IT-Sicherheit : : Konzepte - Verfahren - Protokolle / / Claudia Eckert.

Mit der rasanten Verbreitung des Internets und dessen Nutzung für private und geschäftliche Transaktionen (z.B. E-Commerce) steigt der Bedarf an sicheren informationstechnischen Systemen. Solche Systeme müssen sorgfältig geplant werden. Welche Aspekte dabei eine Rolle spielen und welche verschiedene...

Full description

Saved in:
Bibliographic Details
Superior document:Title is part of eBook package: De Gruyter DGBA Physical Sciences 2000 - 2014
VerfasserIn:
MitwirkendeR:
Place / Publishing House:Berlin ;, Boston : : Oldenbourg Wissenschaftsverlag, , [2009]
©2008
Year of Publication:2009
Edition:5., überarb. Aufl.
Language:German
Online Access:
Physical Description:1 online resource
Tags: Add Tag
No Tags, Be the first to tag this record!
LEADER 03458nam a22006495i 4500
001 9783486595970
003 DE-B1597
005 20220424125308.0
006 m|||||o||d||||||||
007 cr || ||||||||
008 220424t20092008gw fo d z ger d
020 |a 9783486595970 
024 7 |a 10.1524/9783486595970  |2 doi 
035 |a (DE-B1597)231568 
035 |a (OCoLC)979592842 
040 |a DE-B1597  |b eng  |c DE-B1597  |e rda 
041 0 |a ger 
044 |a gw  |c DE 
072 7 |a COM014000  |2 bisacsh 
082 0 4 |a 005.8 
084 |a ST 276  |2 rvk  |0 (DE-625)rvk/143642: 
100 1 |a Eckert, Claudia,   |e author.  |4 aut  |4 http://id.loc.gov/vocabulary/relators/aut 
245 1 0 |a IT-Sicherheit :  |b Konzepte - Verfahren - Protokolle /  |c Claudia Eckert. 
250 |a 5., überarb. Aufl. 
264 1 |a Berlin ;  |a Boston :   |b Oldenbourg Wissenschaftsverlag,   |c [2009] 
264 4 |c ©2008 
300 |a 1 online resource 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a online resource  |b cr  |2 rdacarrier 
347 |a text file  |b PDF  |2 rda 
505 0 0 |t Front Matter --   |t Inhaltsverzeichnis --   |t 1 Einführung --   |t Vorwort --   |t 2 Spezielle Bedrohungen --   |t Back Matter --   |t 3 Internet-(Un)Sicherheit --   |t 4 Security Engineering --   |t 5 Bewertungskriterien --   |t 6 Sicherheitsmodelle --   |t 7 Kryptografische Verfahren --   |t 8 Hashfunktionen und elektronische Signaturen --   |t 9 Schlüsselmanagement --   |t 10 Authentifikation --   |t 11 Zugriffskontrolle --   |t 12 Sicherheit in Netzen --   |t 13 Sichere mobile und drahtlose Kommunikation --   |t Literaturverzeichnis --   |t Glossar --   |t Index 
506 0 |a restricted access  |u http://purl.org/coar/access_right/c_16ec  |f online access with authorization  |2 star 
520 |a Mit der rasanten Verbreitung des Internets und dessen Nutzung für private und geschäftliche Transaktionen (z.B. E-Commerce) steigt der Bedarf an sicheren informationstechnischen Systemen. Solche Systeme müssen sorgfältig geplant werden. Welche Aspekte dabei eine Rolle spielen und welche verschiedenen Ansätze verfolgt werden können, wird in diesem Buch systematisch beschrieben. Die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle werden detailliert vorgestellt sowie anhand von Fallbeispielen erläutert. Ein Muss für jeden, der sich mit dieser hochaktuellen Problematik beschäftigt! 
538 |a Mode of access: Internet via World Wide Web. 
546 |a In German. 
588 0 |a Description based on online resource; title from PDF title page (publisher's Web site, viewed 24. Apr 2022) 
650 4 |a IT-Systeme. 
650 4 |a Internet. 
650 4 |a Netzwerksicherheit. 
650 4 |a Protokolle. 
650 4 |a Sicherheitsmodelle. 
650 7 |a COMPUTERS / Computer Science.  |2 bisacsh 
700 1 |a Eckert, C.,   |e contributor.  |4 ctb  |4 https://id.loc.gov/vocabulary/relators/ctb 
773 0 8 |i Title is part of eBook package:  |d De Gruyter  |t DGBA Physical Sciences 2000 - 2014  |z 9783110637212  |o ZDB-23-GPS 
856 4 0 |u https://doi.org/10.1524/9783486595970 
856 4 0 |u https://www.degruyter.com/isbn/9783486595970 
856 4 2 |3 Cover  |u https://www.degruyter.com/document/cover/isbn/9783486595970/original 
912 |a EBA_BACKALL 
912 |a EBA_CL_CHCOMSGSEN 
912 |a EBA_DGALL 
912 |a EBA_EBKALL 
912 |a EBA_STMALL 
912 |a GBV-deGruyter-alles 
912 |a PDA12STME 
912 |a PDA5EBK 
912 |a ZDB-23-GPS  |c 2000  |d 2014