IT-Sicherheit : : Konzepte - Verfahren - Protokolle / / Claudia Eckert.

Ergebnisse von Sicherheitsanalysen und die wachsende Zahl an Angriffen auf vernetzte IT-Systeme verdeutlichen die großen Sicherheitsprobleme, denen heutige und zukünftige IT-Systeme ausgesetzt sind. In diesem Buch stellt Claudia Eckert die zur Umsetzung der Sicherheits­anforderungen benötigten Verfa...

Full description

Saved in:
Bibliographic Details
Superior document:Title is part of eBook package: De Gruyter DGBA Physical Sciences 2000 - 2014
VerfasserIn:
Place / Publishing House:Berlin ;, Boston : : Oldenbourg Wissenschaftsverlag, , [2012]
©2012
Year of Publication:2012
Edition:7., überarb. und erw. Aufl.
Language:German
Online Access:
Physical Description:1 online resource (1004 p.)
Tags: Add Tag
No Tags, Be the first to tag this record!
id 9783486719758
ctrlnum (DE-B1597)224942
(OCoLC)979594069
collection bib_alma
record_format marc
spelling Eckert, Claudia, author. aut http://id.loc.gov/vocabulary/relators/aut
IT-Sicherheit : Konzepte - Verfahren - Protokolle / Claudia Eckert.
7., überarb. und erw. Aufl.
Berlin ; Boston : Oldenbourg Wissenschaftsverlag, [2012]
©2012
1 online resource (1004 p.)
text txt rdacontent
computer c rdamedia
online resource cr rdacarrier
text file PDF rda
Front Matter -- 1 Einführung -- 2 Spezielle Bedrohungen -- 3 Internet-(Un)Sicherheit -- 4 Security Engineering -- 5 Bewertungskriterien -- 6 Sicherheitsmodelle -- 7 Kryptografische Verfahren -- 8 Hashfunktionen und elektronische Signaturen -- 9 Schlüsselmanagement -- 10 Authentifikation -- 11 Digitale Identität -- 12 Zugriffskontrolle -- 13 Sicherheit in Netzen -- 14 Sichere mobile und drahtlose Kommunikation -- Back Matter
restricted access http://purl.org/coar/access_right/c_16ec online access with authorization star
Ergebnisse von Sicherheitsanalysen und die wachsende Zahl an Angriffen auf vernetzte IT-Systeme verdeutlichen die großen Sicherheitsprobleme, denen heutige und zukünftige IT-Systeme ausgesetzt sind. In diesem Buch stellt Claudia Eckert die zur Umsetzung der Sicherheits­anforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Problembereiche heutiger IT-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen zu präsentieren. Der Leser entwickelt nicht nur ein Bewusstsein für IT-Sicherheitsrisiken, sondern erwirbt auch ein breites und grundlegendes Wissen zu deren Behebung.
Mode of access: Internet via World Wide Web.
In German.
Description based on online resource; title from PDF title page (publisher's Web site, viewed 24. Apr 2022)
Computer networks Security measures.
Computer security.
Computer viruses.
Data protection.
Data security.
IT-Systeme.
Internet.
Netzwerksicherheit.
Protokolle.
Sicherheitsmodelle.
COMPUTERS / Computer Science. bisacsh
Title is part of eBook package: De Gruyter DGBA Physical Sciences 2000 - 2014 9783110637212 ZDB-23-GPS
https://doi.org/10.1524/9783486719758
https://www.degruyter.com/isbn/9783486719758
Cover https://www.degruyter.com/document/cover/isbn/9783486719758/original
language German
format eBook
author Eckert, Claudia,
Eckert, Claudia,
spellingShingle Eckert, Claudia,
Eckert, Claudia,
IT-Sicherheit : Konzepte - Verfahren - Protokolle /
Front Matter --
1 Einführung --
2 Spezielle Bedrohungen --
3 Internet-(Un)Sicherheit --
4 Security Engineering --
5 Bewertungskriterien --
6 Sicherheitsmodelle --
7 Kryptografische Verfahren --
8 Hashfunktionen und elektronische Signaturen --
9 Schlüsselmanagement --
10 Authentifikation --
11 Digitale Identität --
12 Zugriffskontrolle --
13 Sicherheit in Netzen --
14 Sichere mobile und drahtlose Kommunikation --
Back Matter
author_facet Eckert, Claudia,
Eckert, Claudia,
author_variant c e ce
c e ce
author_role VerfasserIn
VerfasserIn
author_sort Eckert, Claudia,
title IT-Sicherheit : Konzepte - Verfahren - Protokolle /
title_sub Konzepte - Verfahren - Protokolle /
title_full IT-Sicherheit : Konzepte - Verfahren - Protokolle / Claudia Eckert.
title_fullStr IT-Sicherheit : Konzepte - Verfahren - Protokolle / Claudia Eckert.
title_full_unstemmed IT-Sicherheit : Konzepte - Verfahren - Protokolle / Claudia Eckert.
title_auth IT-Sicherheit : Konzepte - Verfahren - Protokolle /
title_alt Front Matter --
1 Einführung --
2 Spezielle Bedrohungen --
3 Internet-(Un)Sicherheit --
4 Security Engineering --
5 Bewertungskriterien --
6 Sicherheitsmodelle --
7 Kryptografische Verfahren --
8 Hashfunktionen und elektronische Signaturen --
9 Schlüsselmanagement --
10 Authentifikation --
11 Digitale Identität --
12 Zugriffskontrolle --
13 Sicherheit in Netzen --
14 Sichere mobile und drahtlose Kommunikation --
Back Matter
title_new IT-Sicherheit :
title_sort it-sicherheit : konzepte - verfahren - protokolle /
publisher Oldenbourg Wissenschaftsverlag,
publishDate 2012
physical 1 online resource (1004 p.)
edition 7., überarb. und erw. Aufl.
contents Front Matter --
1 Einführung --
2 Spezielle Bedrohungen --
3 Internet-(Un)Sicherheit --
4 Security Engineering --
5 Bewertungskriterien --
6 Sicherheitsmodelle --
7 Kryptografische Verfahren --
8 Hashfunktionen und elektronische Signaturen --
9 Schlüsselmanagement --
10 Authentifikation --
11 Digitale Identität --
12 Zugriffskontrolle --
13 Sicherheit in Netzen --
14 Sichere mobile und drahtlose Kommunikation --
Back Matter
isbn 9783486719758
9783110637212
url https://doi.org/10.1524/9783486719758
https://www.degruyter.com/isbn/9783486719758
https://www.degruyter.com/document/cover/isbn/9783486719758/original
illustrated Not Illustrated
dewey-hundreds 000 - Computer science, information & general works
dewey-tens 000 - Computer science, knowledge & systems
dewey-ones 005 - Computer programming, programs & data
dewey-full 005.8
dewey-sort 15.8
dewey-raw 005.8
dewey-search 005.8
doi_str_mv 10.1524/9783486719758
oclc_num 979594069
work_keys_str_mv AT eckertclaudia itsicherheitkonzepteverfahrenprotokolle
status_str n
ids_txt_mv (DE-B1597)224942
(OCoLC)979594069
carrierType_str_mv cr
hierarchy_parent_title Title is part of eBook package: De Gruyter DGBA Physical Sciences 2000 - 2014
is_hierarchy_title IT-Sicherheit : Konzepte - Verfahren - Protokolle /
container_title Title is part of eBook package: De Gruyter DGBA Physical Sciences 2000 - 2014
_version_ 1770178908884303872
fullrecord <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03826nam a22007575i 4500</leader><controlfield tag="001">9783486719758</controlfield><controlfield tag="003">DE-B1597</controlfield><controlfield tag="005">20220424125308.0</controlfield><controlfield tag="006">m|||||o||d||||||||</controlfield><controlfield tag="007">cr || ||||||||</controlfield><controlfield tag="008">220424t20122012gw fo d z ger d</controlfield><datafield tag="019" ind1=" " ind2=" "><subfield code="a">(OCoLC)1002222224</subfield></datafield><datafield tag="019" ind1=" " ind2=" "><subfield code="a">(OCoLC)1004868432</subfield></datafield><datafield tag="019" ind1=" " ind2=" "><subfield code="a">(OCoLC)1011439593</subfield></datafield><datafield tag="019" ind1=" " ind2=" "><subfield code="a">(OCoLC)1013947454</subfield></datafield><datafield tag="019" ind1=" " ind2=" "><subfield code="a">(OCoLC)999354208</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783486719758</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1524/9783486719758</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-B1597)224942</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)979594069</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-B1597</subfield><subfield code="b">eng</subfield><subfield code="c">DE-B1597</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="072" ind1=" " ind2="7"><subfield code="a">COM014000</subfield><subfield code="2">bisacsh</subfield></datafield><datafield tag="082" ind1="0" ind2="4"><subfield code="8">1u</subfield><subfield code="a">005.8</subfield><subfield code="q">DE-101</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="2">rvk</subfield><subfield code="0">(DE-625)rvk/143643:</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Eckert, Claudia, </subfield><subfield code="e">author.</subfield><subfield code="4">aut</subfield><subfield code="4">http://id.loc.gov/vocabulary/relators/aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">IT-Sicherheit :</subfield><subfield code="b">Konzepte - Verfahren - Protokolle /</subfield><subfield code="c">Claudia Eckert.</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">7., überarb. und erw. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin ;</subfield><subfield code="a">Boston : </subfield><subfield code="b">Oldenbourg Wissenschaftsverlag, </subfield><subfield code="c">[2012]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">©2012</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 online resource (1004 p.)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="a">text</subfield><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="a">computer</subfield><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="a">online resource</subfield><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="347" ind1=" " ind2=" "><subfield code="a">text file</subfield><subfield code="b">PDF</subfield><subfield code="2">rda</subfield></datafield><datafield tag="505" ind1="0" ind2="0"><subfield code="t">Front Matter -- </subfield><subfield code="t">1 Einführung -- </subfield><subfield code="t">2 Spezielle Bedrohungen -- </subfield><subfield code="t">3 Internet-(Un)Sicherheit -- </subfield><subfield code="t">4 Security Engineering -- </subfield><subfield code="t">5 Bewertungskriterien -- </subfield><subfield code="t">6 Sicherheitsmodelle -- </subfield><subfield code="t">7 Kryptografische Verfahren -- </subfield><subfield code="t">8 Hashfunktionen und elektronische Signaturen -- </subfield><subfield code="t">9 Schlüsselmanagement -- </subfield><subfield code="t">10 Authentifikation -- </subfield><subfield code="t">11 Digitale Identität -- </subfield><subfield code="t">12 Zugriffskontrolle -- </subfield><subfield code="t">13 Sicherheit in Netzen -- </subfield><subfield code="t">14 Sichere mobile und drahtlose Kommunikation -- </subfield><subfield code="t">Back Matter</subfield></datafield><datafield tag="506" ind1="0" ind2=" "><subfield code="a">restricted access</subfield><subfield code="u">http://purl.org/coar/access_right/c_16ec</subfield><subfield code="f">online access with authorization</subfield><subfield code="2">star</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">Ergebnisse von Sicherheitsanalysen und die wachsende Zahl an Angriffen auf vernetzte IT-Systeme verdeutlichen die großen Sicherheitsprobleme, denen heutige und zukünftige IT-Systeme ausgesetzt sind. In diesem Buch stellt Claudia Eckert die zur Umsetzung der Sicherheits­anforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Problembereiche heutiger IT-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen zu präsentieren. Der Leser entwickelt nicht nur ein Bewusstsein für IT-Sicherheitsrisiken, sondern erwirbt auch ein breites und grundlegendes Wissen zu deren Behebung.</subfield></datafield><datafield tag="538" ind1=" " ind2=" "><subfield code="a">Mode of access: Internet via World Wide Web.</subfield></datafield><datafield tag="546" ind1=" " ind2=" "><subfield code="a">In German.</subfield></datafield><datafield tag="588" ind1="0" ind2=" "><subfield code="a">Description based on online resource; title from PDF title page (publisher's Web site, viewed 24. Apr 2022)</subfield></datafield><datafield tag="650" ind1=" " ind2="0"><subfield code="a">Computer networks</subfield><subfield code="x">Security measures.</subfield></datafield><datafield tag="650" ind1=" " ind2="0"><subfield code="a">Computer security.</subfield></datafield><datafield tag="650" ind1=" " ind2="0"><subfield code="a">Computer viruses.</subfield></datafield><datafield tag="650" ind1=" " ind2="0"><subfield code="a">Data protection.</subfield></datafield><datafield tag="650" ind1=" " ind2="0"><subfield code="a">Data security.</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">IT-Systeme.</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Internet.</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Netzwerksicherheit.</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Protokolle.</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Sicherheitsmodelle.</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">COMPUTERS / Computer Science.</subfield><subfield code="2">bisacsh</subfield></datafield><datafield tag="773" ind1="0" ind2="8"><subfield code="i">Title is part of eBook package:</subfield><subfield code="d">De Gruyter</subfield><subfield code="t">DGBA Physical Sciences 2000 - 2014</subfield><subfield code="z">9783110637212</subfield><subfield code="o">ZDB-23-GPS</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1524/9783486719758</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://www.degruyter.com/isbn/9783486719758</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="3">Cover</subfield><subfield code="u">https://www.degruyter.com/document/cover/isbn/9783486719758/original</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_BACKALL</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_CL_CHCOMSGSEN</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_DGALL</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_EBKALL</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_STMALL</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV-deGruyter-alles</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">PDA12STME</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">PDA5EBK</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-23-GPS</subfield><subfield code="c">2000</subfield><subfield code="d">2014</subfield></datafield></record></collection>