IT-Sicherheit : : Methoden und Schutzmaßnahmen für Sichere Cybersysteme / / Roland Hellmann.

Das Buch erklärt die Grundlagen der IT-Sicherheit, wobei auch die wichtigsten Methoden der Kryptographie allgemein verständlich erklärt werden. Verfügbarkeit von Speichermedien und Daten, Internet-Sicherheit und Firewalls werden ausführlich behandelt, und aktuelle Themen der IoT-Sicherheit abgedeckt...

Full description

Saved in:
Bibliographic Details
Superior document:Title is part of eBook package: De Gruyter DG OWV ebook Paket Lehrbücher Technik und Informatik 2022
VerfasserIn:
Place / Publishing House:München ;, Wien : : De Gruyter Oldenbourg, , [2022]
©2022
Year of Publication:2022
Edition:2., aktualisierte und erweiterte Auflage
Language:German
Series:De Gruyter Studium
Online Access:
Physical Description:1 online resource (X, 244 p.)
Tags: Add Tag
No Tags, Be the first to tag this record!
id 9783110767186
ctrlnum (DE-B1597)600319
(OCoLC)1350571927
collection bib_alma
record_format marc
spelling Hellmann, Roland, author. aut http://id.loc.gov/vocabulary/relators/aut
IT-Sicherheit : Methoden und Schutzmaßnahmen für Sichere Cybersysteme / Roland Hellmann.
2., aktualisierte und erweiterte Auflage
München ; Wien : De Gruyter Oldenbourg, [2022]
©2022
1 online resource (X, 244 p.)
text txt rdacontent
computer c rdamedia
online resource cr rdacarrier
text file PDF rda
De Gruyter Studium
Frontmatter -- Inhalt -- 1 Grundlagen und Motivation -- 2 Symmetrische Verschlüsselung -- 3 Public Key-Verschlüsselungsverfahren -- 4 Kryptographische Hash-Funktionen -- 5 Digitale Signaturen -- 6 Schutz vor Replay Attacks -- 7 Weitere Anwendungen und abschließende Betrachtungen zur Kryptographie -- 8 Verfügbarkeit -- 9 Internetsicherheit -- 10 Firewalls -- 11 IoT-Sicherheit -- 12 Automotive Security -- 13 Lösungen zu den Aufgaben -- Stichwortverzeichnis -- Literatur
restricted access http://purl.org/coar/access_right/c_16ec online access with authorization star
Das Buch erklärt die Grundlagen der IT-Sicherheit, wobei auch die wichtigsten Methoden der Kryptographie allgemein verständlich erklärt werden. Verfügbarkeit von Speichermedien und Daten, Internet-Sicherheit und Firewalls werden ausführlich behandelt, und aktuelle Themen der IoT-Sicherheit abgedeckt. Ferner betrachtet die 2. Auflage das Threat Modeling am Beispiel der Automotive Security.
This book presents the principles of IT security, providing clear explanations of the most important general cryptography methods. It addresses the availability of storage media and data, internet security and firewalls in detail, also covering the latest IoT security topics. Moreover, the second edition takes into account automotive security and the development of IT security concepts.
Issued also in print.
Mode of access: Internet via World Wide Web.
In German.
Description based on online resource; title from PDF title page (publisher's Web site, viewed 29. Mai 2023)
Cryptologie.
Cybersicherheit.
It-Sicherheit.
COMPUTERS / Security / General. bisacsh
Cybersecurity, Criptography, Cybersystems.
Title is part of eBook package: De Gruyter DG OWV ebook Paket Lehrbücher Technik und Informatik 2022 9783110994667 ZDB-23-OTI
Title is part of eBook package: De Gruyter DG Plus DeG Package 2022 Part 1 9783110766820
Title is part of eBook package: De Gruyter EBOOK PACKAGE COMPLETE 2022 9783110994810 ZDB-23-DGG
Title is part of eBook package: De Gruyter EBOOK PACKAGE Engineering, Computer Sciences 2022 9783110994193 ZDB-23-DEI
EPUB 9783110767209
print 9783110767087
https://doi.org/10.1515/9783110767186
https://www.degruyter.com/isbn/9783110767186
Cover https://www.degruyter.com/document/cover/isbn/9783110767186/original
language German
format eBook
author Hellmann, Roland,
Hellmann, Roland,
spellingShingle Hellmann, Roland,
Hellmann, Roland,
IT-Sicherheit : Methoden und Schutzmaßnahmen für Sichere Cybersysteme /
De Gruyter Studium
Frontmatter --
Inhalt --
1 Grundlagen und Motivation --
2 Symmetrische Verschlüsselung --
3 Public Key-Verschlüsselungsverfahren --
4 Kryptographische Hash-Funktionen --
5 Digitale Signaturen --
6 Schutz vor Replay Attacks --
7 Weitere Anwendungen und abschließende Betrachtungen zur Kryptographie --
8 Verfügbarkeit --
9 Internetsicherheit --
10 Firewalls --
11 IoT-Sicherheit --
12 Automotive Security --
13 Lösungen zu den Aufgaben --
Stichwortverzeichnis --
Literatur
author_facet Hellmann, Roland,
Hellmann, Roland,
author_variant r h rh
r h rh
author_role VerfasserIn
VerfasserIn
author_sort Hellmann, Roland,
title IT-Sicherheit : Methoden und Schutzmaßnahmen für Sichere Cybersysteme /
title_sub Methoden und Schutzmaßnahmen für Sichere Cybersysteme /
title_full IT-Sicherheit : Methoden und Schutzmaßnahmen für Sichere Cybersysteme / Roland Hellmann.
title_fullStr IT-Sicherheit : Methoden und Schutzmaßnahmen für Sichere Cybersysteme / Roland Hellmann.
title_full_unstemmed IT-Sicherheit : Methoden und Schutzmaßnahmen für Sichere Cybersysteme / Roland Hellmann.
title_auth IT-Sicherheit : Methoden und Schutzmaßnahmen für Sichere Cybersysteme /
title_alt Frontmatter --
Inhalt --
1 Grundlagen und Motivation --
2 Symmetrische Verschlüsselung --
3 Public Key-Verschlüsselungsverfahren --
4 Kryptographische Hash-Funktionen --
5 Digitale Signaturen --
6 Schutz vor Replay Attacks --
7 Weitere Anwendungen und abschließende Betrachtungen zur Kryptographie --
8 Verfügbarkeit --
9 Internetsicherheit --
10 Firewalls --
11 IoT-Sicherheit --
12 Automotive Security --
13 Lösungen zu den Aufgaben --
Stichwortverzeichnis --
Literatur
title_new IT-Sicherheit :
title_sort it-sicherheit : methoden und schutzmaßnahmen für sichere cybersysteme /
series De Gruyter Studium
series2 De Gruyter Studium
publisher De Gruyter Oldenbourg,
publishDate 2022
physical 1 online resource (X, 244 p.)
Issued also in print.
edition 2., aktualisierte und erweiterte Auflage
contents Frontmatter --
Inhalt --
1 Grundlagen und Motivation --
2 Symmetrische Verschlüsselung --
3 Public Key-Verschlüsselungsverfahren --
4 Kryptographische Hash-Funktionen --
5 Digitale Signaturen --
6 Schutz vor Replay Attacks --
7 Weitere Anwendungen und abschließende Betrachtungen zur Kryptographie --
8 Verfügbarkeit --
9 Internetsicherheit --
10 Firewalls --
11 IoT-Sicherheit --
12 Automotive Security --
13 Lösungen zu den Aufgaben --
Stichwortverzeichnis --
Literatur
isbn 9783110767186
9783110994667
9783110766820
9783110994810
9783110994193
9783110767209
9783110767087
url https://doi.org/10.1515/9783110767186
https://www.degruyter.com/isbn/9783110767186
https://www.degruyter.com/document/cover/isbn/9783110767186/original
illustrated Not Illustrated
dewey-hundreds 600 - Technology
dewey-tens 650 - Management & public relations
dewey-ones 658 - General management
dewey-full 658.478
dewey-sort 3658.478
dewey-raw 658.478
dewey-search 658.478
doi_str_mv 10.1515/9783110767186
oclc_num 1350571927
work_keys_str_mv AT hellmannroland itsicherheitmethodenundschutzmaßnahmenfursicherecybersysteme
status_str n
ids_txt_mv (DE-B1597)600319
(OCoLC)1350571927
carrierType_str_mv cr
hierarchy_parent_title Title is part of eBook package: De Gruyter DG OWV ebook Paket Lehrbücher Technik und Informatik 2022
Title is part of eBook package: De Gruyter DG Plus DeG Package 2022 Part 1
Title is part of eBook package: De Gruyter EBOOK PACKAGE COMPLETE 2022
Title is part of eBook package: De Gruyter EBOOK PACKAGE Engineering, Computer Sciences 2022
is_hierarchy_title IT-Sicherheit : Methoden und Schutzmaßnahmen für Sichere Cybersysteme /
container_title Title is part of eBook package: De Gruyter DG OWV ebook Paket Lehrbücher Technik und Informatik 2022
_version_ 1806144567605460992
fullrecord <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>04198nam a22007335i 4500</leader><controlfield tag="001">9783110767186</controlfield><controlfield tag="003">DE-B1597</controlfield><controlfield tag="005">20230529101353.0</controlfield><controlfield tag="006">m|||||o||d||||||||</controlfield><controlfield tag="007">cr || ||||||||</controlfield><controlfield tag="008">230529t20222022gw fo d z ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783110767186</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1515/9783110767186</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-B1597)600319</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1350571927</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-B1597</subfield><subfield code="b">eng</subfield><subfield code="c">DE-B1597</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="072" ind1=" " ind2="7"><subfield code="a">COM053000</subfield><subfield code="2">bisacsh</subfield></datafield><datafield tag="082" ind1="0" ind2="4"><subfield code="8">17u</subfield><subfield code="8">18p</subfield><subfield code="a">658.478</subfield><subfield code="q">DE-101</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Hellmann, Roland, </subfield><subfield code="e">author.</subfield><subfield code="4">aut</subfield><subfield code="4">http://id.loc.gov/vocabulary/relators/aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">IT-Sicherheit :</subfield><subfield code="b">Methoden und Schutzmaßnahmen für Sichere Cybersysteme /</subfield><subfield code="c">Roland Hellmann.</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2., aktualisierte und erweiterte Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München ;</subfield><subfield code="a">Wien : </subfield><subfield code="b">De Gruyter Oldenbourg, </subfield><subfield code="c">[2022]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">©2022</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 online resource (X, 244 p.)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="a">text</subfield><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="a">computer</subfield><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="a">online resource</subfield><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="347" ind1=" " ind2=" "><subfield code="a">text file</subfield><subfield code="b">PDF</subfield><subfield code="2">rda</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">De Gruyter Studium</subfield></datafield><datafield tag="505" ind1="0" ind2="0"><subfield code="t">Frontmatter -- </subfield><subfield code="t">Inhalt -- </subfield><subfield code="t">1 Grundlagen und Motivation -- </subfield><subfield code="t">2 Symmetrische Verschlüsselung -- </subfield><subfield code="t">3 Public Key-Verschlüsselungsverfahren -- </subfield><subfield code="t">4 Kryptographische Hash-Funktionen -- </subfield><subfield code="t">5 Digitale Signaturen -- </subfield><subfield code="t">6 Schutz vor Replay Attacks -- </subfield><subfield code="t">7 Weitere Anwendungen und abschließende Betrachtungen zur Kryptographie -- </subfield><subfield code="t">8 Verfügbarkeit -- </subfield><subfield code="t">9 Internetsicherheit -- </subfield><subfield code="t">10 Firewalls -- </subfield><subfield code="t">11 IoT-Sicherheit -- </subfield><subfield code="t">12 Automotive Security -- </subfield><subfield code="t">13 Lösungen zu den Aufgaben -- </subfield><subfield code="t">Stichwortverzeichnis -- </subfield><subfield code="t">Literatur</subfield></datafield><datafield tag="506" ind1="0" ind2=" "><subfield code="a">restricted access</subfield><subfield code="u">http://purl.org/coar/access_right/c_16ec</subfield><subfield code="f">online access with authorization</subfield><subfield code="2">star</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">Das Buch erklärt die Grundlagen der IT-Sicherheit, wobei auch die wichtigsten Methoden der Kryptographie allgemein verständlich erklärt werden. Verfügbarkeit von Speichermedien und Daten, Internet-Sicherheit und Firewalls werden ausführlich behandelt, und aktuelle Themen der IoT-Sicherheit abgedeckt. Ferner betrachtet die 2. Auflage das Threat Modeling am Beispiel der Automotive Security.</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">This book presents the principles of IT security, providing clear explanations of the most important general cryptography methods. It addresses the availability of storage media and data, internet security and firewalls in detail, also covering the latest IoT security topics. Moreover, the second edition takes into account automotive security and the development of IT security concepts.</subfield></datafield><datafield tag="530" ind1=" " ind2=" "><subfield code="a">Issued also in print.</subfield></datafield><datafield tag="538" ind1=" " ind2=" "><subfield code="a">Mode of access: Internet via World Wide Web.</subfield></datafield><datafield tag="546" ind1=" " ind2=" "><subfield code="a">In German.</subfield></datafield><datafield tag="588" ind1="0" ind2=" "><subfield code="a">Description based on online resource; title from PDF title page (publisher's Web site, viewed 29. Mai 2023)</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Cryptologie.</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Cybersicherheit.</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">It-Sicherheit.</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">COMPUTERS / Security / General.</subfield><subfield code="2">bisacsh</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cybersecurity, Criptography, Cybersystems.</subfield></datafield><datafield tag="773" ind1="0" ind2="8"><subfield code="i">Title is part of eBook package:</subfield><subfield code="d">De Gruyter</subfield><subfield code="t">DG OWV ebook Paket Lehrbücher Technik und Informatik 2022</subfield><subfield code="z">9783110994667</subfield><subfield code="o">ZDB-23-OTI</subfield></datafield><datafield tag="773" ind1="0" ind2="8"><subfield code="i">Title is part of eBook package:</subfield><subfield code="d">De Gruyter</subfield><subfield code="t">DG Plus DeG Package 2022 Part 1</subfield><subfield code="z">9783110766820</subfield></datafield><datafield tag="773" ind1="0" ind2="8"><subfield code="i">Title is part of eBook package:</subfield><subfield code="d">De Gruyter</subfield><subfield code="t">EBOOK PACKAGE COMPLETE 2022</subfield><subfield code="z">9783110994810</subfield><subfield code="o">ZDB-23-DGG</subfield></datafield><datafield tag="773" ind1="0" ind2="8"><subfield code="i">Title is part of eBook package:</subfield><subfield code="d">De Gruyter</subfield><subfield code="t">EBOOK PACKAGE Engineering, Computer Sciences 2022</subfield><subfield code="z">9783110994193</subfield><subfield code="o">ZDB-23-DEI</subfield></datafield><datafield tag="776" ind1="0" ind2=" "><subfield code="c">EPUB</subfield><subfield code="z">9783110767209</subfield></datafield><datafield tag="776" ind1="0" ind2=" "><subfield code="c">print</subfield><subfield code="z">9783110767087</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1515/9783110767186</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://www.degruyter.com/isbn/9783110767186</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="3">Cover</subfield><subfield code="u">https://www.degruyter.com/document/cover/isbn/9783110767186/original</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">978-3-11-076682-0 DG Plus DeG Package 2022 Part 1</subfield><subfield code="b">2022</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_CL_CHCOMSGSEN</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_DGALL</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_EBKALL</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_STMALL</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV-deGruyter-alles</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">PDA12STME</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">PDA5EBK</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-23-DEI</subfield><subfield code="b">2022</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-23-DGG</subfield><subfield code="b">2022</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-23-OTI</subfield><subfield code="b">2022</subfield></datafield></record></collection>