IT-Sicherheit : : Konzepte - Verfahren - Protokolle / / Claudia Eckert.
Ergebnisse von Sicherheitsanalysen und die wachsende Zahl an Angriffen auf vernetzte IT-Systeme verdeutlichen die großen Sicherheitsprobleme, denen heutige und zukünftige IT-Systeme ausgesetzt sind. In diesem Buch stellt Claudia Eckert die zur Umsetzung der Sicherheitsanforderungen benötigten Verfa...
Saved in:
Superior document: | Title is part of eBook package: De Gruyter DGBA Physical Sciences 2000 - 2014 |
---|---|
VerfasserIn: | |
Place / Publishing House: | Berlin ;, Boston : : Oldenbourg Wissenschaftsverlag, , [2012] ©2012 |
Year of Publication: | 2012 |
Edition: | 7., überarb. und erw. Aufl. |
Language: | German |
Online Access: | |
Physical Description: | 1 online resource (1004 p.) |
Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
id |
9783486719758 |
---|---|
ctrlnum |
(DE-B1597)224942 (OCoLC)979594069 |
collection |
bib_alma |
record_format |
marc |
spelling |
Eckert, Claudia, author. aut http://id.loc.gov/vocabulary/relators/aut IT-Sicherheit : Konzepte - Verfahren - Protokolle / Claudia Eckert. 7., überarb. und erw. Aufl. Berlin ; Boston : Oldenbourg Wissenschaftsverlag, [2012] ©2012 1 online resource (1004 p.) text txt rdacontent computer c rdamedia online resource cr rdacarrier text file PDF rda Front Matter -- 1 Einführung -- 2 Spezielle Bedrohungen -- 3 Internet-(Un)Sicherheit -- 4 Security Engineering -- 5 Bewertungskriterien -- 6 Sicherheitsmodelle -- 7 Kryptografische Verfahren -- 8 Hashfunktionen und elektronische Signaturen -- 9 Schlüsselmanagement -- 10 Authentifikation -- 11 Digitale Identität -- 12 Zugriffskontrolle -- 13 Sicherheit in Netzen -- 14 Sichere mobile und drahtlose Kommunikation -- Back Matter restricted access http://purl.org/coar/access_right/c_16ec online access with authorization star Ergebnisse von Sicherheitsanalysen und die wachsende Zahl an Angriffen auf vernetzte IT-Systeme verdeutlichen die großen Sicherheitsprobleme, denen heutige und zukünftige IT-Systeme ausgesetzt sind. In diesem Buch stellt Claudia Eckert die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Problembereiche heutiger IT-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen zu präsentieren. Der Leser entwickelt nicht nur ein Bewusstsein für IT-Sicherheitsrisiken, sondern erwirbt auch ein breites und grundlegendes Wissen zu deren Behebung. Mode of access: Internet via World Wide Web. In German. Description based on online resource; title from PDF title page (publisher's Web site, viewed 24. Apr 2022) Computer networks Security measures. Computer security. Computer viruses. Data protection. Data security. IT-Systeme. Internet. Netzwerksicherheit. Protokolle. Sicherheitsmodelle. COMPUTERS / Computer Science. bisacsh Title is part of eBook package: De Gruyter DGBA Physical Sciences 2000 - 2014 9783110637212 ZDB-23-GPS https://doi.org/10.1524/9783486719758 https://www.degruyter.com/isbn/9783486719758 Cover https://www.degruyter.com/document/cover/isbn/9783486719758/original |
language |
German |
format |
eBook |
author |
Eckert, Claudia, Eckert, Claudia, |
spellingShingle |
Eckert, Claudia, Eckert, Claudia, IT-Sicherheit : Konzepte - Verfahren - Protokolle / Front Matter -- 1 Einführung -- 2 Spezielle Bedrohungen -- 3 Internet-(Un)Sicherheit -- 4 Security Engineering -- 5 Bewertungskriterien -- 6 Sicherheitsmodelle -- 7 Kryptografische Verfahren -- 8 Hashfunktionen und elektronische Signaturen -- 9 Schlüsselmanagement -- 10 Authentifikation -- 11 Digitale Identität -- 12 Zugriffskontrolle -- 13 Sicherheit in Netzen -- 14 Sichere mobile und drahtlose Kommunikation -- Back Matter |
author_facet |
Eckert, Claudia, Eckert, Claudia, |
author_variant |
c e ce c e ce |
author_role |
VerfasserIn VerfasserIn |
author_sort |
Eckert, Claudia, |
title |
IT-Sicherheit : Konzepte - Verfahren - Protokolle / |
title_sub |
Konzepte - Verfahren - Protokolle / |
title_full |
IT-Sicherheit : Konzepte - Verfahren - Protokolle / Claudia Eckert. |
title_fullStr |
IT-Sicherheit : Konzepte - Verfahren - Protokolle / Claudia Eckert. |
title_full_unstemmed |
IT-Sicherheit : Konzepte - Verfahren - Protokolle / Claudia Eckert. |
title_auth |
IT-Sicherheit : Konzepte - Verfahren - Protokolle / |
title_alt |
Front Matter -- 1 Einführung -- 2 Spezielle Bedrohungen -- 3 Internet-(Un)Sicherheit -- 4 Security Engineering -- 5 Bewertungskriterien -- 6 Sicherheitsmodelle -- 7 Kryptografische Verfahren -- 8 Hashfunktionen und elektronische Signaturen -- 9 Schlüsselmanagement -- 10 Authentifikation -- 11 Digitale Identität -- 12 Zugriffskontrolle -- 13 Sicherheit in Netzen -- 14 Sichere mobile und drahtlose Kommunikation -- Back Matter |
title_new |
IT-Sicherheit : |
title_sort |
it-sicherheit : konzepte - verfahren - protokolle / |
publisher |
Oldenbourg Wissenschaftsverlag, |
publishDate |
2012 |
physical |
1 online resource (1004 p.) |
edition |
7., überarb. und erw. Aufl. |
contents |
Front Matter -- 1 Einführung -- 2 Spezielle Bedrohungen -- 3 Internet-(Un)Sicherheit -- 4 Security Engineering -- 5 Bewertungskriterien -- 6 Sicherheitsmodelle -- 7 Kryptografische Verfahren -- 8 Hashfunktionen und elektronische Signaturen -- 9 Schlüsselmanagement -- 10 Authentifikation -- 11 Digitale Identität -- 12 Zugriffskontrolle -- 13 Sicherheit in Netzen -- 14 Sichere mobile und drahtlose Kommunikation -- Back Matter |
isbn |
9783486719758 9783110637212 |
url |
https://doi.org/10.1524/9783486719758 https://www.degruyter.com/isbn/9783486719758 https://www.degruyter.com/document/cover/isbn/9783486719758/original |
illustrated |
Not Illustrated |
dewey-hundreds |
000 - Computer science, information & general works |
dewey-tens |
000 - Computer science, knowledge & systems |
dewey-ones |
005 - Computer programming, programs & data |
dewey-full |
005.8 |
dewey-sort |
15.8 |
dewey-raw |
005.8 |
dewey-search |
005.8 |
doi_str_mv |
10.1524/9783486719758 |
oclc_num |
979594069 |
work_keys_str_mv |
AT eckertclaudia itsicherheitkonzepteverfahrenprotokolle |
status_str |
n |
ids_txt_mv |
(DE-B1597)224942 (OCoLC)979594069 |
carrierType_str_mv |
cr |
hierarchy_parent_title |
Title is part of eBook package: De Gruyter DGBA Physical Sciences 2000 - 2014 |
is_hierarchy_title |
IT-Sicherheit : Konzepte - Verfahren - Protokolle / |
container_title |
Title is part of eBook package: De Gruyter DGBA Physical Sciences 2000 - 2014 |
_version_ |
1770178908884303872 |
fullrecord |
<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03826nam a22007575i 4500</leader><controlfield tag="001">9783486719758</controlfield><controlfield tag="003">DE-B1597</controlfield><controlfield tag="005">20220424125308.0</controlfield><controlfield tag="006">m|||||o||d||||||||</controlfield><controlfield tag="007">cr || ||||||||</controlfield><controlfield tag="008">220424t20122012gw fo d z ger d</controlfield><datafield tag="019" ind1=" " ind2=" "><subfield code="a">(OCoLC)1002222224</subfield></datafield><datafield tag="019" ind1=" " ind2=" "><subfield code="a">(OCoLC)1004868432</subfield></datafield><datafield tag="019" ind1=" " ind2=" "><subfield code="a">(OCoLC)1011439593</subfield></datafield><datafield tag="019" ind1=" " ind2=" "><subfield code="a">(OCoLC)1013947454</subfield></datafield><datafield tag="019" ind1=" " ind2=" "><subfield code="a">(OCoLC)999354208</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783486719758</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1524/9783486719758</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-B1597)224942</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)979594069</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-B1597</subfield><subfield code="b">eng</subfield><subfield code="c">DE-B1597</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="072" ind1=" " ind2="7"><subfield code="a">COM014000</subfield><subfield code="2">bisacsh</subfield></datafield><datafield tag="082" ind1="0" ind2="4"><subfield code="8">1u</subfield><subfield code="a">005.8</subfield><subfield code="q">DE-101</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="2">rvk</subfield><subfield code="0">(DE-625)rvk/143643:</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Eckert, Claudia, </subfield><subfield code="e">author.</subfield><subfield code="4">aut</subfield><subfield code="4">http://id.loc.gov/vocabulary/relators/aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">IT-Sicherheit :</subfield><subfield code="b">Konzepte - Verfahren - Protokolle /</subfield><subfield code="c">Claudia Eckert.</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">7., überarb. und erw. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin ;</subfield><subfield code="a">Boston : </subfield><subfield code="b">Oldenbourg Wissenschaftsverlag, </subfield><subfield code="c">[2012]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">©2012</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 online resource (1004 p.)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="a">text</subfield><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="a">computer</subfield><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="a">online resource</subfield><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="347" ind1=" " ind2=" "><subfield code="a">text file</subfield><subfield code="b">PDF</subfield><subfield code="2">rda</subfield></datafield><datafield tag="505" ind1="0" ind2="0"><subfield code="t">Front Matter -- </subfield><subfield code="t">1 Einführung -- </subfield><subfield code="t">2 Spezielle Bedrohungen -- </subfield><subfield code="t">3 Internet-(Un)Sicherheit -- </subfield><subfield code="t">4 Security Engineering -- </subfield><subfield code="t">5 Bewertungskriterien -- </subfield><subfield code="t">6 Sicherheitsmodelle -- </subfield><subfield code="t">7 Kryptografische Verfahren -- </subfield><subfield code="t">8 Hashfunktionen und elektronische Signaturen -- </subfield><subfield code="t">9 Schlüsselmanagement -- </subfield><subfield code="t">10 Authentifikation -- </subfield><subfield code="t">11 Digitale Identität -- </subfield><subfield code="t">12 Zugriffskontrolle -- </subfield><subfield code="t">13 Sicherheit in Netzen -- </subfield><subfield code="t">14 Sichere mobile und drahtlose Kommunikation -- </subfield><subfield code="t">Back Matter</subfield></datafield><datafield tag="506" ind1="0" ind2=" "><subfield code="a">restricted access</subfield><subfield code="u">http://purl.org/coar/access_right/c_16ec</subfield><subfield code="f">online access with authorization</subfield><subfield code="2">star</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">Ergebnisse von Sicherheitsanalysen und die wachsende Zahl an Angriffen auf vernetzte IT-Systeme verdeutlichen die großen Sicherheitsprobleme, denen heutige und zukünftige IT-Systeme ausgesetzt sind. In diesem Buch stellt Claudia Eckert die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Problembereiche heutiger IT-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen zu präsentieren. Der Leser entwickelt nicht nur ein Bewusstsein für IT-Sicherheitsrisiken, sondern erwirbt auch ein breites und grundlegendes Wissen zu deren Behebung.</subfield></datafield><datafield tag="538" ind1=" " ind2=" "><subfield code="a">Mode of access: Internet via World Wide Web.</subfield></datafield><datafield tag="546" ind1=" " ind2=" "><subfield code="a">In German.</subfield></datafield><datafield tag="588" ind1="0" ind2=" "><subfield code="a">Description based on online resource; title from PDF title page (publisher's Web site, viewed 24. Apr 2022)</subfield></datafield><datafield tag="650" ind1=" " ind2="0"><subfield code="a">Computer networks</subfield><subfield code="x">Security measures.</subfield></datafield><datafield tag="650" ind1=" " ind2="0"><subfield code="a">Computer security.</subfield></datafield><datafield tag="650" ind1=" " ind2="0"><subfield code="a">Computer viruses.</subfield></datafield><datafield tag="650" ind1=" " ind2="0"><subfield code="a">Data protection.</subfield></datafield><datafield tag="650" ind1=" " ind2="0"><subfield code="a">Data security.</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">IT-Systeme.</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Internet.</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Netzwerksicherheit.</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Protokolle.</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Sicherheitsmodelle.</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">COMPUTERS / Computer Science.</subfield><subfield code="2">bisacsh</subfield></datafield><datafield tag="773" ind1="0" ind2="8"><subfield code="i">Title is part of eBook package:</subfield><subfield code="d">De Gruyter</subfield><subfield code="t">DGBA Physical Sciences 2000 - 2014</subfield><subfield code="z">9783110637212</subfield><subfield code="o">ZDB-23-GPS</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1524/9783486719758</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://www.degruyter.com/isbn/9783486719758</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="3">Cover</subfield><subfield code="u">https://www.degruyter.com/document/cover/isbn/9783486719758/original</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_BACKALL</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_CL_CHCOMSGSEN</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_DGALL</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_EBKALL</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_STMALL</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV-deGruyter-alles</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">PDA12STME</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">PDA5EBK</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-23-GPS</subfield><subfield code="c">2000</subfield><subfield code="d">2014</subfield></datafield></record></collection> |