IT-Sicherheit : : Konzepte - Verfahren - Protokolle / / Claudia Eckert.

Mit der rasanten Verbreitung des Internets und dessen Nutzung für private und geschäftliche Transaktionen (z.B. E-Commerce) steigt der Bedarf an sicheren informationstechnischen Systemen. Solche Systeme müssen sorgfältig geplant werden. Welche Aspekte dabei eine Rolle spielen und welche verschiedene...

Full description

Saved in:
Bibliographic Details
Superior document:Title is part of eBook package: De Gruyter DGBA Physical Sciences 2000 - 2014
VerfasserIn:
MitwirkendeR:
Place / Publishing House:Berlin ;, Boston : : Oldenbourg Wissenschaftsverlag, , [2009]
©2008
Year of Publication:2009
Edition:5., überarb. Aufl.
Language:German
Online Access:
Physical Description:1 online resource
Tags: Add Tag
No Tags, Be the first to tag this record!
id 9783486595970
ctrlnum (DE-B1597)231568
(OCoLC)979592842
collection bib_alma
record_format marc
spelling Eckert, Claudia, author. aut http://id.loc.gov/vocabulary/relators/aut
IT-Sicherheit : Konzepte - Verfahren - Protokolle / Claudia Eckert.
5., überarb. Aufl.
Berlin ; Boston : Oldenbourg Wissenschaftsverlag, [2009]
©2008
1 online resource
text txt rdacontent
computer c rdamedia
online resource cr rdacarrier
text file PDF rda
Front Matter -- Inhaltsverzeichnis -- 1 Einführung -- Vorwort -- 2 Spezielle Bedrohungen -- Back Matter -- 3 Internet-(Un)Sicherheit -- 4 Security Engineering -- 5 Bewertungskriterien -- 6 Sicherheitsmodelle -- 7 Kryptografische Verfahren -- 8 Hashfunktionen und elektronische Signaturen -- 9 Schlüsselmanagement -- 10 Authentifikation -- 11 Zugriffskontrolle -- 12 Sicherheit in Netzen -- 13 Sichere mobile und drahtlose Kommunikation -- Literaturverzeichnis -- Glossar -- Index
restricted access http://purl.org/coar/access_right/c_16ec online access with authorization star
Mit der rasanten Verbreitung des Internets und dessen Nutzung für private und geschäftliche Transaktionen (z.B. E-Commerce) steigt der Bedarf an sicheren informationstechnischen Systemen. Solche Systeme müssen sorgfältig geplant werden. Welche Aspekte dabei eine Rolle spielen und welche verschiedenen Ansätze verfolgt werden können, wird in diesem Buch systematisch beschrieben. Die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle werden detailliert vorgestellt sowie anhand von Fallbeispielen erläutert. Ein Muss für jeden, der sich mit dieser hochaktuellen Problematik beschäftigt!
Mode of access: Internet via World Wide Web.
In German.
Description based on online resource; title from PDF title page (publisher's Web site, viewed 24. Apr 2022)
IT-Systeme.
Internet.
Netzwerksicherheit.
Protokolle.
Sicherheitsmodelle.
COMPUTERS / Computer Science. bisacsh
Eckert, C., contributor. ctb https://id.loc.gov/vocabulary/relators/ctb
Title is part of eBook package: De Gruyter DGBA Physical Sciences 2000 - 2014 9783110637212 ZDB-23-GPS
https://doi.org/10.1524/9783486595970
https://www.degruyter.com/isbn/9783486595970
Cover https://www.degruyter.com/document/cover/isbn/9783486595970/original
language German
format eBook
author Eckert, Claudia,
Eckert, Claudia,
spellingShingle Eckert, Claudia,
Eckert, Claudia,
IT-Sicherheit : Konzepte - Verfahren - Protokolle /
Front Matter --
Inhaltsverzeichnis --
1 Einführung --
Vorwort --
2 Spezielle Bedrohungen --
Back Matter --
3 Internet-(Un)Sicherheit --
4 Security Engineering --
5 Bewertungskriterien --
6 Sicherheitsmodelle --
7 Kryptografische Verfahren --
8 Hashfunktionen und elektronische Signaturen --
9 Schlüsselmanagement --
10 Authentifikation --
11 Zugriffskontrolle --
12 Sicherheit in Netzen --
13 Sichere mobile und drahtlose Kommunikation --
Literaturverzeichnis --
Glossar --
Index
author_facet Eckert, Claudia,
Eckert, Claudia,
Eckert, C.,
Eckert, C.,
author_variant c e ce
c e ce
author_role VerfasserIn
VerfasserIn
author2 Eckert, C.,
Eckert, C.,
author2_variant c e ce
c e ce
author2_role MitwirkendeR
MitwirkendeR
author_sort Eckert, Claudia,
title IT-Sicherheit : Konzepte - Verfahren - Protokolle /
title_sub Konzepte - Verfahren - Protokolle /
title_full IT-Sicherheit : Konzepte - Verfahren - Protokolle / Claudia Eckert.
title_fullStr IT-Sicherheit : Konzepte - Verfahren - Protokolle / Claudia Eckert.
title_full_unstemmed IT-Sicherheit : Konzepte - Verfahren - Protokolle / Claudia Eckert.
title_auth IT-Sicherheit : Konzepte - Verfahren - Protokolle /
title_alt Front Matter --
Inhaltsverzeichnis --
1 Einführung --
Vorwort --
2 Spezielle Bedrohungen --
Back Matter --
3 Internet-(Un)Sicherheit --
4 Security Engineering --
5 Bewertungskriterien --
6 Sicherheitsmodelle --
7 Kryptografische Verfahren --
8 Hashfunktionen und elektronische Signaturen --
9 Schlüsselmanagement --
10 Authentifikation --
11 Zugriffskontrolle --
12 Sicherheit in Netzen --
13 Sichere mobile und drahtlose Kommunikation --
Literaturverzeichnis --
Glossar --
Index
title_new IT-Sicherheit :
title_sort it-sicherheit : konzepte - verfahren - protokolle /
publisher Oldenbourg Wissenschaftsverlag,
publishDate 2009
physical 1 online resource
edition 5., überarb. Aufl.
contents Front Matter --
Inhaltsverzeichnis --
1 Einführung --
Vorwort --
2 Spezielle Bedrohungen --
Back Matter --
3 Internet-(Un)Sicherheit --
4 Security Engineering --
5 Bewertungskriterien --
6 Sicherheitsmodelle --
7 Kryptografische Verfahren --
8 Hashfunktionen und elektronische Signaturen --
9 Schlüsselmanagement --
10 Authentifikation --
11 Zugriffskontrolle --
12 Sicherheit in Netzen --
13 Sichere mobile und drahtlose Kommunikation --
Literaturverzeichnis --
Glossar --
Index
isbn 9783486595970
9783110637212
url https://doi.org/10.1524/9783486595970
https://www.degruyter.com/isbn/9783486595970
https://www.degruyter.com/document/cover/isbn/9783486595970/original
illustrated Not Illustrated
dewey-hundreds 000 - Computer science, information & general works
dewey-tens 000 - Computer science, knowledge & systems
dewey-ones 005 - Computer programming, programs & data
dewey-full 005.8
dewey-sort 15.8
dewey-raw 005.8
dewey-search 005.8
doi_str_mv 10.1524/9783486595970
oclc_num 979592842
work_keys_str_mv AT eckertclaudia itsicherheitkonzepteverfahrenprotokolle
AT eckertc itsicherheitkonzepteverfahrenprotokolle
status_str n
ids_txt_mv (DE-B1597)231568
(OCoLC)979592842
carrierType_str_mv cr
hierarchy_parent_title Title is part of eBook package: De Gruyter DGBA Physical Sciences 2000 - 2014
is_hierarchy_title IT-Sicherheit : Konzepte - Verfahren - Protokolle /
container_title Title is part of eBook package: De Gruyter DGBA Physical Sciences 2000 - 2014
author2_original_writing_str_mv noLinkedField
noLinkedField
_version_ 1806145616147906560
fullrecord <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03458nam a22006495i 4500</leader><controlfield tag="001">9783486595970</controlfield><controlfield tag="003">DE-B1597</controlfield><controlfield tag="005">20220424125308.0</controlfield><controlfield tag="006">m|||||o||d||||||||</controlfield><controlfield tag="007">cr || ||||||||</controlfield><controlfield tag="008">220424t20092008gw fo d z ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783486595970</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1524/9783486595970</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-B1597)231568</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)979592842</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-B1597</subfield><subfield code="b">eng</subfield><subfield code="c">DE-B1597</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="072" ind1=" " ind2="7"><subfield code="a">COM014000</subfield><subfield code="2">bisacsh</subfield></datafield><datafield tag="082" ind1="0" ind2="4"><subfield code="a">005.8</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="2">rvk</subfield><subfield code="0">(DE-625)rvk/143642:</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Eckert, Claudia, </subfield><subfield code="e">author.</subfield><subfield code="4">aut</subfield><subfield code="4">http://id.loc.gov/vocabulary/relators/aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">IT-Sicherheit :</subfield><subfield code="b">Konzepte - Verfahren - Protokolle /</subfield><subfield code="c">Claudia Eckert.</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">5., überarb. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin ;</subfield><subfield code="a">Boston : </subfield><subfield code="b">Oldenbourg Wissenschaftsverlag, </subfield><subfield code="c">[2009]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">©2008</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 online resource</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="a">text</subfield><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="a">computer</subfield><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="a">online resource</subfield><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="347" ind1=" " ind2=" "><subfield code="a">text file</subfield><subfield code="b">PDF</subfield><subfield code="2">rda</subfield></datafield><datafield tag="505" ind1="0" ind2="0"><subfield code="t">Front Matter -- </subfield><subfield code="t">Inhaltsverzeichnis -- </subfield><subfield code="t">1 Einführung -- </subfield><subfield code="t">Vorwort -- </subfield><subfield code="t">2 Spezielle Bedrohungen -- </subfield><subfield code="t">Back Matter -- </subfield><subfield code="t">3 Internet-(Un)Sicherheit -- </subfield><subfield code="t">4 Security Engineering -- </subfield><subfield code="t">5 Bewertungskriterien -- </subfield><subfield code="t">6 Sicherheitsmodelle -- </subfield><subfield code="t">7 Kryptografische Verfahren -- </subfield><subfield code="t">8 Hashfunktionen und elektronische Signaturen -- </subfield><subfield code="t">9 Schlüsselmanagement -- </subfield><subfield code="t">10 Authentifikation -- </subfield><subfield code="t">11 Zugriffskontrolle -- </subfield><subfield code="t">12 Sicherheit in Netzen -- </subfield><subfield code="t">13 Sichere mobile und drahtlose Kommunikation -- </subfield><subfield code="t">Literaturverzeichnis -- </subfield><subfield code="t">Glossar -- </subfield><subfield code="t">Index</subfield></datafield><datafield tag="506" ind1="0" ind2=" "><subfield code="a">restricted access</subfield><subfield code="u">http://purl.org/coar/access_right/c_16ec</subfield><subfield code="f">online access with authorization</subfield><subfield code="2">star</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">Mit der rasanten Verbreitung des Internets und dessen Nutzung für private und geschäftliche Transaktionen (z.B. E-Commerce) steigt der Bedarf an sicheren informationstechnischen Systemen. Solche Systeme müssen sorgfältig geplant werden. Welche Aspekte dabei eine Rolle spielen und welche verschiedenen Ansätze verfolgt werden können, wird in diesem Buch systematisch beschrieben. Die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle werden detailliert vorgestellt sowie anhand von Fallbeispielen erläutert. Ein Muss für jeden, der sich mit dieser hochaktuellen Problematik beschäftigt!</subfield></datafield><datafield tag="538" ind1=" " ind2=" "><subfield code="a">Mode of access: Internet via World Wide Web.</subfield></datafield><datafield tag="546" ind1=" " ind2=" "><subfield code="a">In German.</subfield></datafield><datafield tag="588" ind1="0" ind2=" "><subfield code="a">Description based on online resource; title from PDF title page (publisher's Web site, viewed 24. Apr 2022)</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">IT-Systeme.</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Internet.</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Netzwerksicherheit.</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Protokolle.</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Sicherheitsmodelle.</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">COMPUTERS / Computer Science.</subfield><subfield code="2">bisacsh</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Eckert, C., </subfield><subfield code="e">contributor.</subfield><subfield code="4">ctb</subfield><subfield code="4">https://id.loc.gov/vocabulary/relators/ctb</subfield></datafield><datafield tag="773" ind1="0" ind2="8"><subfield code="i">Title is part of eBook package:</subfield><subfield code="d">De Gruyter</subfield><subfield code="t">DGBA Physical Sciences 2000 - 2014</subfield><subfield code="z">9783110637212</subfield><subfield code="o">ZDB-23-GPS</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1524/9783486595970</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://www.degruyter.com/isbn/9783486595970</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="3">Cover</subfield><subfield code="u">https://www.degruyter.com/document/cover/isbn/9783486595970/original</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_BACKALL</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_CL_CHCOMSGSEN</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_DGALL</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_EBKALL</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_STMALL</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV-deGruyter-alles</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">PDA12STME</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">PDA5EBK</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-23-GPS</subfield><subfield code="c">2000</subfield><subfield code="d">2014</subfield></datafield></record></collection>