IT-Sicherheit : : Konzepte - Verfahren - Protokolle / / Claudia Eckert.

Ergebnisse von Sicherheitsanalysen und die wachsende Zahl an Angriffen auf vernetzte IT-Systeme verdeutlichen die großen Sicherheitsprobleme, denen heutige und zukünftige IT-Systeme ausgesetzt sind. In diesem Buch stellt Claudia Eckert die zur Umsetzung der Sicherheits­anforderungen benötigten Verfa...

Full description

Saved in:
Bibliographic Details
Superior document:Title is part of eBook package: De Gruyter DGBA Physical Sciences 2000 - 2014
VerfasserIn:
Place / Publishing House:Berlin ;, Boston : : Oldenbourg Wissenschaftsverlag, , [2012]
©2012
Year of Publication:2012
Edition:7., überarb. und erw. Aufl.
Language:German
Online Access:
Physical Description:1 online resource (1004 p.)
Tags: Add Tag
No Tags, Be the first to tag this record!
LEADER 03826nam a22007575i 4500
001 9783486719758
003 DE-B1597
005 20220424125308.0
006 m|||||o||d||||||||
007 cr || ||||||||
008 220424t20122012gw fo d z ger d
019 |a (OCoLC)1002222224 
019 |a (OCoLC)1004868432 
019 |a (OCoLC)1011439593 
019 |a (OCoLC)1013947454 
019 |a (OCoLC)999354208 
020 |a 9783486719758 
024 7 |a 10.1524/9783486719758  |2 doi 
035 |a (DE-B1597)224942 
035 |a (OCoLC)979594069 
040 |a DE-B1597  |b eng  |c DE-B1597  |e rda 
041 0 |a ger 
044 |a gw  |c DE 
072 7 |a COM014000  |2 bisacsh 
082 0 4 |8 1u  |a 005.8  |q DE-101  |2 22/ger 
084 |a ST 277  |2 rvk  |0 (DE-625)rvk/143643: 
100 1 |a Eckert, Claudia,   |e author.  |4 aut  |4 http://id.loc.gov/vocabulary/relators/aut 
245 1 0 |a IT-Sicherheit :  |b Konzepte - Verfahren - Protokolle /  |c Claudia Eckert. 
250 |a 7., überarb. und erw. Aufl. 
264 1 |a Berlin ;  |a Boston :   |b Oldenbourg Wissenschaftsverlag,   |c [2012] 
264 4 |c ©2012 
300 |a 1 online resource (1004 p.) 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a online resource  |b cr  |2 rdacarrier 
347 |a text file  |b PDF  |2 rda 
505 0 0 |t Front Matter --   |t 1 Einführung --   |t 2 Spezielle Bedrohungen --   |t 3 Internet-(Un)Sicherheit --   |t 4 Security Engineering --   |t 5 Bewertungskriterien --   |t 6 Sicherheitsmodelle --   |t 7 Kryptografische Verfahren --   |t 8 Hashfunktionen und elektronische Signaturen --   |t 9 Schlüsselmanagement --   |t 10 Authentifikation --   |t 11 Digitale Identität --   |t 12 Zugriffskontrolle --   |t 13 Sicherheit in Netzen --   |t 14 Sichere mobile und drahtlose Kommunikation --   |t Back Matter 
506 0 |a restricted access  |u http://purl.org/coar/access_right/c_16ec  |f online access with authorization  |2 star 
520 |a Ergebnisse von Sicherheitsanalysen und die wachsende Zahl an Angriffen auf vernetzte IT-Systeme verdeutlichen die großen Sicherheitsprobleme, denen heutige und zukünftige IT-Systeme ausgesetzt sind. In diesem Buch stellt Claudia Eckert die zur Umsetzung der Sicherheits­anforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Problembereiche heutiger IT-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen zu präsentieren. Der Leser entwickelt nicht nur ein Bewusstsein für IT-Sicherheitsrisiken, sondern erwirbt auch ein breites und grundlegendes Wissen zu deren Behebung. 
538 |a Mode of access: Internet via World Wide Web. 
546 |a In German. 
588 0 |a Description based on online resource; title from PDF title page (publisher's Web site, viewed 24. Apr 2022) 
650 0 |a Computer networks  |x Security measures. 
650 0 |a Computer security. 
650 0 |a Computer viruses. 
650 0 |a Data protection. 
650 0 |a Data security. 
650 4 |a IT-Systeme. 
650 4 |a Internet. 
650 4 |a Netzwerksicherheit. 
650 4 |a Protokolle. 
650 4 |a Sicherheitsmodelle. 
650 7 |a COMPUTERS / Computer Science.  |2 bisacsh 
773 0 8 |i Title is part of eBook package:  |d De Gruyter  |t DGBA Physical Sciences 2000 - 2014  |z 9783110637212  |o ZDB-23-GPS 
856 4 0 |u https://doi.org/10.1524/9783486719758 
856 4 0 |u https://www.degruyter.com/isbn/9783486719758 
856 4 2 |3 Cover  |u https://www.degruyter.com/document/cover/isbn/9783486719758/original 
912 |a EBA_BACKALL 
912 |a EBA_CL_CHCOMSGSEN 
912 |a EBA_DGALL 
912 |a EBA_EBKALL 
912 |a EBA_STMALL 
912 |a GBV-deGruyter-alles 
912 |a PDA12STME 
912 |a PDA5EBK 
912 |a ZDB-23-GPS  |c 2000  |d 2014