Sicher in die digitale Welt von morgen

Sicher in die digitale Welt von morgen
Nicht lieferbar | Lieferzeit: Nicht lieferbar I

58,00 €*

Alle Preise inkl. MwSt. | Versandkostenfrei
Artikel-Nr:
9783922746966
Seiten:
0
Beschreibung:

Jörn Eichler, Fraunhofer-Institut für Sichere Informationstechnologie (SIT)
Modellgetriebener IT-Grundschutz: Erstellung und Analyse von IT-Sicherheits-
konzeptionen in offenen Werkzeugketten

Frank Rustemeyer, HiSolutions AG
Kryptokonzepte in der praktischen Anwendung

Andreas Mayer, Adolf Würth GmbH & Co KG, Prof. Dr. Jörn Schwenk, Ruhr-Universität
Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp

Marco di Filippo, Compass Security AG
Mobile Security - Angriffsszenarien auf mobile Dienste:
Wie (un-)sicher sind Laptop, iPhone, Android, Blackberry & Co?

Marcel Selhorst, Christian Stüble, Sirrix AG security technologies
Florian Feldmann, Utz Gnaida, BSI
MoTrust.Embedded - Eine vertrauenswürdige Sicherheitsplattform für Smartphones

Dr. Marc Lindlbauer, Hartmut Kaiser, secunet Security Networks AG
Ableitung von a priori Policies zum Schutz von Bordnetzen in Fahrzeug vor Angriffen
aus dem Internet

Dr. Herbert Blum, BSI
Regelwerk für die Planung und Konzipierung sicherer Datennetze

Roman Korn, Hochschule Darmstadt, Nicolai Kuntze, Carsten Rudolf,
Fraunhofer Institut für Sichere Informationstechnologie (SIT)
Trustworthiness in Peer-to-Peer Communication for Commercial Applications

Arthur Gervais, Institut national des sciences appliquées (INSA) de Lyon
Angriffe auf lokale IPv6-Netze und Verteidigungsmaßnahmen

Isabel Münch, Dr. Clemens Doubrava, Alex Didier Essoh, BSI
Sicherheitsanalyse von Private Clouds

Maxim Schnjakin, Christoph Meinel, Hasso Plattner Institut
Plattform zur Bereitstellung sicherer und hochverfügbarer
Speicherressourcen in der Cloud

Rafael Accorsi, Claus Wonnemann, Albert-Ludwigs-Universität
Informationsfluss-Mechanismen zur Zertifizierung von
Cloud-basierten Geschäftsprozessen

Dr. Bruno Quint, CORISECIO GmbH
Nutzung der BSI SOA Security Plattform

Bernd Zwattendorfer, EGIZ - E-Goverment Innovationszentrum,
Ivo Sumelong, OpenLimit
Interoperable Middleware-Architektur für sichere, länderübergreifende
Identifizierung und Authentifizierung

Thomas Schneider, BSI
Reden ist Silber - Schweigen ist Gold: Datensparsamkeit durch effizientes
Rechnen unter Verschlüsselung

Carsten Schwarz, Bundesdruckerei GmbH
Aktivieren der QES-Funktionalität auf dem neuen Personalausweis

Dr. Katharina Bräunlich, Andreas Kasten, Rüdiger Grimm,
Universität Koblenz-Landau
Der neue Personalausweis zur Authentifizierung bei elektronischen Wahlen

Frank Morgner, Dominik Oepen, Dr. Wolf Müller, Jens-Peter Redlich,
Humboldt-Universität zu Berlin
Mobiler Leser für den neuen Personalausweis

Markus Nuppeney, Oliver Bausinger, BSI,
Matthias Niesling, secunet Security Networks AG
EasyPASS - Grenzkontrolle im Wandel

Daniel Hartung, Gjøvik University College,
Prof. Dr. Christoph Busch, Hochschule Darmstadt
Biometrische Fingererkennung - Fusion von Fingerabdruck, Fingervenen- und Fingergelenkbild

Martin Aastrup Olsen, Prof. Dr. Christoph Busch, Hochschule Darmstadt
Deficiencies in NIST Fingerprint Image Quality Algorithm

Prof. Dr. Georg Borges, Ruhr-Universität Bochum
Missbrauch des elektronischen Identitätsnachweises

Sven Karge, eco - Verband der deutschen Internetwirtschaft e.V.
Hilfe im Kampf gegen Botnetze: Das Anti-Botnetz-Beratungszentrum

Suchit S. Mishra, Adobe Systems Inc.
Adobe Reader: Mit der Sandbox in den Protected Mode

Christoph Göricke, Marcel Selhorst, Norbert Schirmer, Christian Stüble
Sirrix AG security technologies
Browser in the Box (BITB) Eine virtuelle Surfumgebung für Behörden,
Unternehmen und Privatanwender

Dominik Birk, Thomas Szeremeta, Christoph Wegener,
Hörst Görtz Institut für IT-Sicherheit
Social Network Inspector - Ein Werkzeug zur Visualisierung des
Risikopotentials Sozialer Netzwerke

Axel Theilmann, PRESENSE Technologies GmbH,
Michael Dwucet, Jürgen Sander, BSI
Projekt "Janus" - effektiver Perimeterschutz und Inhaltskontrolle
für mobile Datenträger

Johannes Dahse, Ruhr-Universität Bochum
RIPS - Automatisierte Schwachstellenerkennung in PHP-Software mittels statischer Quellcode-Analyse

Christian Korscheck, Eberhard-Karls Universität Tübingen
Automatische Erkennung von Cross-Site Scripting Schwachstellen zweiter Ordnung

Matthias Meyer, Dr. Michael Meier, Technische Universität Dortmund
SEODisc: Analyse SEO vergifteter Suchmaschinenergebnisse

Sascha Bastke, Sebastian Schmidt, Mathias Deml,
Norbert Pohlmann, Institut für Internet-Sicherheit
Malware-Erkennung mit statistischen Netzwerkdaten

Kunden Rezensionen

Zu diesem Artikel ist noch keine Rezension vorhanden.
Helfen sie anderen Besuchern und verfassen Sie selbst eine Rezension.