IT-Sicherheit : : Konzepte - Verfahren - Protokolle / / Claudia Eckert.

Claudia Eckert beschreibt hier systematisch, welche Aspekte bei der Planung sicherer informationstechnischer Systeme eine Rolle spielen und welche verschiedenen Ansätze verfolgt werden können. Sie stellt die Verfahren und Protokolle, die zur Umsetzung der Sicherheitsanforderungen benötigt werden, de...

Full description

Saved in:
Bibliographic Details
Superior document:Title is part of eBook package: De Gruyter DGBA Physical Sciences 2000 - 2014
VerfasserIn:
Place / Publishing House:Berlin ;, Boston : : Oldenbourg Wissenschaftsverlag, , [2013]
©2013
Year of Publication:2013
Edition:8., korr. und akt. Aufl.
Language:German
Online Access:
Physical Description:1 online resource (1016 p.)
Tags: Add Tag
No Tags, Be the first to tag this record!
LEADER 03155nam a22006135i 4500
001 9783486735871
003 DE-B1597
005 20220424125308.0
006 m|||||o||d||||||||
007 cr || ||||||||
008 220424t20132013gw fo d z ger d
019 |a (OCoLC)1013961636 
020 |a 9783486735871 
024 7 |a 10.1524/9783486735871  |2 doi 
035 |a (DE-B1597)220789 
035 |a (OCoLC)881296061 
040 |a DE-B1597  |b eng  |c DE-B1597  |e rda 
041 0 |a ger 
044 |a gw  |c DE 
072 7 |a COM014000  |2 bisacsh 
082 0 4 |8 1u  |a 005.8  |q DE-101  |2 22/ger 
100 1 |a Eckert, Claudia,   |e author.  |4 aut  |4 http://id.loc.gov/vocabulary/relators/aut 
245 1 0 |a IT-Sicherheit :  |b Konzepte - Verfahren - Protokolle /  |c Claudia Eckert. 
250 |a 8., korr. und akt. Aufl. 
264 1 |a Berlin ;  |a Boston :   |b Oldenbourg Wissenschaftsverlag,   |c [2013] 
264 4 |c ©2013 
300 |a 1 online resource (1016 p.) 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a online resource  |b cr  |2 rdacarrier 
347 |a text file  |b PDF  |2 rda 
505 0 0 |t Front Matter --   |t 1 Einführung --   |t 2 Spezielle Bedrohungen --   |t 3 Internet-(Un)Sicherheit --   |t 4 Security Engineering --   |t 5 Bewertungskriterien --   |t 6 Sicherheitsmodelle --   |t 7 Kryptografische Verfahren --   |t 8 Hashfunktionen und elektronische Signaturen --   |t 9 Schlüsselmanagement --   |t 10 Authentifikation --   |t 11 Digitale Identität --   |t 12 Zugriffskontrolle --   |t 13 Sicherheit in Netzen --   |t 14 Sichere mobile und drahtlose Kommunikation --   |t Back Matter 
506 0 |a restricted access  |u http://purl.org/coar/access_right/c_16ec  |f online access with authorization  |2 star 
520 |a Claudia Eckert beschreibt hier systematisch, welche Aspekte bei der Planung sicherer informationstechnischer Systeme eine Rolle spielen und welche verschiedenen Ansätze verfolgt werden können. Sie stellt die Verfahren und Protokolle, die zur Umsetzung der Sicherheitsanforderungen benötigt werden, detailliert vor und erläutert sie anhand von Fallbeispielen. Ein Muss für jeden, der sich mit der hochaktuellen Problematik "IT-Sicherheit" beschäftigt. 
538 |a Mode of access: Internet via World Wide Web. 
546 |a In German. 
588 0 |a Description based on online resource; title from PDF title page (publisher's Web site, viewed 24. Apr 2022) 
650 0 |a Computer security. 
650 0 |a Information technology  |x Risk management. 
650 0 |a Information technology  |x Security measures. 
650 7 |a COMPUTERS / Computer Science.  |2 bisacsh 
773 0 8 |i Title is part of eBook package:  |d De Gruyter  |t DGBA Physical Sciences 2000 - 2014  |z 9783110637212  |o ZDB-23-GPS 
856 4 0 |u https://doi.org/10.1524/9783486735871 
856 4 0 |u https://www.degruyter.com/isbn/9783486735871 
856 4 2 |3 Cover  |u https://www.degruyter.com/document/cover/isbn/9783486735871/original 
912 |a EBA_BACKALL 
912 |a EBA_CL_CHCOMSGSEN 
912 |a EBA_DGALL 
912 |a EBA_EBKALL 
912 |a EBA_STMALL 
912 |a GBV-deGruyter-alles 
912 |a PDA12STME 
912 |a PDA5EBK 
912 |a ZDB-23-GPS  |c 2000  |d 2014