LEADER 04107nam 2200709 450 001 9910826179903321 005 20200520144314.0 010 $a3-11-039910-5 010 $a3-486-85916-1 024 7 $a10.1515/9783486859164 035 $a(CKB)3710000000323487 035 $a(EBL)1867185 035 $a(SSID)ssj0001434356 035 $a(PQKBManifestationID)11902043 035 $a(PQKBTitleCode)TC0001434356 035 $a(PQKBWorkID)11437303 035 $a(PQKB)11296700 035 $a(DE-B1597)242655 035 $a(OCoLC)979887451 035 $a(DE-B1597)9783486859164 035 $a(Au-PeEL)EBL1867185 035 $a(CaPaEBR)ebr11004458 035 $a(CaONFJC)MIL783370 035 $a(OCoLC)898770210 035 $a(CaSebORM)9783110399103 035 $a(MiAaPQ)EBC1867185 035 $a(EXLCZ)993710000000323487 100 $a20150123h20142014 uy 0 101 0 $ager 135 $aur|n|---||||| 181 $ctxt 182 $cc 183 $acr 200 10$aIT-sicherheit $eKonzepte - Verfahren - protokolle /$fClaudia Eckert ; Lektorat, Angelika Sperlich ; Herstellung, Tina Bonertz 205 $a9. Auflage. 210 1$aMunich, Germany :$cDe Gruyter Oldenbourg,$d2014. 210 4$d©2014 215 $a1 online resource (1004 p.) 300 $aDescription based upon print version of record. 311 $a3-486-77848-X 320 $aIncludes bibliographical references and index. 327 $t Frontmatter -- $tVorwort -- $tInhaltsverzeichnis -- $t1. Einführung -- $t2. Spezielle Bedrohungen -- $t3. Internet-(Un-)Sicherheit -- $t4. Security Engineering -- $t5. Bewertungskriterien -- $t6. Sicherheitsmodelle -- $t7. Kryptografische Verfahren -- $t8. Hashfunktionen und elektronische Signaturen -- $t9. Schlüsselmanagement -- $t10. Authentifikation -- $t11. Digitale Identität -- $t12. Zugriffskontrolle -- $t13. Sicherheit in Netzen -- $t14. Sichere mobile und drahtlose Kommunikation -- $tLiteraturverzeichnis -- $tAbkürzungsverzeichnis -- $tIndex 330 $aGesundheit, Mobilität, Handel oder Finanzen: moderne IT-Systeme sind heute in nahezu allen Bereichen von zentraler Bedeutung und mögliche Sicherheitsrisiken dieser Systeme von unmittelbarer Brisanz.Claudia Eckert stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Probleme heutiger IT-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen zu präsentieren. Der Leser entwickelt nicht nur ein Bewusstsein für IT-Sicherheitsrisiken, sondern erwirbt auch ein breites und grundlegendes Wissen zu deren Behebung. - Sicherheitsbedrohungen durch unsichere Programmierung, Schadcode, Apps - Internet- (Un)Sicherheit- Security Engineering Vorgehen mit Bedrohungs- und Risiko-Analysen, Bewertungskriterien und Sicherheitsmodellen - Kryptografische Verfahren und Schlüsselmanagement - Authentifikation und digitale Identität - Zugriffskontrolle in zentralen und serviceorientierten (SOA) Systemen - Kommunikationssicherheit mit SSL/TLS, IPSec und sicherer Mail- Sichere mobile und drahtlose Kommunikation mit GSM/UMTS/LTE sowie, WLAN und Bluetooth Ein Muss für jeden, der sich mit dieser hochaktuellen Problematik beschäftigt! 606 $aCloud computing$xSecurity measures 606 $aInformation technology 606 $aInformation technology$xSecurity measures 610 $aInternet, security models, network security, protocols, IT systems. 615 0$aCloud computing$xSecurity measures. 615 0$aInformation technology. 615 0$aInformation technology$xSecurity measures. 676 $a005.8 686 $aST 276$2rvk 700 $aEckert$b Claudia$01661143 702 $aSperlich$b Angelika 702 $aBonertz$b Tina 801 0$bMiAaPQ 801 1$bMiAaPQ 801 2$bMiAaPQ 906 $aBOOK 912 $a9910826179903321 996 $aIT-sicherheit$94016891 997 $aUNINA