Benutzerdefiniertes Cover
Benutzerdefiniertes Cover
Normale Ansicht MARC-Ansicht ISBD

IT-Sicherheit : Konzepte - Verfahren - Protokolle / Claudia Eckert

Von: Resource type: Ressourcentyp: Buch (Online)Buch (Online)Sprache: Deutsch Reihen: Naturwissenschaft und Technik 1/2010Verlag: München : Oldenbourg Wissenschaftsverlag, 2009Copyright-Datum: ©2008Auflage: 5., überarb. AuflBeschreibung: XIV, 925 S. : Ill., graph. DarstISBN:
  • 9783486595970
  • 9783486589993
Schlagwörter: Andere physische Formen: 9783486582703 | Erscheint auch als: IT-Sicherheit. Druck-Ausgabe 5., überarb. Aufl. München : Oldenbourg, 2008. XIV, 925 S.DDC-Klassifikation:
  • 005.8
RVK: RVK: ST 276 | ST 277DOI: DOI: 10.1524/9783486595970Online-Ressourcen: Zusammenfassung: Claudia Eckert beschreibt hier systematisch, welche Aspekte bei der Planung sicherer informationstechnischer Systeme eine Rolle spielen und welche verschiedenen Ansätze verfolgt werden können. Sie stellt die Verfahren und Protokolle, die zur Umsetzung der Sicherheitsanforderungen benötigt werden, detailliert vor und erläutert sie anhand von Fallbeispielen. Ein Muss für jeden, der sich mit der hochaktuellen Problematik "IT-Sicherheit" beschäftigt. "Auf neuestem Stand und sehr ausführlich und vollständig," Prof. Dr. Matthias Jantzen, Universität HamburgOriginal version: Originalfassung: 2008PPN: PPN: 1648646204Package identifier: Produktsigel: ZDB-23-DGG | EBA-BACKALL | EBA-CL-CHCOMSGSEN | EBA-DGALL | EBA-EBKALL | EBA-STMALL | ZDB-23-GBA | ZDB-23-GPS | BSZ-23-DGG-Sachsen | BSZ-23-EBA-C1UB | ZDB-42-OBL | ZDB-42-ON1 | GBV-deGruyter-alles | ZDB-23-GPS | ZDB-23-GBA | ZDB-23-DGG
Dieser Titel hat keine Exemplare

Restricted Access; Controlled Vocabulary for Access Rights: online access with authorization star

http://purl.org/coar/access_right/c_16ec.

Online-Ausg. Online-Ressource

2008

In German