IT-Sicherheit : : Konzepte - Verfahren - Protokolle / / Claudia Eckert.
Mit der rasanten Verbreitung des Internets und dessen Nutzung für private und geschäftliche Transaktionen (z.B. E-Commerce) steigt der Bedarf an sicheren informationstechnischen Systemen. Solche Systeme müssen sorgfältig geplant werden. Welche Aspekte dabei eine Rolle spielen und welche verschiedene...
Saved in:
Superior document: | Title is part of eBook package: De Gruyter DGBA Physical Sciences 2000 - 2014 |
---|---|
VerfasserIn: | |
MitwirkendeR: | |
Place / Publishing House: | Berlin ;, Boston : : Oldenbourg Wissenschaftsverlag, , [2009] ©2008 |
Year of Publication: | 2009 |
Edition: | 5., überarb. Aufl. |
Language: | German |
Online Access: | |
Physical Description: | 1 online resource |
Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
id |
9783486595970 |
---|---|
ctrlnum |
(DE-B1597)231568 (OCoLC)979592842 |
collection |
bib_alma |
record_format |
marc |
spelling |
Eckert, Claudia, author. aut http://id.loc.gov/vocabulary/relators/aut IT-Sicherheit : Konzepte - Verfahren - Protokolle / Claudia Eckert. 5., überarb. Aufl. Berlin ; Boston : Oldenbourg Wissenschaftsverlag, [2009] ©2008 1 online resource text txt rdacontent computer c rdamedia online resource cr rdacarrier text file PDF rda Front Matter -- Inhaltsverzeichnis -- 1 Einführung -- Vorwort -- 2 Spezielle Bedrohungen -- Back Matter -- 3 Internet-(Un)Sicherheit -- 4 Security Engineering -- 5 Bewertungskriterien -- 6 Sicherheitsmodelle -- 7 Kryptografische Verfahren -- 8 Hashfunktionen und elektronische Signaturen -- 9 Schlüsselmanagement -- 10 Authentifikation -- 11 Zugriffskontrolle -- 12 Sicherheit in Netzen -- 13 Sichere mobile und drahtlose Kommunikation -- Literaturverzeichnis -- Glossar -- Index restricted access http://purl.org/coar/access_right/c_16ec online access with authorization star Mit der rasanten Verbreitung des Internets und dessen Nutzung für private und geschäftliche Transaktionen (z.B. E-Commerce) steigt der Bedarf an sicheren informationstechnischen Systemen. Solche Systeme müssen sorgfältig geplant werden. Welche Aspekte dabei eine Rolle spielen und welche verschiedenen Ansätze verfolgt werden können, wird in diesem Buch systematisch beschrieben. Die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle werden detailliert vorgestellt sowie anhand von Fallbeispielen erläutert. Ein Muss für jeden, der sich mit dieser hochaktuellen Problematik beschäftigt! Mode of access: Internet via World Wide Web. In German. Description based on online resource; title from PDF title page (publisher's Web site, viewed 24. Apr 2022) IT-Systeme. Internet. Netzwerksicherheit. Protokolle. Sicherheitsmodelle. COMPUTERS / Computer Science. bisacsh Eckert, C., contributor. ctb https://id.loc.gov/vocabulary/relators/ctb Title is part of eBook package: De Gruyter DGBA Physical Sciences 2000 - 2014 9783110637212 ZDB-23-GPS https://doi.org/10.1524/9783486595970 https://www.degruyter.com/isbn/9783486595970 Cover https://www.degruyter.com/document/cover/isbn/9783486595970/original |
language |
German |
format |
eBook |
author |
Eckert, Claudia, Eckert, Claudia, |
spellingShingle |
Eckert, Claudia, Eckert, Claudia, IT-Sicherheit : Konzepte - Verfahren - Protokolle / Front Matter -- Inhaltsverzeichnis -- 1 Einführung -- Vorwort -- 2 Spezielle Bedrohungen -- Back Matter -- 3 Internet-(Un)Sicherheit -- 4 Security Engineering -- 5 Bewertungskriterien -- 6 Sicherheitsmodelle -- 7 Kryptografische Verfahren -- 8 Hashfunktionen und elektronische Signaturen -- 9 Schlüsselmanagement -- 10 Authentifikation -- 11 Zugriffskontrolle -- 12 Sicherheit in Netzen -- 13 Sichere mobile und drahtlose Kommunikation -- Literaturverzeichnis -- Glossar -- Index |
author_facet |
Eckert, Claudia, Eckert, Claudia, Eckert, C., Eckert, C., |
author_variant |
c e ce c e ce |
author_role |
VerfasserIn VerfasserIn |
author2 |
Eckert, C., Eckert, C., |
author2_variant |
c e ce c e ce |
author2_role |
MitwirkendeR MitwirkendeR |
author_sort |
Eckert, Claudia, |
title |
IT-Sicherheit : Konzepte - Verfahren - Protokolle / |
title_sub |
Konzepte - Verfahren - Protokolle / |
title_full |
IT-Sicherheit : Konzepte - Verfahren - Protokolle / Claudia Eckert. |
title_fullStr |
IT-Sicherheit : Konzepte - Verfahren - Protokolle / Claudia Eckert. |
title_full_unstemmed |
IT-Sicherheit : Konzepte - Verfahren - Protokolle / Claudia Eckert. |
title_auth |
IT-Sicherheit : Konzepte - Verfahren - Protokolle / |
title_alt |
Front Matter -- Inhaltsverzeichnis -- 1 Einführung -- Vorwort -- 2 Spezielle Bedrohungen -- Back Matter -- 3 Internet-(Un)Sicherheit -- 4 Security Engineering -- 5 Bewertungskriterien -- 6 Sicherheitsmodelle -- 7 Kryptografische Verfahren -- 8 Hashfunktionen und elektronische Signaturen -- 9 Schlüsselmanagement -- 10 Authentifikation -- 11 Zugriffskontrolle -- 12 Sicherheit in Netzen -- 13 Sichere mobile und drahtlose Kommunikation -- Literaturverzeichnis -- Glossar -- Index |
title_new |
IT-Sicherheit : |
title_sort |
it-sicherheit : konzepte - verfahren - protokolle / |
publisher |
Oldenbourg Wissenschaftsverlag, |
publishDate |
2009 |
physical |
1 online resource |
edition |
5., überarb. Aufl. |
contents |
Front Matter -- Inhaltsverzeichnis -- 1 Einführung -- Vorwort -- 2 Spezielle Bedrohungen -- Back Matter -- 3 Internet-(Un)Sicherheit -- 4 Security Engineering -- 5 Bewertungskriterien -- 6 Sicherheitsmodelle -- 7 Kryptografische Verfahren -- 8 Hashfunktionen und elektronische Signaturen -- 9 Schlüsselmanagement -- 10 Authentifikation -- 11 Zugriffskontrolle -- 12 Sicherheit in Netzen -- 13 Sichere mobile und drahtlose Kommunikation -- Literaturverzeichnis -- Glossar -- Index |
isbn |
9783486595970 9783110637212 |
url |
https://doi.org/10.1524/9783486595970 https://www.degruyter.com/isbn/9783486595970 https://www.degruyter.com/document/cover/isbn/9783486595970/original |
illustrated |
Not Illustrated |
dewey-hundreds |
000 - Computer science, information & general works |
dewey-tens |
000 - Computer science, knowledge & systems |
dewey-ones |
005 - Computer programming, programs & data |
dewey-full |
005.8 |
dewey-sort |
15.8 |
dewey-raw |
005.8 |
dewey-search |
005.8 |
doi_str_mv |
10.1524/9783486595970 |
oclc_num |
979592842 |
work_keys_str_mv |
AT eckertclaudia itsicherheitkonzepteverfahrenprotokolle AT eckertc itsicherheitkonzepteverfahrenprotokolle |
status_str |
n |
ids_txt_mv |
(DE-B1597)231568 (OCoLC)979592842 |
carrierType_str_mv |
cr |
hierarchy_parent_title |
Title is part of eBook package: De Gruyter DGBA Physical Sciences 2000 - 2014 |
is_hierarchy_title |
IT-Sicherheit : Konzepte - Verfahren - Protokolle / |
container_title |
Title is part of eBook package: De Gruyter DGBA Physical Sciences 2000 - 2014 |
author2_original_writing_str_mv |
noLinkedField noLinkedField |
_version_ |
1806145616147906560 |
fullrecord |
<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03458nam a22006495i 4500</leader><controlfield tag="001">9783486595970</controlfield><controlfield tag="003">DE-B1597</controlfield><controlfield tag="005">20220424125308.0</controlfield><controlfield tag="006">m|||||o||d||||||||</controlfield><controlfield tag="007">cr || ||||||||</controlfield><controlfield tag="008">220424t20092008gw fo d z ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783486595970</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1524/9783486595970</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-B1597)231568</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)979592842</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-B1597</subfield><subfield code="b">eng</subfield><subfield code="c">DE-B1597</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="072" ind1=" " ind2="7"><subfield code="a">COM014000</subfield><subfield code="2">bisacsh</subfield></datafield><datafield tag="082" ind1="0" ind2="4"><subfield code="a">005.8</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="2">rvk</subfield><subfield code="0">(DE-625)rvk/143642:</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Eckert, Claudia, </subfield><subfield code="e">author.</subfield><subfield code="4">aut</subfield><subfield code="4">http://id.loc.gov/vocabulary/relators/aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">IT-Sicherheit :</subfield><subfield code="b">Konzepte - Verfahren - Protokolle /</subfield><subfield code="c">Claudia Eckert.</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">5., überarb. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin ;</subfield><subfield code="a">Boston : </subfield><subfield code="b">Oldenbourg Wissenschaftsverlag, </subfield><subfield code="c">[2009]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">©2008</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 online resource</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="a">text</subfield><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="a">computer</subfield><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="a">online resource</subfield><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="347" ind1=" " ind2=" "><subfield code="a">text file</subfield><subfield code="b">PDF</subfield><subfield code="2">rda</subfield></datafield><datafield tag="505" ind1="0" ind2="0"><subfield code="t">Front Matter -- </subfield><subfield code="t">Inhaltsverzeichnis -- </subfield><subfield code="t">1 Einführung -- </subfield><subfield code="t">Vorwort -- </subfield><subfield code="t">2 Spezielle Bedrohungen -- </subfield><subfield code="t">Back Matter -- </subfield><subfield code="t">3 Internet-(Un)Sicherheit -- </subfield><subfield code="t">4 Security Engineering -- </subfield><subfield code="t">5 Bewertungskriterien -- </subfield><subfield code="t">6 Sicherheitsmodelle -- </subfield><subfield code="t">7 Kryptografische Verfahren -- </subfield><subfield code="t">8 Hashfunktionen und elektronische Signaturen -- </subfield><subfield code="t">9 Schlüsselmanagement -- </subfield><subfield code="t">10 Authentifikation -- </subfield><subfield code="t">11 Zugriffskontrolle -- </subfield><subfield code="t">12 Sicherheit in Netzen -- </subfield><subfield code="t">13 Sichere mobile und drahtlose Kommunikation -- </subfield><subfield code="t">Literaturverzeichnis -- </subfield><subfield code="t">Glossar -- </subfield><subfield code="t">Index</subfield></datafield><datafield tag="506" ind1="0" ind2=" "><subfield code="a">restricted access</subfield><subfield code="u">http://purl.org/coar/access_right/c_16ec</subfield><subfield code="f">online access with authorization</subfield><subfield code="2">star</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">Mit der rasanten Verbreitung des Internets und dessen Nutzung für private und geschäftliche Transaktionen (z.B. E-Commerce) steigt der Bedarf an sicheren informationstechnischen Systemen. Solche Systeme müssen sorgfältig geplant werden. Welche Aspekte dabei eine Rolle spielen und welche verschiedenen Ansätze verfolgt werden können, wird in diesem Buch systematisch beschrieben. Die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle werden detailliert vorgestellt sowie anhand von Fallbeispielen erläutert. Ein Muss für jeden, der sich mit dieser hochaktuellen Problematik beschäftigt!</subfield></datafield><datafield tag="538" ind1=" " ind2=" "><subfield code="a">Mode of access: Internet via World Wide Web.</subfield></datafield><datafield tag="546" ind1=" " ind2=" "><subfield code="a">In German.</subfield></datafield><datafield tag="588" ind1="0" ind2=" "><subfield code="a">Description based on online resource; title from PDF title page (publisher's Web site, viewed 24. Apr 2022)</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">IT-Systeme.</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Internet.</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Netzwerksicherheit.</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Protokolle.</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Sicherheitsmodelle.</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">COMPUTERS / Computer Science.</subfield><subfield code="2">bisacsh</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Eckert, C., </subfield><subfield code="e">contributor.</subfield><subfield code="4">ctb</subfield><subfield code="4">https://id.loc.gov/vocabulary/relators/ctb</subfield></datafield><datafield tag="773" ind1="0" ind2="8"><subfield code="i">Title is part of eBook package:</subfield><subfield code="d">De Gruyter</subfield><subfield code="t">DGBA Physical Sciences 2000 - 2014</subfield><subfield code="z">9783110637212</subfield><subfield code="o">ZDB-23-GPS</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1524/9783486595970</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://www.degruyter.com/isbn/9783486595970</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="3">Cover</subfield><subfield code="u">https://www.degruyter.com/document/cover/isbn/9783486595970/original</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_BACKALL</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_CL_CHCOMSGSEN</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_DGALL</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_EBKALL</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_STMALL</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV-deGruyter-alles</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">PDA12STME</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">PDA5EBK</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-23-GPS</subfield><subfield code="c">2000</subfield><subfield code="d">2014</subfield></datafield></record></collection> |