04107nam 2200709 450 991082617990332120200520144314.03-11-039910-53-486-85916-110.1515/9783486859164(CKB)3710000000323487(EBL)1867185(SSID)ssj0001434356(PQKBManifestationID)11902043(PQKBTitleCode)TC0001434356(PQKBWorkID)11437303(PQKB)11296700(DE-B1597)242655(OCoLC)979887451(DE-B1597)9783486859164(Au-PeEL)EBL1867185(CaPaEBR)ebr11004458(CaONFJC)MIL783370(OCoLC)898770210(CaSebORM)9783110399103(MiAaPQ)EBC1867185(EXLCZ)99371000000032348720150123h20142014 uy 0gerur|n|---|||||txtccrIT-sicherheit Konzepte - Verfahren - protokolle /Claudia Eckert ; Lektorat, Angelika Sperlich ; Herstellung, Tina Bonertz9. Auflage.Munich, Germany :De Gruyter Oldenbourg,2014.©20141 online resource (1004 p.)Description based upon print version of record.3-486-77848-X Includes bibliographical references and index. Frontmatter -- Vorwort -- Inhaltsverzeichnis -- 1. Einführung -- 2. Spezielle Bedrohungen -- 3. Internet-(Un-)Sicherheit -- 4. Security Engineering -- 5. Bewertungskriterien -- 6. Sicherheitsmodelle -- 7. Kryptografische Verfahren -- 8. Hashfunktionen und elektronische Signaturen -- 9. Schlüsselmanagement -- 10. Authentifikation -- 11. Digitale Identität -- 12. Zugriffskontrolle -- 13. Sicherheit in Netzen -- 14. Sichere mobile und drahtlose Kommunikation -- Literaturverzeichnis -- Abkürzungsverzeichnis -- IndexGesundheit, Mobilität, Handel oder Finanzen: moderne IT-Systeme sind heute in nahezu allen Bereichen von zentraler Bedeutung und mögliche Sicherheitsrisiken dieser Systeme von unmittelbarer Brisanz.Claudia Eckert stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Probleme heutiger IT-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen zu präsentieren. Der Leser entwickelt nicht nur ein Bewusstsein für IT-Sicherheitsrisiken, sondern erwirbt auch ein breites und grundlegendes Wissen zu deren Behebung. - Sicherheitsbedrohungen durch unsichere Programmierung, Schadcode, Apps - Internet- (Un)Sicherheit- Security Engineering Vorgehen mit Bedrohungs- und Risiko-Analysen, Bewertungskriterien und Sicherheitsmodellen - Kryptografische Verfahren und Schlüsselmanagement - Authentifikation und digitale Identität - Zugriffskontrolle in zentralen und serviceorientierten (SOA) Systemen - Kommunikationssicherheit mit SSL/TLS, IPSec und sicherer Mail- Sichere mobile und drahtlose Kommunikation mit GSM/UMTS/LTE sowie, WLAN und Bluetooth Ein Muss für jeden, der sich mit dieser hochaktuellen Problematik beschäftigt! Cloud computingSecurity measuresInformation technologyInformation technologySecurity measuresInternet, security models, network security, protocols, IT systems.Cloud computingSecurity measures.Information technology.Information technologySecurity measures.005.8ST 276rvkEckert Claudia1661143Sperlich AngelikaBonertz TinaMiAaPQMiAaPQMiAaPQBOOK9910826179903321IT-sicherheit4016891UNINA