IT-Sicherheit : : Konzepte - Verfahren - Protokolle / / Claudia Eckert.

Gesundheit, Mobilität, Handel oder Finanzen: moderne IT-Systeme sind heute in nahezu allen Bereichen von zentraler Bedeutung und mögliche Sicherheitsrisiken dieser Systeme von unmittelbarer Brisanz.Claudia Eckert stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten...

Full description

Saved in:
Bibliographic Details
Superior document:Title is part of eBook package: De Gruyter DGBA Physical Sciences 2000 - 2014
VerfasserIn:
Place / Publishing House:München ;, Wien : : De Gruyter Oldenbourg, , [2014]
©2014
Year of Publication:2014
Edition:9., aktualisierte Auflage
Language:German
Online Access:
Physical Description:1 online resource (990 p.)
Tags: Add Tag
No Tags, Be the first to tag this record!
Description
Other title:Frontmatter --
Vorwort --
Inhaltsverzeichnis --
1. Einführung --
2. Spezielle Bedrohungen --
3. Internet-(Un-)Sicherheit --
4. Security Engineering --
5. Bewertungskriterien --
6. Sicherheitsmodelle --
7. Kryptografische Verfahren --
8. Hashfunktionen und elektronische Signaturen --
9. Schlüsselmanagement --
10. Authentifikation --
11. Digitale Identität --
12. Zugriffskontrolle --
13. Sicherheit in Netzen --
14. Sichere mobile und drahtlose Kommunikation --
Literaturverzeichnis --
Abkürzungsverzeichnis --
Index
Summary:Gesundheit, Mobilität, Handel oder Finanzen: moderne IT-Systeme sind heute in nahezu allen Bereichen von zentraler Bedeutung und mögliche Sicherheitsrisiken dieser Systeme von unmittelbarer Brisanz.Claudia Eckert stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Probleme heutiger IT-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen zu präsentieren. Der Leser entwickelt nicht nur ein Bewusstsein für IT-Sicherheitsrisiken, sondern erwirbt auch ein breites und grundlegendes Wissen zu deren Behebung. - Sicherheitsbedrohungen durch unsichere Programmierung, Schadcode, Apps - Internet- (Un)Sicherheit- Security Engineering Vorgehen mit Bedrohungs- und Risiko-Analysen, Bewertungskriterien und Sicherheitsmodellen - Kryptografische Verfahren und Schlüsselmanagement - Authentifikation und digitale Identität - Zugriffskontrolle in zentralen und serviceorientierten (SOA) Systemen - Kommunikationssicherheit mit SSL/TLS, IPSec und sicherer Mail- Sichere mobile und drahtlose Kommunikation mit GSM/UMTS/LTE sowie, WLAN und Bluetooth Ein Muss für jeden, der sich mit dieser hochaktuellen Problematik beschäftigt!
This book systematically describes important aspects when planning secure IT systems, as well as the different approaches that may be used. It presents procedures and protocols in detail and explains them with case examples. This book is a must-read for anyone involved in IT security.
Format:Mode of access: Internet via World Wide Web.
ISBN:9783486859164
9783110637212
9783110369526
9783110369625
DOI:10.1515/9783486859164
Access:restricted access
Hierarchical level:Monograph
Statement of Responsibility: Claudia Eckert.