IT-Sicherheit : : Konzepte - Verfahren - Protokolle / / Claudia Eckert.

Gesundheit, Mobilität, Handel oder Finanzen: moderne IT-Systeme sind heute in nahezu allen Bereichen von zentraler Bedeutung und mögliche Sicherheitsrisiken dieser Systeme von unmittelbarer Brisanz.Claudia Eckert stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten...

Full description

Saved in:
Bibliographic Details
Superior document:Title is part of eBook package: De Gruyter DGBA Physical Sciences 2000 - 2014
VerfasserIn:
Place / Publishing House:München ;, Wien : : De Gruyter Oldenbourg, , [2014]
©2014
Year of Publication:2014
Edition:9., aktualisierte Auflage
Language:German
Online Access:
Physical Description:1 online resource (990 p.)
Tags: Add Tag
No Tags, Be the first to tag this record!
LEADER 05106nam a22007815i 4500
001 9783486859164
003 DE-B1597
005 20220424125308.0
006 m|||||o||d||||||||
007 cr || ||||||||
008 220424t20142014gw fo d z ger d
010 |a 2014451526 
020 |a 9783486859164 
024 7 |a 10.1515/9783486859164  |2 doi 
035 |a (DE-B1597)242655 
035 |a (OCoLC)979887451 
040 |a DE-B1597  |b eng  |c DE-B1597  |e rda 
041 0 |a ger 
044 |a gw  |c DE 
050 4 |a QA76.585  |b .E254 2014 
072 7 |a COM014000  |2 bisacsh 
082 0 4 |a 005.8  |2 23 
084 |a ST 277  |2 rvk  |0 (DE-625)rvk/143643: 
100 1 |a Eckert, Claudia,   |e author.  |4 aut  |4 http://id.loc.gov/vocabulary/relators/aut 
245 1 0 |a IT-Sicherheit :  |b Konzepte - Verfahren - Protokolle /  |c Claudia Eckert. 
250 |a 9., aktualisierte Auflage 
264 1 |a München ;  |a Wien :   |b De Gruyter Oldenbourg,   |c [2014] 
264 4 |c ©2014 
300 |a 1 online resource (990 p.) 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a online resource  |b cr  |2 rdacarrier 
347 |a text file  |b PDF  |2 rda 
505 0 0 |t Frontmatter --   |t Vorwort --   |t Inhaltsverzeichnis --   |t 1. Einführung --   |t 2. Spezielle Bedrohungen --   |t 3. Internet-(Un-)Sicherheit --   |t 4. Security Engineering --   |t 5. Bewertungskriterien --   |t 6. Sicherheitsmodelle --   |t 7. Kryptografische Verfahren --   |t 8. Hashfunktionen und elektronische Signaturen --   |t 9. Schlüsselmanagement --   |t 10. Authentifikation --   |t 11. Digitale Identität --   |t 12. Zugriffskontrolle --   |t 13. Sicherheit in Netzen --   |t 14. Sichere mobile und drahtlose Kommunikation --   |t Literaturverzeichnis --   |t Abkürzungsverzeichnis --   |t Index 
506 0 |a restricted access  |u http://purl.org/coar/access_right/c_16ec  |f online access with authorization  |2 star 
520 |a Gesundheit, Mobilität, Handel oder Finanzen: moderne IT-Systeme sind heute in nahezu allen Bereichen von zentraler Bedeutung und mögliche Sicherheitsrisiken dieser Systeme von unmittelbarer Brisanz.Claudia Eckert stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Probleme heutiger IT-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen zu präsentieren. Der Leser entwickelt nicht nur ein Bewusstsein für IT-Sicherheitsrisiken, sondern erwirbt auch ein breites und grundlegendes Wissen zu deren Behebung. - Sicherheitsbedrohungen durch unsichere Programmierung, Schadcode, Apps - Internet- (Un)Sicherheit- Security Engineering Vorgehen mit Bedrohungs- und Risiko-Analysen, Bewertungskriterien und Sicherheitsmodellen - Kryptografische Verfahren und Schlüsselmanagement - Authentifikation und digitale Identität - Zugriffskontrolle in zentralen und serviceorientierten (SOA) Systemen - Kommunikationssicherheit mit SSL/TLS, IPSec und sicherer Mail- Sichere mobile und drahtlose Kommunikation mit GSM/UMTS/LTE sowie, WLAN und Bluetooth Ein Muss für jeden, der sich mit dieser hochaktuellen Problematik beschäftigt! 
520 |a This book systematically describes important aspects when planning secure IT systems, as well as the different approaches that may be used. It presents procedures and protocols in detail and explains them with case examples. This book is a must-read for anyone involved in IT security. 
538 |a Mode of access: Internet via World Wide Web. 
546 |a In German. 
588 0 |a Description based on online resource; title from PDF title page (publisher's Web site, viewed 24. Apr 2022) 
650 0 |a Cloud computing  |x Security measures. 
650 0 |a Information technology  |x Security measures. 
650 0 |a Information technology. 
650 4 |a IT-Sicherheit. 
650 4 |a IT-Systeme. 
650 4 |a Netzwerksicherheit. 
650 4 |a Protokolle. 
650 4 |a Sicherheitsmodelle. 
650 7 |a COMPUTERS / Computer Science.  |2 bisacsh 
653 |a Internet, security models, network security, protocols, IT systems. 
773 0 8 |i Title is part of eBook package:  |d De Gruyter  |t DGBA Physical Sciences 2000 - 2014  |z 9783110637212  |o ZDB-23-GPS 
773 0 8 |i Title is part of eBook package:  |d De Gruyter  |t EBOOK PACKAGE Complete Package 2014  |z 9783110369526  |o ZDB-23-DGG 
773 0 8 |i Title is part of eBook package:  |d De Gruyter  |t EBOOK PACKAGE Computer Science 2014  |z 9783110369625  |o ZDB-23-DEI 
776 0 |c EPUB  |z 9783110399103 
856 4 0 |u https://doi.org/10.1515/9783486859164 
856 4 0 |u https://www.degruyter.com/isbn/9783486859164 
856 4 2 |3 Cover  |u https://www.degruyter.com/document/cover/isbn/9783486859164/original 
912 |a EBA_BACKALL 
912 |a EBA_CL_CHCOMSGSEN 
912 |a EBA_DGALL 
912 |a EBA_EBKALL 
912 |a EBA_STMALL 
912 |a GBV-deGruyter-alles 
912 |a PDA12STME 
912 |a PDA5EBK 
912 |a ZDB-23-DEI  |b 2014 
912 |a ZDB-23-DGG  |b 2014 
912 |a ZDB-23-GPS  |c 2000  |d 2014