The emergence of the World Wide Web, smartphones, and computers has transformed the world and enabled individuals to engage in crimes in a multitude of new ways. Criminological scholarship on these ……続きを見る
出版社: Springer International Publishing
発売日: 2015年10月02日
This book constitutes the refereed proceedings of the 7th International Conference on Digital Forensics and Cyber Crime, ICDF2C 2015, held in Seoul, South Korea, in October 2015. The 14 papers and 3……続きを見る
Die neue Generation des Internets („Web 2.0“ oder „Social Web“) zeichnet sich durch eine sehr freizügige Informationsbereitstellung durch seine Nutzer aus. Vor diesem Hintergrund haben Informatiker ……続きを見る
Mit der Entwicklung des Internets zum Web 2.0 sind Social Media aus unserem privaten wie beruflichen Alltag nicht mehr wegzudenken. Dienste wie Facebook, Google+, YouTube, Twitter, WhatsApp oder Pla……続きを見る
Datenschutz und Identitätsschutz stellen die neuen und künftigen Geschäftsfelder von E-Commerce und E-Government vor wichtige Herausforderungen. Dies gilt insbesondere für das Cloud Computing. Renom……続きを見る
This volume looks at current and emerging technologies of war and some of the ethical issues surrounding their use. Although the nature and politics of war never change, the weapons and technologies……続きを見る
Das vorliegende Buch richtet sich an Verantwortliche aus kleinen, mittleren und großen Unternehmen und beschreibt die Vorgehensweise zur Implementierung eines Datenschutzmanagementsystems (DSMS). Di……続きを見る
In den letzten Jahren hat sich das Internet schnell zu einem massiven wirtschaftlichen Betätigungsfeld entwickelt, leider auch für illegale Unternehmungen. Das Ausnutzen von Schwachstellen in IKT-Sy……続きを見る
Das Internet ist mit seiner nahezu unüberblickbaren Fülle an Informationen und Möglichkeiten das zentrale Medium der globalen Informationsgesellschaft geworden. Indem die Neuerungen der modernen Kom……続きを見る
Die Auslagerung von Services in die Cloud ist mit Risiken verbunden. Dieses Buch liefert ein Rahmenwerk zur Zertifizierung von Services in der Cloud. Herzstück dabei ist ein umfangreicher Kriterienk……続きを見る
Das „Web 2.0“ hat zu einem grundlegenden Wandel des Nutzerverhaltens im Internet geführt. Immer mehr Internetnutzer gehen von der klassischen, durch eine passive und reaktive Konsumtion geprägten Me……続きを見る
Software gewinnt zunehmend Einfluss auf menschliche Interaktionen und gerät so zunehmend in ein Spannungsverhältnis zu Recht und Gesellschaft. Probleme ergeben sich insbesondere dadurch, dass Softwa……続きを見る
Mit diesem Buch finden Sie sich schnell im Dschungel der medienspezifischen Rechtsfragen zurecht. Es orientiert sich am Lehrplan und hilft Ihnen, die für Ihren Beruf relevanten Themen schnell zu beg……続きを見る
Cyber risk has become increasingly reported as a major problem for financial sector businesses. It takes many forms including fraud for purely monetary gain, hacking by people hostile to a company c……続きを見る
A gripping insight into the digital debate over data ownership, permanence and policy
“This is going on your permanent record!” is a threat that has never held more weight than it does in the Intern……続きを見る
L’open access consiste à rendre accessible gratuitement les publications scientifiques et à faciliter leur exploitation, notamment à des fins de recherche. Dans de nombreux pays, des mesures ont été……続きを見る
出版社: Springer International Publishing
発売日: 2016年02月22日
This book presents groundbreaking discussions on e-residency, cryptocurrencies, scams, smart contracts, 3D printing, software agents, digital evidence and e-governance at the intersection of law, le……続きを見る
Aquesta obra recull les ponències presentades a la Jornada organitzada conjuntament per l'Agència Catalana de la Protecció de Dades i pels Estudis de Dret i Ciencia Política de la Universitat Oberta……続きを見る
著者:Martin Kleile
出版社: Richard Boorberg Verlag
発売日: 2016年03月01日
Leitfaden zur Internetrecherche Der Autor erläutert, wie mit Hilfe des Internets Informationen zu Personen oder Firmen gesucht, gefunden und dokumentiert werden können. Die Recherche im Internet wir……続きを見る
Dieses Buch erklärt kriminologische Grundlagen von Wirtschaftsspionage, erläutert das Phänomen und vermittelt im RADAR-Ansatz ein umfassendes Handlungskonzept zur Prävention. Oftmals sind es vor all……続きを見る
This carefully crafted ebook: "The Famous Cases of Dr. Thorndyke: 40 of His Criminal Investigations (Illustrated)" is formatted for your eReader with a functional and detailed table of contents. Dr.……続きを見る
As a result of a rigorous, methodical process that (ISC) follows to routinely update its credential exams, it has announced that enhancements will be made to both the Certified Information Systems S……続きを見る
Although organizations that store, process, or transmit cardholder information are required to comply with payment card industry standards, most find it extremely challenging to comply with and meet……続きを見る
In Fraud Examiners in White-Collar Crime Investigations, Petter Gottschalk examines and evaluates the investigative processes used to combat white-collar crime. He also presents a general theory reg……続きを見る
As the global leader in information security education and certification, (ISC)2 has a proven track record of educating and certifying information security professionals. Its newest certification, t……続きを見る
When it's all said and done, penetration testing remains the most effective way to identify security vulnerabilities in computer networks. Conducting Network Penetration and Espionage in a Global En……続きを見る
Address Errors before Users Find ThemUsing a mix-and-match approach, Software Test Attacks to Break Mobile and Embedded Devices presents an attack basis for testing mobile and embedded systems. Desi……続きを見る
Although many software books highlight open problems in secure software development, few provide easily actionable, ground-level solutions. Breaking the mold, Secure and Resilient Software Developme……続きを見る
Android Security: Attacks and Defenses is for anyone interested in learning about the strengths and weaknesses of the Android platform from a security perspective. Starting with an introduction to A……続きを見る
Security is too important to be left in the hands of just one department or employee-it's a concern of an entire enterprise. Enterprise Security Architecture shows that having a comprehensive plan r……続きを見る