IT-Sicherheit

IT-Sicherheit
Der Artikel wird am Ende des Bestellprozesses zum Download zur Verfügung gestellt.
Konzepte - Verfahren - Protokolle
Sofort lieferbar | Lieferzeit: Sofort lieferbar

76,95 €*

Artikel-Nr:
9783486735871
Veröffentl:
2013
Seiten:
1030
Autor:
Claudia Eckert
eBook Typ:
PDF
eBook Format:
Reflowable
Kopierschutz:
Adobe DRM [Hard-DRM]
Sprache:
Deutsch
Beschreibung:

Claudia Eckert beschreibt hier systematisch, welche Aspekte bei der Planung sicherer informationstechnischer Systeme eine Rolle spielen und welche verschiedenen Ansätze verfolgt werden können. Sie stellt die Verfahren und Protokolle, die zur Umsetzung der Sicherheitsanforderungen benötigt werden, detailliert vor und erläutert sie anhand von Fallbeispielen. Ein Muss für jeden, der sich mit der hochaktuellen Problematik "IT-Sicherheit" beschäftigt.

Claudia Eckert beschreibt hier systematisch, welche Aspekte bei der Planung sicherer informationstechnischer Systeme eine Rolle spielen und welche verschiedenen Ansätze verfolgt werden können. Sie stellt die Verfahren und Protokolle, die zur Umsetzung der Sicherheitsanforderungen benötigt werden, detailliert vor und erläutert sie anhand von Fallbeispielen. Ein Muss für jeden, der sich mit der hochaktuellen Problematik "IT-Sicherheit" beschäftigt.

Claudia Eckert beschreibt hier systematisch, welche Aspekte bei der Planung sicherer informationstechnischer Systeme eine Rolle spielen und welche verschiedenen Ansätze verfolgt werden können. Sie stellt die Verfahren und Protokolle, die zur Umsetzung der Sicherheitsanforderungen benötigt werden, detailliert vor und erläutert sie anhand von Fallbeispielen. Ein Muss für jeden, der sich mit der hochaktuellen Problematik "IT-Sicherheit" beschäftigt.

- Sicherheitsbedrohungen durch Buffer Overflows, Viren, Würmer - Internet-(Un)Sicherheit - Sicherheitsmodelle - Kryptographische Verfahren und digitale Signaturen - Schlüsselmanagement - Authentifikation - Digitale Identität, Smartcards, elektronische Identifikationsausweise - Zugriffskontrolle - Firewalls, Netzwerksicherheit und sichere Anwendungen - Mobile und drahtlose Kommunikation, GSM, WLAN, Bluetooth, LTE

Kunden Rezensionen

Zu diesem Artikel ist noch keine Rezension vorhanden.
Helfen sie anderen Besuchern und verfassen Sie selbst eine Rezension.