IT-Sicherheit : : Konzepte - Verfahren - Protokolle / / Claudia Eckert.
Gesundheit, Mobilität, Handel oder Finanzen: moderne IT-Systeme sind heute in nahezu allen Bereichen von zentraler Bedeutung und mögliche Sicherheitsrisiken dieser Systeme von unmittelbarer Brisanz.Claudia Eckert stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten...
Saved in:
Superior document: | Title is part of eBook package: De Gruyter DGBA Physical Sciences 2000 - 2014 |
---|---|
VerfasserIn: | |
Place / Publishing House: | München ;, Wien : : De Gruyter Oldenbourg, , [2014] ©2014 |
Year of Publication: | 2014 |
Edition: | 9., aktualisierte Auflage |
Language: | German |
Online Access: | |
Physical Description: | 1 online resource (990 p.) |
Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
LEADER | 05106nam a22007815i 4500 | ||
---|---|---|---|
001 | 9783486859164 | ||
003 | DE-B1597 | ||
005 | 20220424125308.0 | ||
006 | m|||||o||d|||||||| | ||
007 | cr || |||||||| | ||
008 | 220424t20142014gw fo d z ger d | ||
010 | |a 2014451526 | ||
020 | |a 9783486859164 | ||
024 | 7 | |a 10.1515/9783486859164 |2 doi | |
035 | |a (DE-B1597)242655 | ||
035 | |a (OCoLC)979887451 | ||
040 | |a DE-B1597 |b eng |c DE-B1597 |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
050 | 4 | |a QA76.585 |b .E254 2014 | |
072 | 7 | |a COM014000 |2 bisacsh | |
082 | 0 | 4 | |a 005.8 |2 23 |
084 | |a ST 277 |2 rvk |0 (DE-625)rvk/143643: | ||
100 | 1 | |a Eckert, Claudia, |e author. |4 aut |4 http://id.loc.gov/vocabulary/relators/aut | |
245 | 1 | 0 | |a IT-Sicherheit : |b Konzepte - Verfahren - Protokolle / |c Claudia Eckert. |
250 | |a 9., aktualisierte Auflage | ||
264 | 1 | |a München ; |a Wien : |b De Gruyter Oldenbourg, |c [2014] | |
264 | 4 | |c ©2014 | |
300 | |a 1 online resource (990 p.) | ||
336 | |a text |b txt |2 rdacontent | ||
337 | |a computer |b c |2 rdamedia | ||
338 | |a online resource |b cr |2 rdacarrier | ||
347 | |a text file |b PDF |2 rda | ||
505 | 0 | 0 | |t Frontmatter -- |t Vorwort -- |t Inhaltsverzeichnis -- |t 1. Einführung -- |t 2. Spezielle Bedrohungen -- |t 3. Internet-(Un-)Sicherheit -- |t 4. Security Engineering -- |t 5. Bewertungskriterien -- |t 6. Sicherheitsmodelle -- |t 7. Kryptografische Verfahren -- |t 8. Hashfunktionen und elektronische Signaturen -- |t 9. Schlüsselmanagement -- |t 10. Authentifikation -- |t 11. Digitale Identität -- |t 12. Zugriffskontrolle -- |t 13. Sicherheit in Netzen -- |t 14. Sichere mobile und drahtlose Kommunikation -- |t Literaturverzeichnis -- |t Abkürzungsverzeichnis -- |t Index |
506 | 0 | |a restricted access |u http://purl.org/coar/access_right/c_16ec |f online access with authorization |2 star | |
520 | |a Gesundheit, Mobilität, Handel oder Finanzen: moderne IT-Systeme sind heute in nahezu allen Bereichen von zentraler Bedeutung und mögliche Sicherheitsrisiken dieser Systeme von unmittelbarer Brisanz.Claudia Eckert stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Probleme heutiger IT-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen zu präsentieren. Der Leser entwickelt nicht nur ein Bewusstsein für IT-Sicherheitsrisiken, sondern erwirbt auch ein breites und grundlegendes Wissen zu deren Behebung. - Sicherheitsbedrohungen durch unsichere Programmierung, Schadcode, Apps - Internet- (Un)Sicherheit- Security Engineering Vorgehen mit Bedrohungs- und Risiko-Analysen, Bewertungskriterien und Sicherheitsmodellen - Kryptografische Verfahren und Schlüsselmanagement - Authentifikation und digitale Identität - Zugriffskontrolle in zentralen und serviceorientierten (SOA) Systemen - Kommunikationssicherheit mit SSL/TLS, IPSec und sicherer Mail- Sichere mobile und drahtlose Kommunikation mit GSM/UMTS/LTE sowie, WLAN und Bluetooth Ein Muss für jeden, der sich mit dieser hochaktuellen Problematik beschäftigt! | ||
520 | |a This book systematically describes important aspects when planning secure IT systems, as well as the different approaches that may be used. It presents procedures and protocols in detail and explains them with case examples. This book is a must-read for anyone involved in IT security. | ||
538 | |a Mode of access: Internet via World Wide Web. | ||
546 | |a In German. | ||
588 | 0 | |a Description based on online resource; title from PDF title page (publisher's Web site, viewed 24. Apr 2022) | |
650 | 0 | |a Cloud computing |x Security measures. | |
650 | 0 | |a Information technology |x Security measures. | |
650 | 0 | |a Information technology. | |
650 | 4 | |a IT-Sicherheit. | |
650 | 4 | |a IT-Systeme. | |
650 | 4 | |a Netzwerksicherheit. | |
650 | 4 | |a Protokolle. | |
650 | 4 | |a Sicherheitsmodelle. | |
650 | 7 | |a COMPUTERS / Computer Science. |2 bisacsh | |
653 | |a Internet, security models, network security, protocols, IT systems. | ||
773 | 0 | 8 | |i Title is part of eBook package: |d De Gruyter |t DGBA Physical Sciences 2000 - 2014 |z 9783110637212 |o ZDB-23-GPS |
773 | 0 | 8 | |i Title is part of eBook package: |d De Gruyter |t EBOOK PACKAGE Complete Package 2014 |z 9783110369526 |o ZDB-23-DGG |
773 | 0 | 8 | |i Title is part of eBook package: |d De Gruyter |t EBOOK PACKAGE Computer Science 2014 |z 9783110369625 |o ZDB-23-DEI |
776 | 0 | |c EPUB |z 9783110399103 | |
856 | 4 | 0 | |u https://doi.org/10.1515/9783486859164 |
856 | 4 | 0 | |u https://www.degruyter.com/isbn/9783486859164 |
856 | 4 | 2 | |3 Cover |u https://www.degruyter.com/document/cover/isbn/9783486859164/original |
912 | |a EBA_BACKALL | ||
912 | |a EBA_CL_CHCOMSGSEN | ||
912 | |a EBA_DGALL | ||
912 | |a EBA_EBKALL | ||
912 | |a EBA_STMALL | ||
912 | |a GBV-deGruyter-alles | ||
912 | |a PDA12STME | ||
912 | |a PDA5EBK | ||
912 | |a ZDB-23-DEI |b 2014 | ||
912 | |a ZDB-23-DGG |b 2014 | ||
912 | |a ZDB-23-GPS |c 2000 |d 2014 |