IT-Sicherheit : : Konzepte – Verfahren – Protokolle / / Claudia Eckert.

Die Autorin stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Probleme heutiger IT-Systeme zu verdeutlichen und die gru...

Full description

Saved in:
Bibliographic Details
Superior document:Title is part of eBook package: De Gruyter DG OWV ebook Paket Lehrbücher Technik und Informatik 2023
VerfasserIn:
Place / Publishing House:München ;, Wien : : De Gruyter Oldenbourg, , [2023]
©2023
Year of Publication:2023
Language:German
Series:De Gruyter Studium
Online Access:
Physical Description:1 online resource (XVIII, 1022 p.)
Tags: Add Tag
No Tags, Be the first to tag this record!
id 9783110985115
ctrlnum (DE-B1597)632938
(OCoLC)1371574247
collection bib_alma
record_format marc
spelling Eckert, Claudia, author. aut http://id.loc.gov/vocabulary/relators/aut
IT-Sicherheit : Konzepte – Verfahren – Protokolle / Claudia Eckert.
München ; Wien : De Gruyter Oldenbourg, [2023]
©2023
1 online resource (XVIII, 1022 p.)
text txt rdacontent
computer c rdamedia
online resource cr rdacarrier
text file PDF rda
De Gruyter Studium
Frontmatter -- Vorwort -- Inhaltsverzeichnis -- 1 Einführung -- 2 Spezielle Bedrohungen -- 3 Internet-(Un)Sicherheit -- 4 Security Engineering -- 5 Bewertungskriterien -- 6 Sicherheitsmodelle -- 7 Kryptografische Verfahren -- 8 Hashfunktionen und elektronische Signaturen -- 9 Schlüsselmanagement -- 10 Authentifikation -- 11 Digitale Identität -- 12 Zugriffskontrolle -- 13 Fallstudien: iOS-Ecosystem und Windows 10 -- 14 Sicherheit in Netzen -- 15 Sichere mobile und drahtlose Kommunikation -- Literaturverzeichnis -- Abkürzungsverzeichnis -- Index
restricted access http://purl.org/coar/access_right/c_16ec online access with authorization star
Die Autorin stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Probleme heutiger IT-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen zu präsentieren. Der Leser entwickelt nicht nur ein Bewusstsein für IT-Sicherheitsrisiken, sondern erwirbt auch ein breites und grundlegendes Wissen zu deren Behebung. IT-Systeme und die Digitalisierung sind in allen Bereichen und Branchen von zentraler Bedeutung. Die IT-Sicherheit oder Cybersicherheit nimmt dabei eine tragende Rolle ein. Sie hat die Aufgabe sicher zu stellen, dass die verarbeiteten Daten nicht gezielt verfälscht werden, dass wertvolle Information nicht in falsche Hände gelangt und dass die IT-Systeme nicht in ihrer Funktion beeinträchtigt werden. Heutige IT-Systeme sind einer Vielzahl von Bedrohungen ausgesetzt und weisen noch immer viele Verwundbarkeiten auf. Gleichzeitig gibt es viele, zum Teil standardisierte Sicherheitslösungen, mit denen die Bedrohungen und die damit einhergehenden Risiken reduziert werden können. Kenntnisse möglicher Sicherheitsschwachstellen und möglicher Angriffe auf IT-Systeme, sowie der wichtigsten Sicherheitslösungen und deren Wirksamkeit sind essentiell, um IT-Systeme abzusichern und eine vertrauenswürdige Basis für die digitalen Prozesse zu schaffen. Aus den Inhalten:  Sicherheitsschwachstellen, -bedrohungen und Angriffe  Internet-(Un)Sicherheit  Secure Engineering  Kryptographische Verfahren und Schlüsselmanagement  Digitale Identität  Zugriffskontrolle  Netzwerk-, Kommunikations- und Anwendungssicherheit  Sichere drahtlose Kommunikation
The book systematically describes which aspects are important in the planning of secure information technology systems and which different approaches can be taken. It presents procedures and protocols, in detail and explains them with case studies. The 11th edition includes the latest and updated developments in the field. A must-read for anyone dealing with the issue of IT security.
Issued also in print.
Mode of access: Internet via World Wide Web.
In German.
Description based on online resource; title from PDF title page (publisher's Web site, viewed 06. Mrz 2024)
Computer security.
Information technology Security measures.
IT-Sicherheit.
IT-Systeme.
Netzwerksicherheit.
Protokolle.
COMPUTERS / Security / General. bisacsh
IT security.
IT systems.
network security.
protocols.
Title is part of eBook package: De Gruyter DG OWV ebook Paket Lehrbücher Technik und Informatik 2023 9783111318929 ZDB-23-OTI
Title is part of eBook package: De Gruyter DG Plus DeG Package 2023 Part 1 9783111175782
Title is part of eBook package: De Gruyter EBOOK PACKAGE COMPLETE 2023 9783111318912 ZDB-23-DGG
Title is part of eBook package: De Gruyter EBOOK PACKAGE Engineering, Computer Sciences 2023 9783111318165 ZDB-23-DEI
EPUB 9783110985269
print 9783110996890
https://doi.org/10.1515/9783110985115
https://www.degruyter.com/isbn/9783110985115
Cover https://www.degruyter.com/document/cover/isbn/9783110985115/original
language German
format eBook
author Eckert, Claudia,
Eckert, Claudia,
spellingShingle Eckert, Claudia,
Eckert, Claudia,
IT-Sicherheit : Konzepte – Verfahren – Protokolle /
De Gruyter Studium
Frontmatter --
Vorwort --
Inhaltsverzeichnis --
1 Einführung --
2 Spezielle Bedrohungen --
3 Internet-(Un)Sicherheit --
4 Security Engineering --
5 Bewertungskriterien --
6 Sicherheitsmodelle --
7 Kryptografische Verfahren --
8 Hashfunktionen und elektronische Signaturen --
9 Schlüsselmanagement --
10 Authentifikation --
11 Digitale Identität --
12 Zugriffskontrolle --
13 Fallstudien: iOS-Ecosystem und Windows 10 --
14 Sicherheit in Netzen --
15 Sichere mobile und drahtlose Kommunikation --
Literaturverzeichnis --
Abkürzungsverzeichnis --
Index
author_facet Eckert, Claudia,
Eckert, Claudia,
author_variant c e ce
c e ce
author_role VerfasserIn
VerfasserIn
author_sort Eckert, Claudia,
title IT-Sicherheit : Konzepte – Verfahren – Protokolle /
title_sub Konzepte – Verfahren – Protokolle /
title_full IT-Sicherheit : Konzepte – Verfahren – Protokolle / Claudia Eckert.
title_fullStr IT-Sicherheit : Konzepte – Verfahren – Protokolle / Claudia Eckert.
title_full_unstemmed IT-Sicherheit : Konzepte – Verfahren – Protokolle / Claudia Eckert.
title_auth IT-Sicherheit : Konzepte – Verfahren – Protokolle /
title_alt Frontmatter --
Vorwort --
Inhaltsverzeichnis --
1 Einführung --
2 Spezielle Bedrohungen --
3 Internet-(Un)Sicherheit --
4 Security Engineering --
5 Bewertungskriterien --
6 Sicherheitsmodelle --
7 Kryptografische Verfahren --
8 Hashfunktionen und elektronische Signaturen --
9 Schlüsselmanagement --
10 Authentifikation --
11 Digitale Identität --
12 Zugriffskontrolle --
13 Fallstudien: iOS-Ecosystem und Windows 10 --
14 Sicherheit in Netzen --
15 Sichere mobile und drahtlose Kommunikation --
Literaturverzeichnis --
Abkürzungsverzeichnis --
Index
title_new IT-Sicherheit :
title_sort it-sicherheit : konzepte – verfahren – protokolle /
series De Gruyter Studium
series2 De Gruyter Studium
publisher De Gruyter Oldenbourg,
publishDate 2023
physical 1 online resource (XVIII, 1022 p.)
Issued also in print.
contents Frontmatter --
Vorwort --
Inhaltsverzeichnis --
1 Einführung --
2 Spezielle Bedrohungen --
3 Internet-(Un)Sicherheit --
4 Security Engineering --
5 Bewertungskriterien --
6 Sicherheitsmodelle --
7 Kryptografische Verfahren --
8 Hashfunktionen und elektronische Signaturen --
9 Schlüsselmanagement --
10 Authentifikation --
11 Digitale Identität --
12 Zugriffskontrolle --
13 Fallstudien: iOS-Ecosystem und Windows 10 --
14 Sicherheit in Netzen --
15 Sichere mobile und drahtlose Kommunikation --
Literaturverzeichnis --
Abkürzungsverzeichnis --
Index
isbn 9783110985115
9783111318929
9783111175782
9783111318912
9783111318165
9783110985269
9783110996890
callnumber-first Q - Science
callnumber-subject QA - Mathematics
callnumber-label QA76
callnumber-sort QA 276.9 A25 E37 42023
url https://doi.org/10.1515/9783110985115
https://www.degruyter.com/isbn/9783110985115
https://www.degruyter.com/document/cover/isbn/9783110985115/original
illustrated Not Illustrated
dewey-hundreds 000 - Computer science, information & general works
dewey-tens 000 - Computer science, knowledge & systems
dewey-ones 005 - Computer programming, programs & data
dewey-full 005.8
dewey-sort 15.8
dewey-raw 005.8
dewey-search 005.8
doi_str_mv 10.1515/9783110985115
oclc_num 1371574247
work_keys_str_mv AT eckertclaudia itsicherheitkonzepteverfahrenprotokolle
status_str n
ids_txt_mv (DE-B1597)632938
(OCoLC)1371574247
carrierType_str_mv cr
hierarchy_parent_title Title is part of eBook package: De Gruyter DG OWV ebook Paket Lehrbücher Technik und Informatik 2023
Title is part of eBook package: De Gruyter DG Plus DeG Package 2023 Part 1
Title is part of eBook package: De Gruyter EBOOK PACKAGE COMPLETE 2023
Title is part of eBook package: De Gruyter EBOOK PACKAGE Engineering, Computer Sciences 2023
is_hierarchy_title IT-Sicherheit : Konzepte – Verfahren – Protokolle /
container_title Title is part of eBook package: De Gruyter DG OWV ebook Paket Lehrbücher Technik und Informatik 2023
_version_ 1806144916331429888
fullrecord <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>05829nam a22007935i 4500</leader><controlfield tag="001">9783110985115</controlfield><controlfield tag="003">DE-B1597</controlfield><controlfield tag="005">20240306014423.0</controlfield><controlfield tag="006">m|||||o||d||||||||</controlfield><controlfield tag="007">cr || ||||||||</controlfield><controlfield tag="008">240306t20232023gw fo d z ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783110985115</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1515/9783110985115</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-B1597)632938</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1371574247</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-B1597</subfield><subfield code="b">eng</subfield><subfield code="c">DE-B1597</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="050" ind1=" " ind2="4"><subfield code="a">QA76.9.A25</subfield><subfield code="b">E37 2023</subfield></datafield><datafield tag="072" ind1=" " ind2="7"><subfield code="a">COM053000</subfield><subfield code="2">bisacsh</subfield></datafield><datafield tag="082" ind1="0" ind2="4"><subfield code="a">005.8</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="2">rvk</subfield><subfield code="0">(DE-625)rvk/143643:</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Eckert, Claudia, </subfield><subfield code="e">author.</subfield><subfield code="4">aut</subfield><subfield code="4">http://id.loc.gov/vocabulary/relators/aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">IT-Sicherheit :</subfield><subfield code="b">Konzepte – Verfahren – Protokolle /</subfield><subfield code="c">Claudia Eckert.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München ;</subfield><subfield code="a">Wien : </subfield><subfield code="b">De Gruyter Oldenbourg, </subfield><subfield code="c">[2023]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">©2023</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 online resource (XVIII, 1022 p.)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="a">text</subfield><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="a">computer</subfield><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="a">online resource</subfield><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="347" ind1=" " ind2=" "><subfield code="a">text file</subfield><subfield code="b">PDF</subfield><subfield code="2">rda</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">De Gruyter Studium</subfield></datafield><datafield tag="505" ind1="0" ind2="0"><subfield code="t">Frontmatter -- </subfield><subfield code="t">Vorwort -- </subfield><subfield code="t">Inhaltsverzeichnis -- </subfield><subfield code="t">1 Einführung -- </subfield><subfield code="t">2 Spezielle Bedrohungen -- </subfield><subfield code="t">3 Internet-(Un)Sicherheit -- </subfield><subfield code="t">4 Security Engineering -- </subfield><subfield code="t">5 Bewertungskriterien -- </subfield><subfield code="t">6 Sicherheitsmodelle -- </subfield><subfield code="t">7 Kryptografische Verfahren -- </subfield><subfield code="t">8 Hashfunktionen und elektronische Signaturen -- </subfield><subfield code="t">9 Schlüsselmanagement -- </subfield><subfield code="t">10 Authentifikation -- </subfield><subfield code="t">11 Digitale Identität -- </subfield><subfield code="t">12 Zugriffskontrolle -- </subfield><subfield code="t">13 Fallstudien: iOS-Ecosystem und Windows 10 -- </subfield><subfield code="t">14 Sicherheit in Netzen -- </subfield><subfield code="t">15 Sichere mobile und drahtlose Kommunikation -- </subfield><subfield code="t">Literaturverzeichnis -- </subfield><subfield code="t">Abkürzungsverzeichnis -- </subfield><subfield code="t">Index</subfield></datafield><datafield tag="506" ind1="0" ind2=" "><subfield code="a">restricted access</subfield><subfield code="u">http://purl.org/coar/access_right/c_16ec</subfield><subfield code="f">online access with authorization</subfield><subfield code="2">star</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">Die Autorin stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Probleme heutiger IT-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen zu präsentieren. Der Leser entwickelt nicht nur ein Bewusstsein für IT-Sicherheitsrisiken, sondern erwirbt auch ein breites und grundlegendes Wissen zu deren Behebung. IT-Systeme und die Digitalisierung sind in allen Bereichen und Branchen von zentraler Bedeutung. Die IT-Sicherheit oder Cybersicherheit nimmt dabei eine tragende Rolle ein. Sie hat die Aufgabe sicher zu stellen, dass die verarbeiteten Daten nicht gezielt verfälscht werden, dass wertvolle Information nicht in falsche Hände gelangt und dass die IT-Systeme nicht in ihrer Funktion beeinträchtigt werden. Heutige IT-Systeme sind einer Vielzahl von Bedrohungen ausgesetzt und weisen noch immer viele Verwundbarkeiten auf. Gleichzeitig gibt es viele, zum Teil standardisierte Sicherheitslösungen, mit denen die Bedrohungen und die damit einhergehenden Risiken reduziert werden können. Kenntnisse möglicher Sicherheitsschwachstellen und möglicher Angriffe auf IT-Systeme, sowie der wichtigsten Sicherheitslösungen und deren Wirksamkeit sind essentiell, um IT-Systeme abzusichern und eine vertrauenswürdige Basis für die digitalen Prozesse zu schaffen. Aus den Inhalten:  Sicherheitsschwachstellen, -bedrohungen und Angriffe  Internet-(Un)Sicherheit  Secure Engineering  Kryptographische Verfahren und Schlüsselmanagement  Digitale Identität  Zugriffskontrolle  Netzwerk-, Kommunikations- und Anwendungssicherheit  Sichere drahtlose Kommunikation</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">The book systematically describes which aspects are important in the planning of secure information technology systems and which different approaches can be taken. It presents procedures and protocols, in detail and explains them with case studies. The 11th edition includes the latest and updated developments in the field. A must-read for anyone dealing with the issue of IT security.</subfield></datafield><datafield tag="530" ind1=" " ind2=" "><subfield code="a">Issued also in print.</subfield></datafield><datafield tag="538" ind1=" " ind2=" "><subfield code="a">Mode of access: Internet via World Wide Web.</subfield></datafield><datafield tag="546" ind1=" " ind2=" "><subfield code="a">In German.</subfield></datafield><datafield tag="588" ind1="0" ind2=" "><subfield code="a">Description based on online resource; title from PDF title page (publisher's Web site, viewed 06. Mrz 2024)</subfield></datafield><datafield tag="650" ind1=" " ind2="0"><subfield code="a">Computer security.</subfield></datafield><datafield tag="650" ind1=" " ind2="0"><subfield code="a">Information technology</subfield><subfield code="x">Security measures.</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">IT-Sicherheit.</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">IT-Systeme.</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Netzwerksicherheit.</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Protokolle.</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">COMPUTERS / Security / General.</subfield><subfield code="2">bisacsh</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT security.</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT systems.</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">network security.</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">protocols.</subfield></datafield><datafield tag="773" ind1="0" ind2="8"><subfield code="i">Title is part of eBook package:</subfield><subfield code="d">De Gruyter</subfield><subfield code="t">DG OWV ebook Paket Lehrbücher Technik und Informatik 2023</subfield><subfield code="z">9783111318929</subfield><subfield code="o">ZDB-23-OTI</subfield></datafield><datafield tag="773" ind1="0" ind2="8"><subfield code="i">Title is part of eBook package:</subfield><subfield code="d">De Gruyter</subfield><subfield code="t">DG Plus DeG Package 2023 Part 1</subfield><subfield code="z">9783111175782</subfield></datafield><datafield tag="773" ind1="0" ind2="8"><subfield code="i">Title is part of eBook package:</subfield><subfield code="d">De Gruyter</subfield><subfield code="t">EBOOK PACKAGE COMPLETE 2023</subfield><subfield code="z">9783111318912</subfield><subfield code="o">ZDB-23-DGG</subfield></datafield><datafield tag="773" ind1="0" ind2="8"><subfield code="i">Title is part of eBook package:</subfield><subfield code="d">De Gruyter</subfield><subfield code="t">EBOOK PACKAGE Engineering, Computer Sciences 2023</subfield><subfield code="z">9783111318165</subfield><subfield code="o">ZDB-23-DEI</subfield></datafield><datafield tag="776" ind1="0" ind2=" "><subfield code="c">EPUB</subfield><subfield code="z">9783110985269</subfield></datafield><datafield tag="776" ind1="0" ind2=" "><subfield code="c">print</subfield><subfield code="z">9783110996890</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1515/9783110985115</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://www.degruyter.com/isbn/9783110985115</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="3">Cover</subfield><subfield code="u">https://www.degruyter.com/document/cover/isbn/9783110985115/original</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">978-3-11-117578-2 DG Plus DeG Package 2023 Part 1</subfield><subfield code="b">2023</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_CL_CHCOMSGSEN</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_DGALL</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_EBKALL</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_STMALL</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV-deGruyter-alles</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-23-DEI</subfield><subfield code="b">2023</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-23-DGG</subfield><subfield code="b">2023</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-23-OTI</subfield><subfield code="b">2023</subfield></datafield></record></collection>