LEADER 04521nam 2200649 450 001 9910796783703321 005 20200520144314.0 010 $a3-11-049208-3 010 $a3-11-049485-X 024 7 $a10.1515/9783110494853 035 $a(CKB)4100000002964628 035 $a(DE-B1597)469491 035 $a(OCoLC)1029820205 035 $a(OCoLC)1031279296 035 $a(DE-B1597)9783110494853 035 $a(Au-PeEL)EBL5157634 035 $a(CaPaEBR)ebr11567764 035 $a(OCoLC)1039685579 035 $a(CaSebORM)9783110492088 035 $a(MiAaPQ)EBC5157634 035 $a(EXLCZ)994100000002964628 100 $a20180816d2018 uy 0 101 0 $ager 135 $aurcnu|||||||| 181 $ctxt$2rdacontent 182 $cc$2rdamedia 183 $acr$2rdacarrier 200 10$aIT-Sicherheit $eEine Einfu?hrung /$fRoland Hellmann 210 1$aBerlin ;$aBoston :$cDe Gruyter Oldenbourg,$d[2018] 210 4$d©2018 215 $a1 online resource (205 pages) 225 1 $aDe Gruyter Studium 311 $a3-11-049483-3 327 $tFrontmatter -- $tInhalt -- $t1. Grundlagen und Motivation -- $t2. Symmetrische Verschlüsselung -- $t3. Public Key-Verfahren -- $t4. Kryptografische Hashfunktionen -- $t5. Digitale Signaturen -- $t6. Weitere Anwendungen und abschließende Betrachtungen zur Kryptografie -- $t7. Verfügbarkeit -- $t8. Internetsicherheit -- $t9. Firewalls -- $t10. IoT-Sicherheit -- $t11. Lösungen zu den Aufgaben -- $tLiteratur -- $tStichwortverzeichnis 330 $aNoch vor wenigen Jahren war die IT-Sicherheit eher ein Randgebiet, doch inzwischen ist sie in der Informatik, in Unternehmen und auch im Alltagsleben allgegenwärtig. Immer mehr Menschen wird bewusst, dass sie nicht nur gläsern geworden sind, sondern dass sie selbst oder ihr Unternehmen, in dem sie arbeiten, von Bedrohungen ganz konkret gefährdet sind. Schadsoftware verschlüsselt unerwartet alle erreichbaren Daten und erpresst Lösegeld. Firmen werden massiv geschädigt oder gar insolvent, weil ihre Geschäftsgeheimnisse von der Konkurrenz gestohlen werden. Sogar Menschenleben stehen auf dem Spiel, wenn Energieversorger oder Krankenhäuser wegen eines Hackerangriffs funktionsunfähig werden. Ob es sich um die Entwicklung von Software handelt, um die Konfiguration von Netzwerken, Servern und Clients oder mittlerweile auch um Embedded Systems in Fahrzeugen oder der Unterhaltungselektronik - überall sind Kenntnisse der IT-Sicherheit gefragt. Gleichzeitig ist die IT-Sicherheit keine einfache Disziplin: Es kommen in großem Umfang kryptografische Verfahren zum Einsatz, die auf fortgeschrittenen mathematischen Grundlagen beruhen. Ferner spielen außer technischen Belangen und ihren komplexen Zusammenhängen auch rechtliche und Management-Aspekte eine Rolle. Genauso unterschiedlich werden die Vorkenntnisse sein, die Leser mitbringen und die Erwartungen, die sie hegen. Dieses Werk soll Studierenden der Informatik und verwandter Disziplinen helfen, ein grundlegendes Verständnis für die IT-Sicherheit und deren Bedeutung zu entwickeln. Es werden möglichst wenige mathematisch-technische Vorkenntnisse vorausgesetzt, so dass auch Studierende im Informatik-Grundstudium sowie technisch interessierte Studierende der Wirtschaftsinformatik, des Wirtschaftsingenieurwesens oder auch der Betriebswirtschaft davon profitieren sollten. Zu den einzelnen Kapiteln werden Übungsaufgaben gestellt, deren Lösungen im Anhang zu finden sind. Diese machen das Werk besonders geeignet für das Selbststudium. Inhalt: - Grundlagen und Motivation - Kryptologie und ihre Anwendung: Verschlüsselung, Digitale Signatur, Steganographie - Verfügbarkeit - Internetsicherheit und Schadsoftware - Firewalls - Sicherheit im Internet der Dinge 410 0$aDe Gruyter Studium. 606 $aInformation technology$xManagement 606 $aComputer networks$xSecurity measures 606 $aDatabase security 610 $aIT security. 610 $acryptology. 610 $acyber security. 610 $adata security. 610 $ainformation security. 615 0$aInformation technology$xManagement. 615 0$aComputer networks$xSecurity measures. 615 0$aDatabase security. 676 $a658.4038 686 $aPZ 4500$qBSZ$2rvk 700 $aHellmann$b Roland$01545490 801 0$bMiAaPQ 801 1$bMiAaPQ 801 2$bMiAaPQ 906 $aBOOK 912 $a9910796783703321 996 $aIT-Sicherheit$93845906 997 $aUNINA