IT-Sicherheit : : Konzepte - Verfahren - Protokolle / Claudia Eckert.

Die Autorin stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Probleme heutiger IT-Systeme zu verdeutlichen und die...

Full description

Saved in:
Bibliographic Details
VerfasserIn:
Place / Publishing House:Mnchen ;, Wien : De Gruyter Oldenbourg, [2023]
2023
Year of Publication:2023
Language:German
Series:De Gruyter Studium
Online Access:
Physical Description:1 Online-Resource
Tags: Add Tag
No Tags, Be the first to tag this record!
LEADER 05087nam a22006735i 4500
001 10-03-01-00082173
003 DE-B1597
005 20250320051026.0
006 m|||||o||d||||||||
007 cr || ||||||||
008 250320t20232023gw fo d z ger d
010 |a 2022950093 
020 |a 9783110985115 
024 7 |a 10.1515/9783110985115  |2 doi 
035 |a (Basis-E-Book)10-03-01-00082173 
040 |a DE-B1597  |b eng  |c DE-B1597  |e rda 
041 0 |a ger 
044 |a gw  |c DE 
072 7 |a COM053000  |2 bisacsh 
084 |a ST 277  |2 rvk  |0 (DE-625)rvk/143643: 
100 1 |a Eckert, Claudia,   |e author.  |4 aut  |4 http://id.loc.gov/vocabulary/relators/aut 
245 1 0 |a IT-Sicherheit :  |b Konzepte - Verfahren - Protokolle   |c Claudia Eckert. 
264 1 |a Mnchen ;  |a Wien  |b De Gruyter Oldenbourg  |c [2023] 
264 4 |c 2023 
300 |a 1 Online-Resource 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a online resource  |b cr  |2 rdacarrier 
347 |a text file  |b PDF  |2 rda 
490 0 |a De Gruyter Studium 
505 0 0 |t Frontmatter --   |t Vorwort --   |t Inhaltsverzeichnis --   |t 1 Einführung --   |t 2 Spezielle Bedrohungen --   |t 3 Internet-(Un)Sicherheit --   |t 4 Security Engineering --   |t 5 Bewertungskriterien --   |t 6 Sicherheitsmodelle --   |t 7 Kryptografische Verfahren --   |t 8 Hashfunktionen und elektronische Signaturen --   |t 9 Schlüsselmanagement --   |t 10 Authentifikation --   |t 11 Digitale Identität --   |t 12 Zugriffskontrolle --   |t 13 Fallstudien: iOS-Ecosystem und Windows 10 --   |t 14 Sicherheit in Netzen --   |t 15 Sichere mobile und drahtlose Kommunikation --   |t Literaturverzeichnis --   |t Abkürzungsverzeichnis --   |t Index 
506 0 |a restricted access  |u http://purl.org/coar/access_right/c_16ec  |f online access with authorization  |2 star 
520 |a Die Autorin stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Probleme heutiger IT-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen zu präsentieren. Der Leser entwickelt nicht nur ein Bewusstsein für IT-Sicherheitsrisiken, sondern erwirbt auch ein breites und grundlegendes Wissen zu deren Behebung. IT-Systeme und die Digitalisierung sind in allen Bereichen und Branchen von zentraler Bedeutung. Die IT-Sicherheit oder Cybersicherheit nimmt dabei eine tragende Rolle ein. Sie hat die Aufgabe sicher zu stellen, dass die verarbeiteten Daten nicht gezielt verfälscht werden, dass wertvolle Information nicht in falsche Hände gelangt und dass die IT-Systeme nicht in ihrer Funktion beeinträchtigt werden. Heutige IT-Systeme sind einer Vielzahl von Bedrohungen ausgesetzt und weisen noch immer viele Verwundbarkeiten auf. Gleichzeitig gibt es viele, zum Teil standardisierte Sicherheitslösungen, mit denen die Bedrohungen und die damit einhergehenden Risiken reduziert werden können. Kenntnisse möglicher Sicherheitsschwachstellen und möglicher Angriffe auf IT-Systeme, sowie der wichtigsten Sicherheitslösungen und deren Wirksamkeit sind essentiell, um IT-Systeme abzusichern und eine vertrauenswürdige Basis für die digitalen Prozesse zu schaffen. Aus den Inhalten:  Sicherheitsschwachstellen, -bedrohungen und Angriffe  Internet-(Un)Sicherheit  Secure Engineering  Kryptographische Verfahren und Schlüsselmanagement  Digitale Identität  Zugriffskontrolle  Netzwerk-, Kommunikations- und Anwendungssicherheit  Sichere drahtlose Kommunikation 
520 |a The book systematically describes which aspects are important in the planning of secure information technology systems and which different approaches can be taken. It presents procedures and protocols, in detail and explains them with case studies. The 11th edition includes the latest and updated developments in the field. A must-read for anyone dealing with the issue of IT security. 
530 |a Issued also in print. 
538 |a Mode of access: Internet via World Wide Web. 
546 |a In German. 
588 0 |a Description based on online resource; title from PDF title page (publisher's Web site, viewed 20. Mar 2025) 
650 0 |a Computer security. 
650 0 |a Information technology  |x Security measures. 
650 4 |a IT-Sicherheit. 
650 4 |a IT-Systeme. 
650 4 |a Netzwerksicherheit. 
650 4 |a Protokolle. 
650 7 |a COMPUTERS / Security / General.  |2 bisacsh 
653 |a IT security. 
653 |a IT systems. 
653 |a network security. 
653 |a protocols. 
776 0 |c EPUB  |z 9783110985269 
776 0 |c print  |z 9783110996890 
856 4 0 |u https://doi.org/10.1515/9783110985115 
856 4 0 |u https://www.degruyter.com/isbn/9783110985115 
856 4 2 |3 Cover  |u https://www.degruyter.com/document/cover/isbn/9783110985115/original 
912 |a EBA_CL_CHCOMSGSEN 
912 |a EBA_DGALL 
912 |a EBA_EBKALL 
912 |a EBA_STMALL 
912 |a GBV-deGruyter-alles