IT-Sicherheit : : Eine Einführung / / Roland Hellmann.

Noch vor wenigen Jahren war die IT-Sicherheit eher ein Randgebiet, doch inzwischen ist sie in der Informatik, in Unternehmen und auch im Alltagsleben allgegenwärtig. Immer mehr Menschen wird bewusst, dass sie nicht nur gläsern geworden sind, sondern dass sie selbst oder ihr Unternehmen, in dem sie a...

Full description

Saved in:
Bibliographic Details
Superior document:Title is part of eBook package: De Gruyter DG Plus DeG Package 2018 Part 1
VerfasserIn:
Place / Publishing House:München ;, Wien : : De Gruyter Oldenbourg, , [2018]
©2018
Year of Publication:2018
Language:German
Series:De Gruyter Studium
Online Access:
Physical Description:1 online resource (X, 205 p.)
Tags: Add Tag
No Tags, Be the first to tag this record!
LEADER 06389nam a22009135i 4500
001 9783110494853
003 DE-B1597
005 20221004111318.0
006 m|||||o||d||||||||
007 cr || ||||||||
008 221004t20182018gw fo d z ger d
019 |a (OCoLC)1031279296 
020 |a 9783110494853 
024 7 |a 10.1515/9783110494853  |2 doi 
035 |a (DE-B1597)469491 
035 |a (OCoLC)1029820205 
040 |a DE-B1597  |b eng  |c DE-B1597  |e rda 
041 0 |a ger 
044 |a gw  |c DE 
050 4 |a QA76.9.A25 
072 7 |a COM053000  |2 bisacsh 
082 0 4 |a 658.478  |2 22 
084 |a PZ 4500  |q BSZ  |2 rvk  |0 (DE-625)rvk/141180: 
100 1 |a Hellmann, Roland,   |e author.  |4 aut  |4 http://id.loc.gov/vocabulary/relators/aut 
245 1 0 |a IT-Sicherheit :  |b Eine Einführung /  |c Roland Hellmann. 
264 1 |a München ;  |a Wien :   |b De Gruyter Oldenbourg,   |c [2018] 
264 4 |c ©2018 
300 |a 1 online resource (X, 205 p.) 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a online resource  |b cr  |2 rdacarrier 
347 |a text file  |b PDF  |2 rda 
490 0 |a De Gruyter Studium 
505 0 0 |t Frontmatter --   |t Inhalt --   |t 1. Grundlagen und Motivation --   |t 2. Symmetrische Verschlüsselung --   |t 3. Public Key-Verfahren --   |t 4. Kryptografische Hashfunktionen --   |t 5. Digitale Signaturen --   |t 6. Weitere Anwendungen und abschließende Betrachtungen zur Kryptografie --   |t 7. Verfügbarkeit --   |t 8. Internetsicherheit --   |t 9. Firewalls --   |t 10. IoT-Sicherheit --   |t 11. Lösungen zu den Aufgaben --   |t Literatur --   |t Stichwortverzeichnis 
506 0 |a restricted access  |u http://purl.org/coar/access_right/c_16ec  |f online access with authorization  |2 star 
520 |a Noch vor wenigen Jahren war die IT-Sicherheit eher ein Randgebiet, doch inzwischen ist sie in der Informatik, in Unternehmen und auch im Alltagsleben allgegenwärtig. Immer mehr Menschen wird bewusst, dass sie nicht nur gläsern geworden sind, sondern dass sie selbst oder ihr Unternehmen, in dem sie arbeiten, von Bedrohungen ganz konkret gefährdet sind. Schadsoftware verschlüsselt unerwartet alle erreichbaren Daten und erpresst Lösegeld. Firmen werden massiv geschädigt oder gar insolvent, weil ihre Geschäftsgeheimnisse von der Konkurrenz gestohlen werden. Sogar Menschenleben stehen auf dem Spiel, wenn Energieversorger oder Krankenhäuser wegen eines Hackerangriffs funktionsunfähig werden. Ob es sich um die Entwicklung von Software handelt, um die Konfiguration von Netzwerken, Servern und Clients oder mittlerweile auch um Embedded Systems in Fahrzeugen oder der Unterhaltungselektronik – überall sind Kenntnisse der IT-Sicherheit gefragt. Gleichzeitig ist die IT-Sicherheit keine einfache Disziplin: Es kommen in großem Umfang kryptografische Verfahren zum Einsatz, die auf fortgeschrittenen mathematischen Grundlagen beruhen. Ferner spielen außer technischen Belangen und ihren komplexen Zusammenhängen auch rechtliche und Management-Aspekte eine Rolle. Genauso unterschiedlich werden die Vorkenntnisse sein, die Leser mitbringen und die Erwartungen, die sie hegen. Dieses Werk soll Studierenden der Informatik und verwandter Disziplinen helfen, ein grundlegendes Verständnis für die IT-Sicherheit und deren Bedeutung zu entwickeln. Es werden möglichst wenige mathematisch-technische Vorkenntnisse vorausgesetzt, so dass auch Studierende im Informatik-Grundstudium sowie technisch interessierte Studierende der Wirtschaftsinformatik, des Wirtschaftsingenieurwesens oder auch der Betriebswirtschaft davon profitieren sollten. Zu den einzelnen Kapiteln werden Übungsaufgaben gestellt, deren Lösungen im Anhang zu finden sind. Diese machen das Werk besonders geeignet für das Selbststudium. Inhalt: - Grundlagen und Motivation - Kryptologie und ihre Anwendung: Verschlüsselung, Digitale Signatur, Steganographie - Verfügbarkeit - Internetsicherheit und Schadsoftware - Firewalls - Sicherheit im Internet der Dinge 
520 |a The textbook presents the technical, organizational, and legal aspects of IT security against the backdrop of current threats. Little prior knowledge is necessary, making the work accessible to undergraduate students and students in non-technical fields. Practice exercises with solutions facilitate self-study. Addressed topics include: cryptology, the internet of things, and legal principles. 
530 |a Issued also in print. 
538 |a Mode of access: Internet via World Wide Web. 
546 |a In German. 
588 0 |a Description based on online resource; title from PDF title page (publisher's Web site, viewed 04. Okt 2022) 
650 0 |a Computer networks  |x Security measures. 
650 0 |a Database security. 
650 0 |a Information technology  |x Management. 
650 4 |a Cyber Security. 
650 4 |a Datensicherheit. 
650 4 |a IT-SIcherheit. 
650 4 |a Informationssicherheit. 
650 4 |a Kryptologie. 
650 7 |a COMPUTERS / Security / General.  |2 bisacsh 
653 |a IT security. 
653 |a cryptology. 
653 |a cyber security. 
653 |a data security. 
653 |a information security. 
773 0 8 |i Title is part of eBook package:  |d De Gruyter  |t DG Plus DeG Package 2018 Part 1  |z 9783110762488 
773 0 8 |i Title is part of eBook package:  |d De Gruyter  |t DG Plus eBook-Package 2018  |z 9783110719550 
773 0 8 |i Title is part of eBook package:  |d De Gruyter  |t EBOOK PACKAGE COMPLETE 2018  |z 9783110603255  |o ZDB-23-DGG 
773 0 8 |i Title is part of eBook package:  |d De Gruyter  |t EBOOK PACKAGE Engineering, Computer Sciences 2018  |z 9783110603118  |o ZDB-23-DEI 
776 0 |c EPUB  |z 9783110492088 
776 0 |c print  |z 9783110494839 
856 4 0 |u https://doi.org/10.1515/9783110494853 
856 4 0 |u https://www.degruyter.com/isbn/9783110494853 
856 4 2 |3 Cover  |u https://www.degruyter.com/document/cover/isbn/9783110494853/original 
912 |a 978-3-11-071955-0 DG Plus eBook-Package 2018  |b 2018 
912 |a 978-3-11-076248-8 DG Plus DeG Package 2018 Part 1  |b 2018 
912 |a EBA_BACKALL 
912 |a EBA_CL_CHCOMSGSEN 
912 |a EBA_CL_LAEC 
912 |a EBA_DGALL 
912 |a EBA_EBKALL 
912 |a EBA_SSHALL 
912 |a EBA_STMALL 
912 |a GBV-deGruyter-alles 
912 |a PDA11SSHE 
912 |a PDA12STME 
912 |a PDA5EBK 
912 |a ZDB-23-DEI  |b 2018 
912 |a ZDB-23-DGG  |b 2017