tobecome acquainted with the basic subject-matter of projectmanagement.What Do You Learn in this Course?This course provides you with comprehensive input into the basicsand methods of project management. You will acquire the knowledgeand resources necessary to differentiate the project cycle into itsphases and to apply adequate project management instruments,including essential forms and checklists. With the help of aproject example you can directly comprehend the practical relevanceof the learning contents.Module 1 focuses on the basics of project management. It explainsthe characteristic features of a project and what kinds of projectsexist. The functions and tasks of project management are presentedas well as the instruments and criteria for successful projectmanagement.This module is free of charge.Further modules:Module 2 shows how projects are initiated in the definition phaseand how a project organisation typically looks like. From theanalysis of the starting position through the clarification ofproject goals and the structuring of the project order to thekick-off meeting all components of the definition phase aredescribed.Module 3 deals with the planning and organisation of projectsduring the planning phase. In particular, the project structureplan, the project flow and scheduling as well as resources, costand quality planning are explained.Module 4 covers the management of projects during theimplementation phase and includes aspects such as projectcontrolling, quality assurance, team leadership as well as projectdocumentation.Module 5 describes the project completion phase. The structure andfunction of the conclusion presentation, report and meeting aredelineated. Furthermore, it is shown what needs to be taken intoaccount in the dissolution of the project team and in projectmaintenance.Module 6 presents practical aids which can support you in yourdaily project work.Learners’ SupportThe course supports interactive and multimedia learning with thehelp of numerous tasks, exercises, animations and interactivegraphics. The easy-to-use interface with full-text search,bookmarks, glossary, index and individual notepad facilitates yourwork on the course contents.
Projektmanagement 1.2.7 APK
Projektmanagement Kursprogramm zur Planung und Steuerung vonProjekten Projektmanagement ist ein zielorientiertesFührungskonzept zur Vorbereitung, Planung, Abwicklung, Steuerungund Überwachung von Projekten. Neben der Projektplanung und demProjektcontrolling als Teilfunktionen des Projektmanagements zählenauch die Mitarbeiterführung sowie die Dokumentation des Prozessesund der Projektergebnisse dazu. Dieser Grundkurs vermitteltbranchenunabhängig die wesentlichen Erfolgsfaktoren fürprofessionelles Projektmanagement und stellt praxiswirksameInstrumente und Methoden vor. Für die eigene Projektarbeit wirdeine Fülle von Checklisten, Formularen und anderen Vorlagenbereitgestellt. Zielgruppe Die Zielgruppen dieses Kursprogrammssind alle, die in ihrem Berufsalltag projektorientiert arbeitenoder ihre Kompetenzen als Projektleiter stärken möchten, sowieStudierende aller Fachrichtungen, die sich grundlegend in das ThemaProjektmanagement einarbeiten wollen. Inhalt Mit diesem Kurserarbeiten Sie sich umfassend die Grundlagen und Techniken desProjektmanagements. Auf Basis eines Phasenmodells werden diejeweils geeigneten Methoden und Instrumente einschließlich dererforderlichen Formulare und Checklisten vorgestellt. Anhand einesbegleitenden Fallbeispiels können Sie die Lerninhalte praxisnahnachvollziehen. Modul 1 behandelt die Grundlagen desProjektmanagements. Es wird erklärt, was ein Projekt auszeichnetund welche Arten von Projekten es gibt. Die Funktionen und Aufgabendes Projektmanagements werden dargestellt, ebenso die Instrumenteund die Faktoren eines erfolgreichen Projektmanagements. DiesesModul steht Ihnen als kostenlose App zur Verfügung. Weitere Module:Modul 2 stellt dar, wie Projekte in der Definitionsphase initiiertwerden. Von der Analyse der Ausgangslage über die Klärung derProjektziele und den Aufbau des Projektauftrags bis hin zumKick-Off-Meeting werden alle Bestandteile der Definitionsphasebeschrieben und der typische Aufbau einer Projektorganisationvorgestellt. Modul 3 behandelt die Planung und Organisation vonProjekten während der Planungsphase. Im Einzelnen werden dieProjektstrukturplanung, die Projektablaufplanung und Terminplanungsowie die Ressourcen-, Kosten- und Qualitätsplanung beschrieben.Modul 4 zeigt auf, wie Projekte während der Durchführungsphasegesteuert werden können. Dies reicht vom Projektcontrolling und derQualitätssicherung über das Führen von Teams bis hin zurProjektdokumentation. Modul 5 beschreibt die Projektabschlussphase.Dabei werden Aufbau und Funktion der Abschlusspräsentation, desAbschlussberichts und der Projektabschlussbesprechung dargestellt.Es wird aufgezeigt, was bei der Auflösung des Projektteams und beider Projektnachbetreuung beachtet werden muss. Modul 6 stelltPraxishilfen vor, die Sie bei der täglichen Projektarbeitunterstützen. Neben einer Zusammenfassung der im Kurs vorgestelltenInstrumente, Checklisten und Formulare des Projektmanagementserhalten Sie eine Übersicht über ausgewählte Softwareprodukte,relevante Internetseiten und weiterführende Literatur. Methode DerKurs unterstützt individuelles Lernen interaktiv und multimedial.Eine Vielzahl von Aufgaben und Übungen ermöglicht dieWissenskontrolle und den Wissenstransfer. Servicefunktionen wieVolltextsuche, Lesezeichen, Glossar, Index, Schreibblock undNotizblatt erleichtern die Kursbearbeitung.
IT-Sicherheit 1.0.2 APK
Computerviren, Trojaner, Hacker und Cracker, Datenverluste,Webattacken usw. stellen eine massive Bedrohung für dieInformationstechnik in Unternehmen und anderen Organisationen unterBedingungen globaler Vernetzung dar. Angesichts dieser vielfältigenGefährdungspotenziale kommt der Sicherheit in derInformationstechnik (kurz: IT-Sicherheit) eine immer größereBedeutung zu. IT-Sicherheit ist allerdings kein Produkt, sondernein sehr komplexer Prozess. Dafür ist ein Sicherheitsmanagementerforderlich, das sowohl für den Aufbau einer technischenInfrastruktur (Firewalls, Intrusion-Detection-Systeme usw.) alsauch für organisatorische Maßnahmen (Security Policy, Auswahl vonSicherheitsmaßnahmen usw.) zur Gewährleistung der IT-Sicherheitverantwortlich zeichnet.Dieser Kurs vermittelt in ausführlicherForm das Grundwissen zur IT-Sicherheit in vernetzten Unternehmenund Organisationen. Es stellt die wichtigsten Konzepte, Standards,Verfahren und Anwendungen vor und schafft damit die Wissensbasisfür ein effektives, erfolgreiches Sicherheitsmanagement.Der Kursrichtet sich an IT-Mitarbeiter und IT-Manager, die sich in diesenAufgabenbereich als zukünftige Sicherheitsmanager einarbeitenwollen; an Sicherheitsbeauftragte, die einen praxisorientiertenÜberblick über alle wichtigen Prozesse des Sicherheitsmanagementssuch; an alle, die sich für das Sicherheitsmanagement vonIT-Systemen interessieren.Was lernen Sie?Ziel des Kurses ist es,ein solides Verständnis für die Prozesse der IT-Sicherheit zuentwickeln. Sie erwerben die notwendigen Kenntnisse, um im eigenenUnternehmen oder in der eigenen Organisation ein effektivesSicherheitsmanagement aufzubauen. Vorgestellt werden Konzepte undStandards für die Sicherheitsarchitektur sowie Verfahren undAnwendungen zum Schutz von IT-Systemen. Nach Bearbeitung des Kurseskennen Sie alle wichtigen Prozesse des IT-Sicherheitsmanagementsund sind in der Lage, Wissen zu speziellen Fragestellungenselbstständig zu vertiefen.In Kapitel 1 wird definiert, was unterIT-Sicherheit zu verstehen ist. Zur Einführung werden wichtigeBedrohungen der IT-Sicherheit identifiziert.Kapitel 2 beschreibtdie wesentlichen Bestandteile von Sicherheitsarchitekturen, stelltdie Rolle des Sicherheitsbeauftragten vor und beschreibt den Aufbauvon Regelwerken für die Sicherheit.Kapitel 3 behandelt diewichtigsten Sicherheitsstandards aus der ISO-Familie sowie denBSI-Grundschutzkatalogen und stellt ihre Einsatzgebiete sowie ihregegenseitige Abgrenzung dar.Kapitel 4 stellt Sicherheitsanalysenmit ihren Komponenten Bedrohungs-, Schwachstellen- undRisikoanalyse vor und führt diese Analysen beispielhaftdurch.Kapitel 5 führt in zwei wesentliche Bedrohungskategorien derIT-Sicherheit ein: in das Social Engineering mit der SchwachstelleFaktor Mensch und in die allgegenwärtige Gefahr der Infektion mitSchadsoftware.Kapitel 6 befasst sich mit geheimer Kommunikation undihrer Grundlegung in Steganographie und Kryptographie. Kapitel 7beschreibt die in Aufwand und Relevanz nicht zu unterschätzendenMethoden der Schlüsselverwaltung für symmetrische und asymmetrischeVerschlüsselungsverfahren.Kapitel 8 beschreibt die Methoden zurErstellung und Prüfung einer digitalen Signatur und stellt einigegebräuchliche Formen digitaler Signaturen vor.Kapitel 9 gibt einenÜberblick über wichtige Sicherheitsmaßnahmen und Konzepte für dieFilterung des Datenverkehrs zwischen Netzen unterschiedlicherSicherheitsniveaus. Stichworte sind hier: Intrusion Detection,Absicherung von E-Mails, zentrale Virenscanner, Penetrationstests,Quality Checks sowie die Verbesserung des Sicherheitsbewusstseinsder Mitarbeiter (Awareness-Bildung).Kapitel 10 befasst sichausführlich mit den Sicherheitsproblemen speziell des MobileComputing.In Kapitel 11 erhalten Sie zusammenfassende Informationen(Aufgaben, Nutzungsmöglichkeiten) zu den Institutionen Trustcenter,CERT und BSI, die für die IT-Sicherheit von zentraler Bedeutungsind.Computer viruses, Trojans, hackers and crackers, loss of data,Web attacks and so pose a massive threat to information technologyin businesses and other organizations under conditions of globalnetworking is Given this diverse potential hazards of securitycomes in information technology. (Brief: IT security) is becominggreater importance. However, IT security is not a product but avery complex process. For a safety management system is required,which is responsible for both the development of a technicalinfrastructure (firewalls, intrusion detection systems, etc.) aswell as organizational measures (security policy, selection ofsecurity measures, etc.) to ensure IT security.This course providesin detailed form the basic knowledge about IT security in networkedenterprises and organizations. It introduces the key concepts,standards, processes and applications, thus creating the knowledgebase for effective, successful security management.The course isintended for IT staff and IT managers who want to familiarizethemselves with these responsibilities as future security manager;security officers who examined a practical overview of all the keyprocesses of the safety management system; to all who areinterested in the security management of IT systems.What are youlearning?The aim of the course is to develop a solid understandingof the processes of IT security. You will acquire the necessaryknowledge in order to build an effective security management inyour own company or in their own organization. It presents conceptsand standards for the security architecture and methods andapplications for the protection of IT systems. After editing thecourse you know all the important processes of IT securitymanagement and will be able to deepen knowledge on specific issueson their own.In Chapter 1 defines what is meant by IT security. Tointroduce important threats to IT security are identified.Chapter 2describes the essential components of security architectures,introduces the role of the safety officer and describes thestructure of rules for safety.Chapter 3 deals with the mostimportant safety standards from the ISO family and the BSI basicprotection catalogs and illustrates their application areas as wellas their mutual boundary.Chapter 4 provides safety analyzes beforetheir components threats, weaknesses and risk analysis and performsthese analyzes by way of example.Chapter 5 introduces twosignificant threat categories of IT security: in the socialengineering with the weakness human factor and in the ever-presentdanger of infection by malicious software.Chapter 6 deals withsecret communications, and their foundation in steganography andcryptography.Chapter 7 describes the effort in and relevance not beunderestimated methods of key management for symmetric andasymmetric encryption methods.Chapter 8 describes methods forcreating and testing a digital signature and introduces some commonforms of digital signatures.Chapter 9 provides an overview ofimportant security measures and concepts for the filtering of datatraffic between networks of different security levels. The keywordshere are: Intrusion Detection, hedge emails, centralized virusscanning, penetration testing, quality checks and improve securityawareness of employees (awareness training).Chapter 10 dealsextensively with the security problems especially of mobilecomputing.In Chapter 11 you will get summary information (tasks,uses) to the institutions TrustCenter, CERT and the BSI, which areresponsible for IT security is of central importance.
PHP - Grundlagen APK
Die Skriptsprache PHP wurde konzipiert, umdynamische Webseiten und Webanwendungen zu erstellen. Eine Vielzahlvon Erweiterungen macht PHP zu einem der leistungsfähigstenWerkzeuge zur Entwicklung moderner Webanwendungen.Der Kurs vermittelt sowohl die Eigenschaften und Elemente von PHPals auch Lösungen für typische Aufgaben in der Praxis. Nach einerausführlichen Darstellung der PHP-Sprachelemente und ihrerAnwendung werden im weiteren Kursverlauf mit dynamisch erzeugtenFormularen typische Strukturen moderner Webseiten undWebanwendungen vorgestellt und in der Praxis erprobt. Mit derobjektorientierten Programmierung (OOP) lernen Sie auchfortgeschrittene Programmierkonzepte kennen und erfahren außerdem,wie mit PHP-Skripten auf MySQL-Datenbanken zugegriffen werden kann.Zwei umfangreiche Abschlussprojekte wenden die Kursinhalte impraktischen Umfeld zusammenfassend an.In jeder Kurseinheit können Sie Ihr neu erworbenes Wissen inzahlreichen Praxisaufgaben erproben und festigen.Kapitel 1 gibt Ihnen einen Überblick über die Softwarekomponenten,die für die Bearbeitung des Kurses benötigt werden. Sie erfahren,wie Sie diese Software installieren und konfigurieren.In Kapitel 2 werden Sie mit den Grundlagen der ProgrammiersprachePHP vertraut gemacht. Sie lernen die zur Programmierung benötigtenSprachelemente wie Anweisungen, Datentypen, Variablen, Operatoren,Steueranweisungen, Funktionen und Arrays kennen.Kapitel 3 zeigt Ihnen die grundlegenden Strukturen modernerWebanwendungen. Sie erfahren, wie Sie dynamische Formulare erzeugenund auswerten und wie Sessions verwaltet werden. Weiterhin zeigenwir Ihnen, wie aus PHP-Skripten heraus auf das lokale Dateisystemzugegriffen wird, um Daten abzulegen und wieder auszulesen.Kapitel 4 befasst sich mit fortgeschrittenen Konzepten. Sieerfahren, wie Sie mit PHP auf eine MySQL-Datenbank zugreifenkönnen, was sich hinter dem Konzept der objektorientiertenProgrammierung (OOP) verbirgt und wie dieses Konzept in PHPumgesetzt wird. Außerdem geht es um die Analyse von Zeichenkettenanhand von Suchmustern mit regulären Ausdrücken.Im Kapitel 5 werden die Lerninhalte des Kurses zusammenfassend undpraxisnah in zwei Abschlussprojekten angewendet.The PHP scriptinglanguage designed to create dynamic websites and web applications.A variety of enhancements makes PHP one of the most powerful toolsfor developing modern Web applications.The course provides both the features and elements of PHP andsolutions for typical tasks in practice. After a detailedpresentation of the PHP language elements and their applicationwith dynamically generated forms presented typical structures ofmodern websites and web applications in further price developmentand tested in practice. With object-oriented programming (OOP) Theyalso learn to know advanced programming concepts and also learn howyou can access MySQL databases with PHP scripts. Two extensivefinal projects apply the course content in a practical environmentto summarize.In each course unit you can test and consolidate your newlyacquired knowledge in numerous practical tasks.Chapter 1 gives an overview of the software components that arerequired for the processing of the course. You will learn how toinstall this software and configure.In Chapter 2, you will become familiar with the basics of the PHPprogramming language. You will learn the required programminglanguage elements such statements, data types, variables,operators, control statements, functions and arrays know.Chapter 3 shows the basic structure of modern Web applications. Youwill learn how to create dynamic forms and evaluate and howsessions are managed. Furthermore, we show you how to access fromPHP scripts out to the local file system to store data and readagain.Chapter 4 deals with advanced concepts. Learn how you can access aMySQL database with PHP, what is behind the concept ofobject-oriented programming (OOP) and how this concept isimplemented in PHP. In addition, it comes to the analysis ofstrings based on search patterns using regular expressions.In Chapter 5, the learning contents of the course are appliedcollectively and practically in two final projects.
Java und Datenbanken APK
Die Programmiersprache Java eignet sich durch integrierteProgrammierschnittstellen hervorragend zur Arbeit mit Datenbanken.In diesem Kurs werden die wichtigsten Java-Technologien zurAnwendungsentwicklung für Datenbanken (wie Oracle, MySQL und MSAccess) vorgestellt. Neben JDBC (Java Database Connectivity) inKombination mit der Abfragesprache SQL behandelt der Kurs dieTechnologien JavaBeans, SQLJ (embedded SQL) und JDO (Java DataObjects). Ziel des Kurses ist es, ein solides Verständnis für dieJava-basierte Arbeit mit Datenbanken zu erlangen. Dazu gibt esumfassende Programmbeispiele und Anleitungen. In Kapitel 1 desKurses werden zunächst grundlegende Begriffe erläutert und dieEntwicklungsumgebung Eclipse vorgestellt. Dann wird eine erstekleine Beispielanwendung entwickelt. Sie erfahren, wie mit JDBC dieAnbindung einer MS Access-Datenbank realisiert werden kann. Kapitel2 behandelt grundlegende Techniken relationaler Datenbanken und dieAbfragesprache SQL (Structured Query Language). Kapitel 3 vertieftdie Kenntnisse zur JDBC-Architektur. Das JDBC bildet mit vierverschiedenen Treiberklassen die Brücke zwischen Java undDatenbanken. Als praktisches Beispiel wird eine MySQL-Datenbankverwendet. Kapitel 4 widmet sich dem DatenbankmanagementsystemOracle. Dabei wird sowohl auf die speziellen Möglichkeiten vonOracle zurückgegriffen, wie Trigger und Stored Procedures, als auchauf fortgeschrittene JDBC-Programmiertechniken wie etwaTransaktionen. Kapitel 5 behandelt die JavaBeans-Technologie, dieden Datenbankzugriff über Methoden gewährleistet. JDBC- undSQL-Kenntnisse sind dafür nicht mehr erforderlich. In Kapitel 6wird mit SQLJ (embedded SQL) eine weitere Alternative zu JDBCvorgestellt. Im Unterschied zu JDBC ist SQLJ keine dynamische,sondern eine statische Sprache. Das abschließende Kapitel 7 hat dieobjektorientierte Datenspeicherung mit JDO (Java Data Objects) zumThema. Am Ende dieses Kapitels werden alle behandelten Technologienzur Anbindung von Datenbanken in Java-Anwendungen noch einmalverglichen. The Java programming language is through integratedprogramming interfaces suited for working with databases. In thiscourse, the main Java application development technologies fordatabases (such as Oracle, MySQL and MS Access) are presented. Inaddition to JDBC (Java Database Connectivity) in combination withthe SQL language of the course deals with the technologiesJavaBeans, SQLJ (embedded SQL) and JDO (Java Data Objects). The aimof the course is to gain a solid understanding of the Java-basedwork with databases. There are comprehensive programming examplesand instructions. In Chapter 1 of the course first, basic terms areexplained and the Eclipse development environment. Then, a firstsmall sample application is developed. Learn how to connect to a MSAccess database can be implemented with JDBC. Chapter 2 deals withbasic techniques of relational databases and the query language SQL(Structured Query Language). Chapter 3 deepens the knowledge ofJDBC architecture. The JDBC driver classes together with fourdifferent bridge between Java and databases. As a practicalexample, a MySQL database is used. Chapter 4 is dedicated to thedatabase management system Oracle. It draws both on the specificcapabilities of Oracle, such as triggers and stored procedures, aswell as advanced JDBC programming techniques such as transactions.Chapter 5 deals with the JavaBeans technology, which ensures thedatabase access through methods. JDBC and SQL knowledge is nolonger necessary. In Chapter 6 is presented with SQLJ (embeddedSQL) another alternative to JDBC. Unlike JDBC SQLJ is not a dynamicbut a static language. The final chapter 7, the object-orienteddata storage with JDO (Java Data Objects) on the subject. At theend of this chapter all treated technologies for database access inJava applications are again compared.
Einführung in XML 1.0.0 APK
XML (Extensible Markup Language) ist eine Metasprache, die durchdas World Wide Web Consortium (W3C) standardisiert wurde. Sie dientder strukturierten Beschreibung von Informationen in Dokumenten undermöglicht es, Daten und ihre Repräsentation zu trennen. Dieseerweiterbare und flexible Sprache hat sich zum Datenaustauschformatfür unterschiedlichste Anwendungen entwickelt, und zwar unabhängigvon Plattform und Hersteller. Der Kurs vermittelt Ihnen ein solidesVerständnis für die Sprache XML und ihre Anwendungsbereiche undqualifiziert Sie, dieses Wissen in unterschiedlichen XML-Kontextenanzuwenden.Der Kurs führt praxisnah und anwendungsorientiert in dieArbeit mit XML ein. Er vermittelt ein solides Grundlagenwissen undgibt einen Überblick über weiterführende Themen. Ein Softwarepaketmit XML-Tools, das zum Lieferumfang der CD-ROM gehört, unterstütztim Kursverlauf die praktische Erprobung von Konzepten undTechniken.Kapitel 1 gibt eine Einführung in XML und erläutert denAufbau dieser Sprache. Außerdem wird die im Kurs eingesetzteEntwicklungsplattform Eclipse vorgestellt.In Kapitel 2 wirdgezeigt, wie die Struktur von XML-Dokumenten durch die DocumentType Definition (DTD) beschrieben werden kann. Außerdem erfahrenSie, wie Elemente und Attribute in XML-Dokumenten definiertwerden.In Kapitel 3 stellen wir Ihnen das Konzept von Namensräumenvor und erläutern, welche Vorteile durch deren Verwendungentstehen. Anhand von Beispielen wird gezeigt, wie Namensräume imKontext von XML verwendet werden.Kapitel 4 stellt mit XML-Schemaeine zweite, ungleich mächtigere Möglichkeit zur Beschreibung vonXML-Dokumenten vor. Sie erfahren, wie mithilfe von Datentypen sehrgenaue Vorgaben für XML-Dokumente erstellt werden können.Kapitel 5beschreibt die Standards XPath 2.0, XLink und XPointer, die fürheutige XML-basierte Anwendungen unabdingbar sind. Sie erlaubenmächtige Navigationsmöglichkeiten innerhalb der Baumstruktur vonXML-Dokumenten.Kapitel 6 befasst sich mit der Transformation vonXML-Dokumenten in nahezu beliebige Dokumentenformate durch XSL undXSLT 2.0. Es werden grundlegende Aspekte der Trennung von Inhaltund Layout betrachtet und mit dem Webserver Apache Cocoon wird einekleine Webseite veröffentlicht.Kapitel 7 stellt mit SAX und DOM diebeiden gebräuchlichsten Techniken der XML-Verarbeitung vor. Eswerden Vor- und Nachteile beider Ansätze besprochen und es wirdjeweils ein kleines Beispiel in der Programmiersprache Javaimplementiert.Kapitel 8 behandelt mit RPC, XML-RPC und SOAPaktuelle XML-basierte Anwendungen und Techniken zum Datenaustausch.Außerdem werden Webservices sowie XHTML vorgestellt.In Kapitel 9werden Links zu den im Kurs verwendeten Webressourcen, Werkzeugenund Namensräumen noch einmal zusammengefasst.XML (Extensible MarkupLanguage) is a meta-language, which was standardized by the WorldWide Web Consortium (W3C). It serves the structured description ofinformation in documents and makes it possible to separate datafrom its representation. This extensible and flexible language hasbecome the data exchange format for different applications,regardless of platform or manufacturer. The course provides a solidunderstanding of the language XML and its applications andqualifies you to apply this knowledge in different XML contexts.Thecourse takes a practical and application-oriented in working withXML. It provides a solid basis of knowledge and gives an overviewof advanced topics. A software package with XML tools, which isincluded with the CD-ROM, the price development supports thepractical testing of concepts and techniques.Chapter 1 provides anintroduction to XML and explains the structure of this language. Inaddition, the development platform used in the course Eclipse ispresented.Chapter 2 shows how the structure of XML documentsthrough the Document Type Definition (DTD) can be described. You'llalso learn how elements and attributes are defined in XMLdocuments.In Chapter 3 we present the concept of namespaces andexplain the benefits arising out of their use. Examples are used toshow how namespaces are used in the context of XML.Chapter 4introduces XML schema before a second, equal to more powerful wayof describing XML documents. Learn how you can create by using datatypes very precise specifications for XML documents.Chapter 5describes the standard XPath 2.0, XLink and XPointer, which areindispensable for today's XML-based applications. They allowpowerful navigation options within the tree structure of XMLdocuments.Chapter 6 deals with the transformation of XML documentsin almost any document formats through XSL and XSLT 2.0. There arefundamental aspects of the separation of content and layout andviewed with the Web server Apache Cocoon a small site ispublished.Chapter 7 provides with SAX and DOM before the two mostcommon techniques of XML processing. There are advantages anddisadvantages of both approaches discussed and a small example inthe Java language is implemented in each case.Chapter 8 deals withRPC, XML-RPC and SOAP current XML-based applications andtechnologies for data exchange. In addition, Web and XHTML arepresented.In Chapter 9 links are combined to web resources, toolsand namespaces used in your course again.
Einführung in C++ 1.0.1 APK
Der Kurs gibt eine Einführung in die objektorientierteProgrammiersprache C++. Er basiert auf dem offiziellen StandardISO/IEC 14882-1998. Kenntnisse der Programmiersprache C sind imRahmen des Kurses nicht erforderlich, können aber das Erlernen vonC++ erheblich erleichtern. Ziel des Kurses ist es, Ihnen einenÜberblick über den Aufbau der Programmiersprache C++ zu geben undSie soweit zu schulen, dass Sie in der Lage sind, eigene größereProgramme selbst zu schreiben. Der C++-Kurs enthält dazu zahlreicheÜbungen sowie am Ende eines jeden Kapitels entsprechende Fragen zurSelbstkontrolle. Die behandelten Programmbeispiele sind so gewählt,dass die Konzepte und Vorteile der objektorientiertenProgrammierung sichtbar werden. Zur Abarbeitung dieserProgrammbeispiele und zum Üben der Sprachelemente ist ein eigenerC++-Compiler unerlässlich. Daher wurde dem Kurs der GNUC++-Compiler beigelegt. Teil 1: Nach einer allgemeinen Einführungin C und C++ werden die eingebauten Datentypen, Speicherklassen,Operatoren, Ausdrücke, Anweisungen, Zeiger, Felder und Funktionenbehandelt, wobei speziell auf die Erweiterungen von C++ eingegangenwird. Kapitel 1 - Einführung in die Programmiersprache C++ Kapitel2 - Datentypen und Speicherklassen Kapitel 3 - Operatoren undAusdrücke Kapitel 4 - Anweisungen Kapitel 5 - Felder und ZeigerKapitel 6 - Funktionen Kapitel 7 - Der Makropräprozessor Teil 2:Hier werden speziell die Sprachelemente zur objektorientiertenProgrammierung wie Klassen und Instanzen, Strukturen undVereinigungen Vererbungsmechanismen, Polymorphismus und virtuelleFunktionen, Funktions- und Klassenschablonen sowie das Überladenvon Operatoren behandelt. Kapitel 8 - Klassen Kapitel 9 - Vererbungund Polymorphismus Kapitel 10 - Überladen von Operatoren Teil 3: Eswerden die objektorientierte Standardbibliothek zur Ein- undAusgabe, die Entwicklung eigener Ein- und Ausgabefunktionen, diestrukturierte Ausnahmebehandlung und einige zusätzlicheSprachelemente des ISO-C++-Standards diskutiert. Neben einerÜbersicht über die standardisierte Klassen- und Methodenbibliothekwird als Beispiel die Bibliothek zur standardisierten Verarbeitungvon Zeichenketten herausgegriffen und an Beispielen erklärt.Kapitel 11 - Ein- und Ausgabefunktionen Kapitel 12 - NeueFunktionen des ISO-C++-Standards Kapitel 13 - StandardisierteZeichenkettenverarbeitung
Loading...