Benutzerdefiniertes Cover
Benutzerdefiniertes Cover
Normale Ansicht MARC-Ansicht ISBD

IT-Sicherheit : Konzepte, Verfahren, Protokolle / Claudia Eckert

Von: Mitwirkende(r): Resource type: Ressourcentyp: Buch (Online)Buch (Online)Sprache: Deutsch Reihen: De Gruyter StudiumVerlag: München ; Boston : De Gruyter Oldenbourg, [2023]Copyright-Datum: ©2023Auflage: 11. AuflageBeschreibung: 1 Online-Ressource (XVII, 1022 Seiten) : DiagrammeISBN:
  • 9783110985115
  • 9783110985269
Schlagwörter: Andere physische Formen: 9783110996890 | Erscheint auch als: IT-Sicherheit. Druck-Ausgabe 11. Auflage. Berlin : De Gruyter Oldenbourg, 2023. XVII, 1022 SeitenDDC-Klassifikation:
  • 005.8 23/ger
RVK: RVK: ST 277 | ST 276Local classification: Lokale Notation: inf 8.5LOC-Klassifikation:
  • QA76.9.A25
DOI: DOI: 10.1515/9783110985115Online-Ressourcen: Andere physische Formen: Issued also in print
Inhalte:
Frontmatter
Vorwort
Inhaltsverzeichnis
1 Einführung
2 Spezielle Bedrohungen
3 Internet-(Un)Sicherheit
4 Security Engineering
5 Bewertungskriterien
6 Sicherheitsmodelle
7 Kryptografische Verfahren
8 Hashfunktionen und elektronische Signaturen
9 Schlüsselmanagement
10 Authentifikation
11 Digitale Identität
12 Zugriffskontrolle
13 Fallstudien: iOS-Ecosystem und Windows 10
14 Sicherheit in Netzen
15 Sichere mobile und drahtlose Kommunikation
Literaturverzeichnis
Abkürzungsverzeichnis
Index
Zusammenfassung: Die Autorin stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Probleme heutiger IT-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen zu präsentieren. Der Leser entwickelt nicht nur ein Bewusstsein für IT-Sicherheitsrisiken, sondern erwirbt auch ein breites und grundlegendes Wissen zu deren Behebung. IT-Systeme und die Digitalisierung sind in allen Bereichen und Branchen von zentraler Bedeutung. Die IT-Sicherheit oder Cybersicherheit nimmt dabei eine tragende Rolle ein. Sie hat die Aufgabe sicher zu stellen, dass die verarbeiteten Daten nicht gezielt verfälscht werden, dass wertvolle Information nicht in falsche Hände gelangt und dass die IT-Systeme nicht in ihrer Funktion beeinträchtigt werden. Heutige IT-Systeme sind einer Vielzahl von Bedrohungen ausgesetzt und weisen noch immer viele Verwundbarkeiten auf. Gleichzeitig gibt es viele, zum Teil standardisierte Sicherheitslösungen, mit denen die Bedrohungen und die damit einhergehenden Risiken reduziert werden können. Kenntnisse möglicher Sicherheitsschwachstellen und möglicher Angriffe auf IT-Systeme, sowie der wichtigsten Sicherheitslösungen und deren Wirksamkeit sind essentiell, um IT-Systeme abzusichern und eine vertrauenswürdige Basis für die digitalen Prozesse zu schaffen. Aus den Inhalten:  Sicherheitsschwachstellen, -bedrohungen und Angriffe  Internet-(Un)Sicherheit  Secure Engineering  Kryptographische Verfahren und Schlüsselmanagement  Digitale Identität  Zugriffskontrolle  Netzwerk-, Kommunikations- und Anwendungssicherheit  Sichere drahtlose KommunikationZusammenfassung: The book systematically describes which aspects are important in the planning of secure information technology systems and which different approaches can be taken. It presents procedures and protocols, in detail and explains them with case studies. The 11th edition includes the latest and updated developments in the field. A must-read for anyone dealing with the issue of IT securityPPN: PPN: 1838589341Package identifier: Produktsigel: ZDB-23-DGG | GBV-23-DGG-HHKONS | ZDB-23-OTI | ZDB-23-DEI | EBA-CL-CHCOMSGSEN | EBA-DGALL | EBA-EBKALL | EBA-STMALL | GBV-deGruyter-alles | BSZ-23-DGG-KALB | ZDB-23-DGG | BSZ-23-DGG-Sachsen | BSZ-23-EBA-C1UB
Dieser Titel hat keine Exemplare

Restricted Access; Controlled Vocabulary for Access Rights: online access with authorization star

http://purl.org/coar/access_right/c_16ec.

Issued also in print

Reproduktion. Issued also in print

In German