Kommunikationssicherheit im Zeichen des Internet
Grundlagen, Strategien, Realisierungen, Anwendungen
Herausgegeben:Horster, Patrick; Reimer, Helmut; Pfitzmann, Andreas; Roßnagel, Alexander; Rihaczek, Karl
Kommunikationssicherheit im Zeichen des Internet
Grundlagen, Strategien, Realisierungen, Anwendungen
Herausgegeben:Horster, Patrick; Reimer, Helmut; Pfitzmann, Andreas; Roßnagel, Alexander; Rihaczek, Karl
- Broschiertes Buch
- Merkliste
- Auf die Merkliste
- Bewerten Bewerten
- Teilen
- Produkt teilen
- Produkterinnerung
- Produkterinnerung
Der Band zeigt den aktuellen Stand der Forschung und Entwicklung auf und präsentiert innovative Anwendungen. Durch das umfangreiche Spektrum an brandaktuellen, hochwertigen Beiträgen kommt man an diesem Buch gewiss nicht vorbei - insbesondere nicht, wenn man das Thema unternehmensweiter Informationssicherheit als Herausforderung annehmen möchte.
Andere Kunden interessierten sich auch für
- Sicherheitsinfrastrukturen49,99 €
- Systemsicherheit69,99 €
- Verfäßliche Informationssysteme54,99 €
- Datenschutz und Datensicherheit79,99 €
- Verlässliche IT-Systeme 200154,99 €
- E-Privacy79,99 €
- Kai RannenbergZertifizierung mehrseitiger IT-Sicherheit49,99 €
-
-
-
Der Band zeigt den aktuellen Stand der Forschung und Entwicklung auf und präsentiert innovative Anwendungen. Durch das umfangreiche Spektrum an brandaktuellen, hochwertigen Beiträgen kommt man an diesem Buch gewiss nicht vorbei - insbesondere nicht, wenn man das Thema unternehmensweiter Informationssicherheit als Herausforderung annehmen möchte.
Produktdetails
- Produktdetails
- DuD-Fachbeiträge
- Verlag: Vieweg+Teubner / Vieweg+Teubner Verlag
- Artikelnr. des Verlages: 978-3-322-89558-5
- Softcover reprint of the original 1st ed. 2001
- Seitenzahl: 428
- Erscheinungstermin: 10. April 2012
- Deutsch
- Abmessung: 210mm x 148mm x 24mm
- Gewicht: 557g
- ISBN-13: 9783322895585
- ISBN-10: 3322895580
- Artikelnr.: 40771477
- DuD-Fachbeiträge
- Verlag: Vieweg+Teubner / Vieweg+Teubner Verlag
- Artikelnr. des Verlages: 978-3-322-89558-5
- Softcover reprint of the original 1st ed. 2001
- Seitenzahl: 428
- Erscheinungstermin: 10. April 2012
- Deutsch
- Abmessung: 210mm x 148mm x 24mm
- Gewicht: 557g
- ISBN-13: 9783322895585
- ISBN-10: 3322895580
- Artikelnr.: 40771477
Prof. Dr. Patrick Horster ist Ordinarius für Systemsicherheit an der Universität Klagenfurt.
Sicherheitsdienste in einem Rechnerverbund.- Anonym im Internet - Probleme und Lösungen.- Möglichkeiten und Grenzen von Firewall-Systemen.- Vertrauensbasierte Sicherheit für mobile Objekte.- Javas neue Krypto-Architektur.- Java-basierte Kryptographie wird interoperabel.- Policy-Oriented Layered Security Service Provider.- Schlüsselvereinbarung für IP Multicast mit modifiziertem SSL/TLS.- Mobile Security for Internet Applications.- Kriterien für eine erfolgreiche PKI.- Fail-Safe-Konzept für FlexiPKI.- mySAP.com Trust Center Service.- Gültigkeitsprüfung von Zertifikaten.- EU-Richtlinie für elektronische Unterschriften.- Sicherheitsmanagement durch Modellierung einer Trust Center Software.- Elektronische Zahlungsmechanismen im Überblick.- Aspekte der Cross-Zertifizierung.- Zur Sicherheit mobiler persönlicher Endgeräte.- David gegen Goliath - Palmtops als Bedrohung für Firewalls.- Bedeutung eines statischen Kerns für die Sicherheit mobiler Software-Agenten.- Praktischer Schutz vor Flooding-Angriffen bei Chaumschen Mixen.- Einsatz von digitalen Wasserzeichen im E-Commerce.- Unsichtbare Markierungen in elektronischem Geld.- Sicherheitsarchitekturen für e-Business-Umgebungen.- Sichere Vertragsabwicklung über das Internet mit i-Contract.- Vertrauensbildung im elektronischen B2B-Commerce.- Integration von Public-Key-Infrastrukturen in CORBA-Systeme.- Netzwerksicherheit für Mobile IP - Analyse von Verfügbarkeitsaspekten.- Verbindliche Kommunikation mit elektronischen Signaturen nach Signaturgesetz.- Modular Multiplication Using Special Prime Moduli.- Zur Sicherheit des Keystreamgenerators E0 in Bluetooth.- Kalkulierbares Sicherheitsrisiko bei Internet Anbindungen von Unternehmensnetzen.- Sicheres Telefonsystem für das Internet.
Sicherheitsdienste in einem Rechnerverbund.- Anonym im Internet - Probleme und Lösungen.- Möglichkeiten und Grenzen von Firewall-Systemen.- Vertrauensbasierte Sicherheit für mobile Objekte.- Javas neue Krypto-Architektur.- Java-basierte Kryptographie wird interoperabel.- Policy-Oriented Layered Security Service Provider.- Schlüsselvereinbarung für IP Multicast mit modifiziertem SSL/TLS.- Mobile Security for Internet Applications.- Kriterien für eine erfolgreiche PKI.- Fail-Safe-Konzept für FlexiPKI.- mySAP.com Trust Center Service.- Gültigkeitsprüfung von Zertifikaten.- EU-Richtlinie für elektronische Unterschriften.- Sicherheitsmanagement durch Modellierung einer Trust Center Software.- Elektronische Zahlungsmechanismen im Überblick.- Aspekte der Cross-Zertifizierung.- Zur Sicherheit mobiler persönlicher Endgeräte.- David gegen Goliath - Palmtops als Bedrohung für Firewalls.- Bedeutung eines statischen Kerns für die Sicherheit mobiler Software-Agenten.- Praktischer Schutz vor Flooding-Angriffen bei Chaumschen Mixen.- Einsatz von digitalen Wasserzeichen im E-Commerce.- Unsichtbare Markierungen in elektronischem Geld.- Sicherheitsarchitekturen für e-Business-Umgebungen.- Sichere Vertragsabwicklung über das Internet mit i-Contract.- Vertrauensbildung im elektronischen B2B-Commerce.- Integration von Public-Key-Infrastrukturen in CORBA-Systeme.- Netzwerksicherheit für Mobile IP - Analyse von Verfügbarkeitsaspekten.- Verbindliche Kommunikation mit elektronischen Signaturen nach Signaturgesetz.- Modular Multiplication Using Special Prime Moduli.- Zur Sicherheit des Keystreamgenerators E0 in Bluetooth.- Kalkulierbares Sicherheitsrisiko bei Internet Anbindungen von Unternehmensnetzen.- Sicheres Telefonsystem für das Internet.