IT-Sicherheit : : Konzepte - Verfahren - Protokolle / / Claudia Eckert.
Claudia Eckert beschreibt hier systematisch, welche Aspekte bei der Planung sicherer informationstechnischer Systeme eine Rolle spielen und welche verschiedenen Ansätze verfolgt werden können. Sie stellt die Verfahren und Protokolle, die zur Umsetzung der Sicherheitsanforderungen benötigt werden, de...
Saved in:
Superior document: | Title is part of eBook package: De Gruyter DGBA Physical Sciences 2000 - 2014 |
---|---|
VerfasserIn: | |
Place / Publishing House: | Berlin ;, Boston : : Oldenbourg Wissenschaftsverlag, , [2013] ©2013 |
Year of Publication: | 2013 |
Edition: | 8., korr. und akt. Aufl. |
Language: | German |
Online Access: | |
Physical Description: | 1 online resource (1016 p.) |
Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
LEADER | 03155nam a22006135i 4500 | ||
---|---|---|---|
001 | 9783486735871 | ||
003 | DE-B1597 | ||
005 | 20220424125308.0 | ||
006 | m|||||o||d|||||||| | ||
007 | cr || |||||||| | ||
008 | 220424t20132013gw fo d z ger d | ||
019 | |a (OCoLC)1013961636 | ||
020 | |a 9783486735871 | ||
024 | 7 | |a 10.1524/9783486735871 |2 doi | |
035 | |a (DE-B1597)220789 | ||
035 | |a (OCoLC)881296061 | ||
040 | |a DE-B1597 |b eng |c DE-B1597 |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
072 | 7 | |a COM014000 |2 bisacsh | |
082 | 0 | 4 | |8 1u |a 005.8 |q DE-101 |2 22/ger |
100 | 1 | |a Eckert, Claudia, |e author. |4 aut |4 http://id.loc.gov/vocabulary/relators/aut | |
245 | 1 | 0 | |a IT-Sicherheit : |b Konzepte - Verfahren - Protokolle / |c Claudia Eckert. |
250 | |a 8., korr. und akt. Aufl. | ||
264 | 1 | |a Berlin ; |a Boston : |b Oldenbourg Wissenschaftsverlag, |c [2013] | |
264 | 4 | |c ©2013 | |
300 | |a 1 online resource (1016 p.) | ||
336 | |a text |b txt |2 rdacontent | ||
337 | |a computer |b c |2 rdamedia | ||
338 | |a online resource |b cr |2 rdacarrier | ||
347 | |a text file |b PDF |2 rda | ||
505 | 0 | 0 | |t Front Matter -- |t 1 Einführung -- |t 2 Spezielle Bedrohungen -- |t 3 Internet-(Un)Sicherheit -- |t 4 Security Engineering -- |t 5 Bewertungskriterien -- |t 6 Sicherheitsmodelle -- |t 7 Kryptografische Verfahren -- |t 8 Hashfunktionen und elektronische Signaturen -- |t 9 Schlüsselmanagement -- |t 10 Authentifikation -- |t 11 Digitale Identität -- |t 12 Zugriffskontrolle -- |t 13 Sicherheit in Netzen -- |t 14 Sichere mobile und drahtlose Kommunikation -- |t Back Matter |
506 | 0 | |a restricted access |u http://purl.org/coar/access_right/c_16ec |f online access with authorization |2 star | |
520 | |a Claudia Eckert beschreibt hier systematisch, welche Aspekte bei der Planung sicherer informationstechnischer Systeme eine Rolle spielen und welche verschiedenen Ansätze verfolgt werden können. Sie stellt die Verfahren und Protokolle, die zur Umsetzung der Sicherheitsanforderungen benötigt werden, detailliert vor und erläutert sie anhand von Fallbeispielen. Ein Muss für jeden, der sich mit der hochaktuellen Problematik "IT-Sicherheit" beschäftigt. | ||
538 | |a Mode of access: Internet via World Wide Web. | ||
546 | |a In German. | ||
588 | 0 | |a Description based on online resource; title from PDF title page (publisher's Web site, viewed 24. Apr 2022) | |
650 | 0 | |a Computer security. | |
650 | 0 | |a Information technology |x Risk management. | |
650 | 0 | |a Information technology |x Security measures. | |
650 | 7 | |a COMPUTERS / Computer Science. |2 bisacsh | |
773 | 0 | 8 | |i Title is part of eBook package: |d De Gruyter |t DGBA Physical Sciences 2000 - 2014 |z 9783110637212 |o ZDB-23-GPS |
856 | 4 | 0 | |u https://doi.org/10.1524/9783486735871 |
856 | 4 | 0 | |u https://www.degruyter.com/isbn/9783486735871 |
856 | 4 | 2 | |3 Cover |u https://www.degruyter.com/document/cover/isbn/9783486735871/original |
912 | |a EBA_BACKALL | ||
912 | |a EBA_CL_CHCOMSGSEN | ||
912 | |a EBA_DGALL | ||
912 | |a EBA_EBKALL | ||
912 | |a EBA_STMALL | ||
912 | |a GBV-deGruyter-alles | ||
912 | |a PDA12STME | ||
912 | |a PDA5EBK | ||
912 | |a ZDB-23-GPS |c 2000 |d 2014 |