IT-Sicherheit : : Konzepte - Verfahren - Protokolle / Claudia Eckert.
Die Autorin stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Probleme heutiger IT-Systeme zu verdeutlichen und die...
Saved in:
| VerfasserIn: | |
|---|---|
| Place / Publishing House: | Mnchen ;, Wien : De Gruyter Oldenbourg, [2023] 2023 |
| Year of Publication: | 2023 |
| Language: | German |
| Series: | De Gruyter Studium
|
| Online Access: | |
| Physical Description: | 1 Online-Resource |
| Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
| id |
10-03-01-00082173 |
|---|---|
| lccn |
2022950093 |
| ctrlnum |
10-03-01-00082173 (Basis-E-Book)10-03-01-00082173 |
| collection |
bib_alma |
| record_format |
marc |
| spelling |
Eckert, Claudia, author. aut http://id.loc.gov/vocabulary/relators/aut IT-Sicherheit : Konzepte - Verfahren - Protokolle Claudia Eckert. Mnchen ; Wien De Gruyter Oldenbourg [2023] 2023 1 Online-Resource text txt rdacontent computer c rdamedia online resource cr rdacarrier text file PDF rda De Gruyter Studium Frontmatter -- Vorwort -- Inhaltsverzeichnis -- 1 Einführung -- 2 Spezielle Bedrohungen -- 3 Internet-(Un)Sicherheit -- 4 Security Engineering -- 5 Bewertungskriterien -- 6 Sicherheitsmodelle -- 7 Kryptografische Verfahren -- 8 Hashfunktionen und elektronische Signaturen -- 9 Schlüsselmanagement -- 10 Authentifikation -- 11 Digitale Identität -- 12 Zugriffskontrolle -- 13 Fallstudien: iOS-Ecosystem und Windows 10 -- 14 Sicherheit in Netzen -- 15 Sichere mobile und drahtlose Kommunikation -- Literaturverzeichnis -- Abkürzungsverzeichnis -- Index restricted access http://purl.org/coar/access_right/c_16ec online access with authorization star Die Autorin stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Probleme heutiger IT-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen zu präsentieren. Der Leser entwickelt nicht nur ein Bewusstsein für IT-Sicherheitsrisiken, sondern erwirbt auch ein breites und grundlegendes Wissen zu deren Behebung. IT-Systeme und die Digitalisierung sind in allen Bereichen und Branchen von zentraler Bedeutung. Die IT-Sicherheit oder Cybersicherheit nimmt dabei eine tragende Rolle ein. Sie hat die Aufgabe sicher zu stellen, dass die verarbeiteten Daten nicht gezielt verfälscht werden, dass wertvolle Information nicht in falsche Hände gelangt und dass die IT-Systeme nicht in ihrer Funktion beeinträchtigt werden. Heutige IT-Systeme sind einer Vielzahl von Bedrohungen ausgesetzt und weisen noch immer viele Verwundbarkeiten auf. Gleichzeitig gibt es viele, zum Teil standardisierte Sicherheitslösungen, mit denen die Bedrohungen und die damit einhergehenden Risiken reduziert werden können. Kenntnisse möglicher Sicherheitsschwachstellen und möglicher Angriffe auf IT-Systeme, sowie der wichtigsten Sicherheitslösungen und deren Wirksamkeit sind essentiell, um IT-Systeme abzusichern und eine vertrauenswürdige Basis für die digitalen Prozesse zu schaffen. Aus den Inhalten: Sicherheitsschwachstellen, -bedrohungen und Angriffe Internet-(Un)Sicherheit Secure Engineering Kryptographische Verfahren und Schlüsselmanagement Digitale Identität Zugriffskontrolle Netzwerk-, Kommunikations- und Anwendungssicherheit Sichere drahtlose Kommunikation The book systematically describes which aspects are important in the planning of secure information technology systems and which different approaches can be taken. It presents procedures and protocols, in detail and explains them with case studies. The 11th edition includes the latest and updated developments in the field. A must-read for anyone dealing with the issue of IT security. Issued also in print. Mode of access: Internet via World Wide Web. In German. Description based on online resource; title from PDF title page (publisher's Web site, viewed 20. Mar 2025) Computer security. Information technology Security measures. IT-Sicherheit. IT-Systeme. Netzwerksicherheit. Protokolle. COMPUTERS / Security / General. bisacsh IT security. IT systems. network security. protocols. EPUB 9783110985269 print 9783110996890 https://doi.org/10.1515/9783110985115 https://www.degruyter.com/isbn/9783110985115 Cover https://www.degruyter.com/document/cover/isbn/9783110985115/original |
| language |
German |
| format |
eBook |
| author |
Eckert, Claudia, Eckert, Claudia, |
| spellingShingle |
Eckert, Claudia, Eckert, Claudia, IT-Sicherheit : Konzepte - Verfahren - Protokolle De Gruyter Studium Frontmatter -- Vorwort -- Inhaltsverzeichnis -- 1 Einführung -- 2 Spezielle Bedrohungen -- 3 Internet-(Un)Sicherheit -- 4 Security Engineering -- 5 Bewertungskriterien -- 6 Sicherheitsmodelle -- 7 Kryptografische Verfahren -- 8 Hashfunktionen und elektronische Signaturen -- 9 Schlüsselmanagement -- 10 Authentifikation -- 11 Digitale Identität -- 12 Zugriffskontrolle -- 13 Fallstudien: iOS-Ecosystem und Windows 10 -- 14 Sicherheit in Netzen -- 15 Sichere mobile und drahtlose Kommunikation -- Literaturverzeichnis -- Abkürzungsverzeichnis -- Index |
| author_facet |
Eckert, Claudia, Eckert, Claudia, |
| author_variant |
c e ce c e ce |
| author_role |
VerfasserIn VerfasserIn |
| author_sort |
Eckert, Claudia, |
| title |
IT-Sicherheit : Konzepte - Verfahren - Protokolle |
| title_sub |
Konzepte - Verfahren - Protokolle |
| title_full |
IT-Sicherheit : Konzepte - Verfahren - Protokolle Claudia Eckert. |
| title_fullStr |
IT-Sicherheit : Konzepte - Verfahren - Protokolle Claudia Eckert. |
| title_full_unstemmed |
IT-Sicherheit : Konzepte - Verfahren - Protokolle Claudia Eckert. |
| title_auth |
IT-Sicherheit : Konzepte - Verfahren - Protokolle |
| title_alt |
Frontmatter -- Vorwort -- Inhaltsverzeichnis -- 1 Einführung -- 2 Spezielle Bedrohungen -- 3 Internet-(Un)Sicherheit -- 4 Security Engineering -- 5 Bewertungskriterien -- 6 Sicherheitsmodelle -- 7 Kryptografische Verfahren -- 8 Hashfunktionen und elektronische Signaturen -- 9 Schlüsselmanagement -- 10 Authentifikation -- 11 Digitale Identität -- 12 Zugriffskontrolle -- 13 Fallstudien: iOS-Ecosystem und Windows 10 -- 14 Sicherheit in Netzen -- 15 Sichere mobile und drahtlose Kommunikation -- Literaturverzeichnis -- Abkürzungsverzeichnis -- Index |
| title_new |
IT-Sicherheit : |
| title_sort |
it-sicherheit : konzepte - verfahren - protokolle |
| series |
De Gruyter Studium |
| series2 |
De Gruyter Studium |
| publisher |
De Gruyter Oldenbourg |
| publishDate |
2023 |
| physical |
1 Online-Resource Issued also in print. |
| contents |
Frontmatter -- Vorwort -- Inhaltsverzeichnis -- 1 Einführung -- 2 Spezielle Bedrohungen -- 3 Internet-(Un)Sicherheit -- 4 Security Engineering -- 5 Bewertungskriterien -- 6 Sicherheitsmodelle -- 7 Kryptografische Verfahren -- 8 Hashfunktionen und elektronische Signaturen -- 9 Schlüsselmanagement -- 10 Authentifikation -- 11 Digitale Identität -- 12 Zugriffskontrolle -- 13 Fallstudien: iOS-Ecosystem und Windows 10 -- 14 Sicherheit in Netzen -- 15 Sichere mobile und drahtlose Kommunikation -- Literaturverzeichnis -- Abkürzungsverzeichnis -- Index |
| isbn |
9783110985115 9783110985269 9783110996890 |
| url |
https://doi.org/10.1515/9783110985115 https://www.degruyter.com/isbn/9783110985115 https://www.degruyter.com/document/cover/isbn/9783110985115/original |
| illustrated |
Not Illustrated |
| doi_str_mv |
10.1515/9783110985115 |
| work_keys_str_mv |
AT eckertclaudia itsicherheitkonzepteverfahrenprotokolle |
| status_str |
n |
| ids_txt_mv |
(Basis-E-Book)10-03-01-00082173 |
| carrierType_str_mv |
cr |
| is_hierarchy_title |
IT-Sicherheit : Konzepte - Verfahren - Protokolle |
| _version_ |
1836001463131701248 |
| fullrecord |
<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>05087nam a22006735i 4500</leader><controlfield tag="001">10-03-01-00082173</controlfield><controlfield tag="003">DE-B1597</controlfield><controlfield tag="005">20250320051026.0</controlfield><controlfield tag="006">m|||||o||d||||||||</controlfield><controlfield tag="007">cr || ||||||||</controlfield><controlfield tag="008">250320t20232023gw fo d z ger d</controlfield><datafield tag="010" ind1=" " ind2=" "><subfield code="a">2022950093</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783110985115</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1515/9783110985115</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(Basis-E-Book)10-03-01-00082173</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-B1597</subfield><subfield code="b">eng</subfield><subfield code="c">DE-B1597</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="072" ind1=" " ind2="7"><subfield code="a">COM053000</subfield><subfield code="2">bisacsh</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="2">rvk</subfield><subfield code="0">(DE-625)rvk/143643:</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Eckert, Claudia, </subfield><subfield code="e">author.</subfield><subfield code="4">aut</subfield><subfield code="4">http://id.loc.gov/vocabulary/relators/aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">IT-Sicherheit :</subfield><subfield code="b">Konzepte - Verfahren - Protokolle </subfield><subfield code="c">Claudia Eckert.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Mnchen ;</subfield><subfield code="a">Wien</subfield><subfield code="b">De Gruyter Oldenbourg</subfield><subfield code="c">[2023]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">2023</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Resource</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="a">text</subfield><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="a">computer</subfield><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="a">online resource</subfield><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="347" ind1=" " ind2=" "><subfield code="a">text file</subfield><subfield code="b">PDF</subfield><subfield code="2">rda</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">De Gruyter Studium</subfield></datafield><datafield tag="505" ind1="0" ind2="0"><subfield code="t">Frontmatter -- </subfield><subfield code="t">Vorwort -- </subfield><subfield code="t">Inhaltsverzeichnis -- </subfield><subfield code="t">1 Einführung -- </subfield><subfield code="t">2 Spezielle Bedrohungen -- </subfield><subfield code="t">3 Internet-(Un)Sicherheit -- </subfield><subfield code="t">4 Security Engineering -- </subfield><subfield code="t">5 Bewertungskriterien -- </subfield><subfield code="t">6 Sicherheitsmodelle -- </subfield><subfield code="t">7 Kryptografische Verfahren -- </subfield><subfield code="t">8 Hashfunktionen und elektronische Signaturen -- </subfield><subfield code="t">9 Schlüsselmanagement -- </subfield><subfield code="t">10 Authentifikation -- </subfield><subfield code="t">11 Digitale Identität -- </subfield><subfield code="t">12 Zugriffskontrolle -- </subfield><subfield code="t">13 Fallstudien: iOS-Ecosystem und Windows 10 -- </subfield><subfield code="t">14 Sicherheit in Netzen -- </subfield><subfield code="t">15 Sichere mobile und drahtlose Kommunikation -- </subfield><subfield code="t">Literaturverzeichnis -- </subfield><subfield code="t">Abkürzungsverzeichnis -- </subfield><subfield code="t">Index</subfield></datafield><datafield tag="506" ind1="0" ind2=" "><subfield code="a">restricted access</subfield><subfield code="u">http://purl.org/coar/access_right/c_16ec</subfield><subfield code="f">online access with authorization</subfield><subfield code="2">star</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">Die Autorin stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Probleme heutiger IT-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen zu präsentieren. Der Leser entwickelt nicht nur ein Bewusstsein für IT-Sicherheitsrisiken, sondern erwirbt auch ein breites und grundlegendes Wissen zu deren Behebung. IT-Systeme und die Digitalisierung sind in allen Bereichen und Branchen von zentraler Bedeutung. Die IT-Sicherheit oder Cybersicherheit nimmt dabei eine tragende Rolle ein. Sie hat die Aufgabe sicher zu stellen, dass die verarbeiteten Daten nicht gezielt verfälscht werden, dass wertvolle Information nicht in falsche Hände gelangt und dass die IT-Systeme nicht in ihrer Funktion beeinträchtigt werden. Heutige IT-Systeme sind einer Vielzahl von Bedrohungen ausgesetzt und weisen noch immer viele Verwundbarkeiten auf. Gleichzeitig gibt es viele, zum Teil standardisierte Sicherheitslösungen, mit denen die Bedrohungen und die damit einhergehenden Risiken reduziert werden können. Kenntnisse möglicher Sicherheitsschwachstellen und möglicher Angriffe auf IT-Systeme, sowie der wichtigsten Sicherheitslösungen und deren Wirksamkeit sind essentiell, um IT-Systeme abzusichern und eine vertrauenswürdige Basis für die digitalen Prozesse zu schaffen. Aus den Inhalten: Sicherheitsschwachstellen, -bedrohungen und Angriffe Internet-(Un)Sicherheit Secure Engineering Kryptographische Verfahren und Schlüsselmanagement Digitale Identität Zugriffskontrolle Netzwerk-, Kommunikations- und Anwendungssicherheit Sichere drahtlose Kommunikation</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">The book systematically describes which aspects are important in the planning of secure information technology systems and which different approaches can be taken. It presents procedures and protocols, in detail and explains them with case studies. The 11th edition includes the latest and updated developments in the field. A must-read for anyone dealing with the issue of IT security.</subfield></datafield><datafield tag="530" ind1=" " ind2=" "><subfield code="a">Issued also in print.</subfield></datafield><datafield tag="538" ind1=" " ind2=" "><subfield code="a">Mode of access: Internet via World Wide Web.</subfield></datafield><datafield tag="546" ind1=" " ind2=" "><subfield code="a">In German.</subfield></datafield><datafield tag="588" ind1="0" ind2=" "><subfield code="a">Description based on online resource; title from PDF title page (publisher's Web site, viewed 20. Mar 2025)</subfield></datafield><datafield tag="650" ind1=" " ind2="0"><subfield code="a">Computer security.</subfield></datafield><datafield tag="650" ind1=" " ind2="0"><subfield code="a">Information technology</subfield><subfield code="x">Security measures.</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">IT-Sicherheit.</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">IT-Systeme.</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Netzwerksicherheit.</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Protokolle.</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">COMPUTERS / Security / General.</subfield><subfield code="2">bisacsh</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT security.</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT systems.</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">network security.</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">protocols.</subfield></datafield><datafield tag="776" ind1="0" ind2=" "><subfield code="c">EPUB</subfield><subfield code="z">9783110985269</subfield></datafield><datafield tag="776" ind1="0" ind2=" "><subfield code="c">print</subfield><subfield code="z">9783110996890</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1515/9783110985115</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://www.degruyter.com/isbn/9783110985115</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="3">Cover</subfield><subfield code="u">https://www.degruyter.com/document/cover/isbn/9783110985115/original</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_CL_CHCOMSGSEN</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_DGALL</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_EBKALL</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">EBA_STMALL</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV-deGruyter-alles</subfield></datafield></record></collection> |