04521nam 2200649 450 991081039490332120200520144314.03-11-049208-33-11-049485-X10.1515/9783110494853(CKB)4100000002964628(DE-B1597)469491(OCoLC)1029820205(OCoLC)1031279296(DE-B1597)9783110494853(Au-PeEL)EBL5157634(CaPaEBR)ebr11567764(OCoLC)1039685579(CaSebORM)9783110492088(MiAaPQ)EBC5157634(EXLCZ)99410000000296462820180816d2018 uy 0gerurcnu||||||||txtrdacontentcrdamediacrrdacarrierIT-Sicherheit Eine Einführung /Roland HellmannBerlin ;Boston :De Gruyter Oldenbourg,[2018]©20181 online resource (205 pages)De Gruyter Studium3-11-049483-3 Frontmatter -- Inhalt -- 1. Grundlagen und Motivation -- 2. Symmetrische Verschlüsselung -- 3. Public Key-Verfahren -- 4. Kryptografische Hashfunktionen -- 5. Digitale Signaturen -- 6. Weitere Anwendungen und abschließende Betrachtungen zur Kryptografie -- 7. Verfügbarkeit -- 8. Internetsicherheit -- 9. Firewalls -- 10. IoT-Sicherheit -- 11. Lösungen zu den Aufgaben -- Literatur -- StichwortverzeichnisNoch vor wenigen Jahren war die IT-Sicherheit eher ein Randgebiet, doch inzwischen ist sie in der Informatik, in Unternehmen und auch im Alltagsleben allgegenwärtig. Immer mehr Menschen wird bewusst, dass sie nicht nur gläsern geworden sind, sondern dass sie selbst oder ihr Unternehmen, in dem sie arbeiten, von Bedrohungen ganz konkret gefährdet sind. Schadsoftware verschlüsselt unerwartet alle erreichbaren Daten und erpresst Lösegeld. Firmen werden massiv geschädigt oder gar insolvent, weil ihre Geschäftsgeheimnisse von der Konkurrenz gestohlen werden. Sogar Menschenleben stehen auf dem Spiel, wenn Energieversorger oder Krankenhäuser wegen eines Hackerangriffs funktionsunfähig werden. Ob es sich um die Entwicklung von Software handelt, um die Konfiguration von Netzwerken, Servern und Clients oder mittlerweile auch um Embedded Systems in Fahrzeugen oder der Unterhaltungselektronik - überall sind Kenntnisse der IT-Sicherheit gefragt. Gleichzeitig ist die IT-Sicherheit keine einfache Disziplin: Es kommen in großem Umfang kryptografische Verfahren zum Einsatz, die auf fortgeschrittenen mathematischen Grundlagen beruhen. Ferner spielen außer technischen Belangen und ihren komplexen Zusammenhängen auch rechtliche und Management-Aspekte eine Rolle. Genauso unterschiedlich werden die Vorkenntnisse sein, die Leser mitbringen und die Erwartungen, die sie hegen. Dieses Werk soll Studierenden der Informatik und verwandter Disziplinen helfen, ein grundlegendes Verständnis für die IT-Sicherheit und deren Bedeutung zu entwickeln. Es werden möglichst wenige mathematisch-technische Vorkenntnisse vorausgesetzt, so dass auch Studierende im Informatik-Grundstudium sowie technisch interessierte Studierende der Wirtschaftsinformatik, des Wirtschaftsingenieurwesens oder auch der Betriebswirtschaft davon profitieren sollten. Zu den einzelnen Kapiteln werden Übungsaufgaben gestellt, deren Lösungen im Anhang zu finden sind. Diese machen das Werk besonders geeignet für das Selbststudium. Inhalt: - Grundlagen und Motivation - Kryptologie und ihre Anwendung: Verschlüsselung, Digitale Signatur, Steganographie - Verfügbarkeit - Internetsicherheit und Schadsoftware - Firewalls - Sicherheit im Internet der Dinge De Gruyter Studium.Information technologyManagementComputer networksSecurity measuresDatabase securityIT security.cryptology.cyber security.data security.information security.Information technologyManagement.Computer networksSecurity measures.Database security.658.4038PZ 4500BSZrvkHellmann Roland1594935MiAaPQMiAaPQMiAaPQBOOK9910810394903321IT-Sicherheit3963728UNINA