Buch
Lizenziert
Nicht lizenziert
Erfordert eine Authentifizierung
IT-Sicherheit
Konzepte - Verfahren - Protokolle
-
Claudia Eckert
Sprache:
Deutsch
Veröffentlicht/Copyright:
2008
Über dieses Buch
Mit der rasanten Verbreitung des Internets und dessen Nutzung für private und geschäftliche Transaktionen (z.B. E-Commerce) steigt der Bedarf an sicheren informationstechnischen Systemen. Solche Systeme müssen sorgfältig geplant werden. Welche Aspekte dabei eine Rolle spielen und welche verschiedenen Ansätze verfolgt werden können, wird in diesem Buch systematisch beschrieben. Die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle werden detailliert vorgestellt sowie anhand von Fallbeispielen erläutert. Ein Muss für jeden, der sich mit dieser hochaktuellen Problematik beschäftigt!
Die neuesten Konzepte der IT-Sicherheit, vorgestellt von Professor Claudia Eckert, Leiterin des Fraunhofer-Instituts für Sichere Telekooperation.
Rezensionen
(Aus: Entwickler Magazin 3/2007 (Mai/Juni)
"In der 4. Ausgabe dieses mittlerweile als Standardwerk bezeichenbaren Buchs wird dem Leser der aktuelle technische Stand der IT-Sicherheitstechnik beschrieben, zielgerichtet und fundiert, mit Hinweisen auf entsprechende systematische Vorgehensweisen zur Realisierung einer sicheren Kommunikation."
(Aus: IT Director 10/2006)
"Dieses Lehrbuch gibt einen umfassenden Überblick in das Thema "IT-Sicherheit", da es nahezu alle wichtigen Themen aus diesem Bereich behandelt. Es eignet sich sowohl zur vertiefenden Lektüre als auch als Nachschlagewerk."
Fachgebiete
Erfordert eine Authentifizierung Nicht lizenziert Lizenziert PDF downloaden |
I |
Erfordert eine Authentifizierung Nicht lizenziert Lizenziert PDF downloaden |
VII |
Erfordert eine Authentifizierung Nicht lizenziert Lizenziert PDF downloaden |
1 |
C. Eckert Erfordert eine Authentifizierung Nicht lizenziert Lizenziert PDF downloaden |
V |
Erfordert eine Authentifizierung Nicht lizenziert Lizenziert PDF downloaden |
41 |
Erfordert eine Authentifizierung Nicht lizenziert Lizenziert PDF downloaden |
889 |
Erfordert eine Authentifizierung Nicht lizenziert Lizenziert PDF downloaden |
83 |
Erfordert eine Authentifizierung Nicht lizenziert Lizenziert PDF downloaden |
157 |
Erfordert eine Authentifizierung Nicht lizenziert Lizenziert PDF downloaden |
201 |
Erfordert eine Authentifizierung Nicht lizenziert Lizenziert PDF downloaden |
229 |
Erfordert eine Authentifizierung Nicht lizenziert Lizenziert PDF downloaden |
269 |
Erfordert eine Authentifizierung Nicht lizenziert Lizenziert PDF downloaden |
345 |
Erfordert eine Authentifizierung Nicht lizenziert Lizenziert PDF downloaden |
379 |
Erfordert eine Authentifizierung Nicht lizenziert Lizenziert PDF downloaden |
429 |
Erfordert eine Authentifizierung Nicht lizenziert Lizenziert PDF downloaden |
535 |
Erfordert eine Authentifizierung Nicht lizenziert Lizenziert PDF downloaden |
645 |
Erfordert eine Authentifizierung Nicht lizenziert Lizenziert PDF downloaden |
785 |
Erfordert eine Authentifizierung Nicht lizenziert Lizenziert PDF downloaden |
889 |
Erfordert eine Authentifizierung Nicht lizenziert Lizenziert PDF downloaden |
905 |
Erfordert eine Authentifizierung Nicht lizenziert Lizenziert PDF downloaden |
915 |
Informationen zur Veröffentlichung
Seiten und Bilder/Illustrationen im Buch
eBook veröffentlicht am:
1. Januar 2009
eBook ISBN:
9783486595970
Auflage:
5., überarb. Aufl.
Seiten und Bilder/Illustrationen im Buch
eBook ISBN:
9783486595970
Schlagwörter für dieses Buch
IT-Systeme; Internet; Netzwerksicherheit; Protokolle; Sicherheitsmodelle
Zielgruppe(n) für dieses Buch
Studierende der Informatik, Mathematik und Elektrotechnik, interessierte Leser, die grundlegende Kenntnisse auf dem Gebiet der IT-Sicherheit erwerben wollen