IT-Sicherheit : : Konzepte - Verfahren - Protokolle / / Claudia Eckert.
Ergebnisse von Sicherheitsanalysen und die wachsende Zahl an Angriffen auf vernetzte IT-Systeme verdeutlichen die großen Sicherheitsprobleme, denen heutige und zukünftige IT-Systeme ausgesetzt sind. In diesem Buch stellt Claudia Eckert die zur Umsetzung der Sicherheitsanforderungen benötigten Verfa...
Saved in:
Superior document: | Title is part of eBook package: De Gruyter DGBA Physical Sciences 2000 - 2014 |
---|---|
VerfasserIn: | |
Place / Publishing House: | Berlin ;, Boston : : Oldenbourg Wissenschaftsverlag, , [2012] ©2012 |
Year of Publication: | 2012 |
Edition: | 7., überarb. und erw. Aufl. |
Language: | German |
Online Access: | |
Physical Description: | 1 online resource (1004 p.) |
Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
LEADER | 03826nam a22007575i 4500 | ||
---|---|---|---|
001 | 9783486719758 | ||
003 | DE-B1597 | ||
005 | 20220424125308.0 | ||
006 | m|||||o||d|||||||| | ||
007 | cr || |||||||| | ||
008 | 220424t20122012gw fo d z ger d | ||
019 | |a (OCoLC)1002222224 | ||
019 | |a (OCoLC)1004868432 | ||
019 | |a (OCoLC)1011439593 | ||
019 | |a (OCoLC)1013947454 | ||
019 | |a (OCoLC)999354208 | ||
020 | |a 9783486719758 | ||
024 | 7 | |a 10.1524/9783486719758 |2 doi | |
035 | |a (DE-B1597)224942 | ||
035 | |a (OCoLC)979594069 | ||
040 | |a DE-B1597 |b eng |c DE-B1597 |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
072 | 7 | |a COM014000 |2 bisacsh | |
082 | 0 | 4 | |8 1u |a 005.8 |q DE-101 |2 22/ger |
084 | |a ST 277 |2 rvk |0 (DE-625)rvk/143643: | ||
100 | 1 | |a Eckert, Claudia, |e author. |4 aut |4 http://id.loc.gov/vocabulary/relators/aut | |
245 | 1 | 0 | |a IT-Sicherheit : |b Konzepte - Verfahren - Protokolle / |c Claudia Eckert. |
250 | |a 7., überarb. und erw. Aufl. | ||
264 | 1 | |a Berlin ; |a Boston : |b Oldenbourg Wissenschaftsverlag, |c [2012] | |
264 | 4 | |c ©2012 | |
300 | |a 1 online resource (1004 p.) | ||
336 | |a text |b txt |2 rdacontent | ||
337 | |a computer |b c |2 rdamedia | ||
338 | |a online resource |b cr |2 rdacarrier | ||
347 | |a text file |b PDF |2 rda | ||
505 | 0 | 0 | |t Front Matter -- |t 1 Einführung -- |t 2 Spezielle Bedrohungen -- |t 3 Internet-(Un)Sicherheit -- |t 4 Security Engineering -- |t 5 Bewertungskriterien -- |t 6 Sicherheitsmodelle -- |t 7 Kryptografische Verfahren -- |t 8 Hashfunktionen und elektronische Signaturen -- |t 9 Schlüsselmanagement -- |t 10 Authentifikation -- |t 11 Digitale Identität -- |t 12 Zugriffskontrolle -- |t 13 Sicherheit in Netzen -- |t 14 Sichere mobile und drahtlose Kommunikation -- |t Back Matter |
506 | 0 | |a restricted access |u http://purl.org/coar/access_right/c_16ec |f online access with authorization |2 star | |
520 | |a Ergebnisse von Sicherheitsanalysen und die wachsende Zahl an Angriffen auf vernetzte IT-Systeme verdeutlichen die großen Sicherheitsprobleme, denen heutige und zukünftige IT-Systeme ausgesetzt sind. In diesem Buch stellt Claudia Eckert die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Problembereiche heutiger IT-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen zu präsentieren. Der Leser entwickelt nicht nur ein Bewusstsein für IT-Sicherheitsrisiken, sondern erwirbt auch ein breites und grundlegendes Wissen zu deren Behebung. | ||
538 | |a Mode of access: Internet via World Wide Web. | ||
546 | |a In German. | ||
588 | 0 | |a Description based on online resource; title from PDF title page (publisher's Web site, viewed 24. Apr 2022) | |
650 | 0 | |a Computer networks |x Security measures. | |
650 | 0 | |a Computer security. | |
650 | 0 | |a Computer viruses. | |
650 | 0 | |a Data protection. | |
650 | 0 | |a Data security. | |
650 | 4 | |a IT-Systeme. | |
650 | 4 | |a Internet. | |
650 | 4 | |a Netzwerksicherheit. | |
650 | 4 | |a Protokolle. | |
650 | 4 | |a Sicherheitsmodelle. | |
650 | 7 | |a COMPUTERS / Computer Science. |2 bisacsh | |
773 | 0 | 8 | |i Title is part of eBook package: |d De Gruyter |t DGBA Physical Sciences 2000 - 2014 |z 9783110637212 |o ZDB-23-GPS |
856 | 4 | 0 | |u https://doi.org/10.1524/9783486719758 |
856 | 4 | 0 | |u https://www.degruyter.com/isbn/9783486719758 |
856 | 4 | 2 | |3 Cover |u https://www.degruyter.com/document/cover/isbn/9783486719758/original |
912 | |a EBA_BACKALL | ||
912 | |a EBA_CL_CHCOMSGSEN | ||
912 | |a EBA_DGALL | ||
912 | |a EBA_EBKALL | ||
912 | |a EBA_STMALL | ||
912 | |a GBV-deGruyter-alles | ||
912 | |a PDA12STME | ||
912 | |a PDA5EBK | ||
912 | |a ZDB-23-GPS |c 2000 |d 2014 |