Custom cover image
Custom cover image

IT-Sicherheit : Konzepte - Verfahren - Protokolle / Claudia Eckert

By: Resource type: Ressourcentyp: Buch (Online)Book (Online)Language: German Series: Naturwissenschaft und Technik 1/2010Publisher: München : Oldenbourg Wissenschaftsverlag, 2009Copyright date: ©2008Edition: 5., überarb. AuflDescription: XIV, 925 S. : Ill., graph. DarstISBN:
  • 9783486595970
  • 9783486589993
Subject(s): Additional physical formats: 9783486582703 | Erscheint auch als: IT-Sicherheit. Druck-Ausgabe 5., überarb. Aufl. München : Oldenbourg, 2008. XIV, 925 S.DDC classification:
  • 005.8
RVK: RVK: ST 276 | ST 277DOI: DOI: 10.1524/9783486595970Online resources: Summary: Claudia Eckert beschreibt hier systematisch, welche Aspekte bei der Planung sicherer informationstechnischer Systeme eine Rolle spielen und welche verschiedenen Ansätze verfolgt werden können. Sie stellt die Verfahren und Protokolle, die zur Umsetzung der Sicherheitsanforderungen benötigt werden, detailliert vor und erläutert sie anhand von Fallbeispielen. Ein Muss für jeden, der sich mit der hochaktuellen Problematik "IT-Sicherheit" beschäftigt. "Auf neuestem Stand und sehr ausführlich und vollständig," Prof. Dr. Matthias Jantzen, Universität HamburgOriginal version: Originalfassung: 2008PPN: PPN: 1648646204Package identifier: Produktsigel: ZDB-23-DGG | EBA-BACKALL | EBA-CL-CHCOMSGSEN | EBA-DGALL | EBA-EBKALL | EBA-STMALL | ZDB-23-GBA | ZDB-23-GPS | BSZ-23-DGG-Sachsen | BSZ-23-EBA-C1UB | ZDB-42-OBL | ZDB-42-ON1 | GBV-deGruyter-alles | ZDB-23-GPS | ZDB-23-GBA | ZDB-23-DGG
No physical items for this record

Restricted Access; Controlled Vocabulary for Access Rights: online access with authorization star

http://purl.org/coar/access_right/c_16ec.

Online-Ausg. Online-Ressource

2008

In German