Systemsicherheit
Grundlagen, Konzepte, Realisierungen, Anwendungen
Herausgegeben:Horster, Patrick
Systemsicherheit
Grundlagen, Konzepte, Realisierungen, Anwendungen
Herausgegeben:Horster, Patrick
- Broschiertes Buch
- Merkliste
- Auf die Merkliste
- Bewerten Bewerten
- Teilen
- Produkt teilen
- Produkterinnerung
- Produkterinnerung
Das Buch ist das massgebliche aktuelle Handbuch zu allen Fragen der Daten- bzw. Systemsicherheit. Es richtet sich an DV-Verantwortliche, Datenschutz- und Sicherheitsbeauftragte in Unternehmen und in öffentlichen Verwaltungen, insbesondere zudem an Berater, Produktentwickler und Dienstanbieter im Bereich IT-Sicherheit.
Andere Kunden interessierten sich auch für
- Kommunikationssicherheit im Zeichen des Internet99,99 €
- Datenschutz und Datensicherheit79,99 €
- Sicherheitsinfrastrukturen49,99 €
- E-Privacy79,99 €
- Verfäßliche Informationssysteme54,99 €
- Datenschutz als Wettbewerbsvorteil54,99 €
- Christoph F-J GoetzOnline-Sicherheit von Patientendaten29,99 €
-
-
-
Das Buch ist das massgebliche aktuelle Handbuch zu allen Fragen der Daten- bzw. Systemsicherheit. Es richtet sich an DV-Verantwortliche, Datenschutz- und Sicherheitsbeauftragte in Unternehmen und in öffentlichen Verwaltungen, insbesondere zudem an Berater, Produktentwickler und Dienstanbieter im Bereich IT-Sicherheit.
Produktdetails
- Produktdetails
- DuD-Fachbeiträge
- Verlag: Vieweg+Teubner
- Softcover reprint of the original 1st ed. 2000
- Seitenzahl: 404
- Erscheinungstermin: 7. Februar 2012
- Deutsch
- Abmessung: 210mm x 148mm x 22mm
- Gewicht: 526g
- ISBN-13: 9783322849588
- ISBN-10: 3322849589
- Artikelnr.: 36115812
- DuD-Fachbeiträge
- Verlag: Vieweg+Teubner
- Softcover reprint of the original 1st ed. 2000
- Seitenzahl: 404
- Erscheinungstermin: 7. Februar 2012
- Deutsch
- Abmessung: 210mm x 148mm x 22mm
- Gewicht: 526g
- ISBN-13: 9783322849588
- ISBN-10: 3322849589
- Artikelnr.: 36115812
Prof. Dr. Patrick Horster ist Ordinarius für Systemsicherheit an der Universität Klagenfurt.
Grundlegende Aspekte der Systemsicherheit.- Ein methodischer Rahmen zur formalen Entwicklung sicherer Systeme.- GSFS - Ein gruppenfähiges, verschlüsselndes Dateisystem.- Praktische Implementierung digitaler Dokumente.- Sicherheitsumgebung für chipkartenbasierte Informationssysteme im Gesundheitswesen.- Anonymität in Offline-Münzsystemen.- Elliptische Kurven in HBCI - Ein Backup zu RSA.- NICE - Eine neues Kryptosystem mit schneller Entschlüsselung.- Wie sicher ist die Public-Key-Kryptographie?.- Verbesserte Systemsicherheit durch Kombination von IDS und Firewall.- ISDN-Kanalverschlüsselung über NT-Integration.- SSS4it - Secure Session Setup für Internet-Telefonie.- Authentifikation in schwach vernetzten Systemen.- EU-Richtlinie zur elektronischen Unterschrift und deutsches Signaturgesetz.- Prüftatbestände für Signaturprüfungen nach SigI.- Der ETSI-Standard - Electronic Signature for Business Transactions.- Nutzen und Grenzen von Kryptographie-Standards und ihrer APIs.- Persistente digitale Identitäten ohne globale Namen.- Ein sicherer, robuster Zeitstempeldienst auf der Basis verteilter RSA-Signaturen.- Klassifizierung von digitalen Wasserzeichen.- Betrachtung von Pseudozufallszahlengeneratoren in der praktischen Anwendung.- Sicheres Schlüsselmanagement für verteilte Intrusion-Detection sSysteme.- Key Recovery unter Kontrolle des Nutzers.- Die Public-Key-Infrastruktur des deutschen Demonstrators für TrustHealth-2.- FlexiPKI - Realisierung einer flexiblen Public-Key-Infrastruktur.- Strategien zu Aufbau und Betrieb von Public-Key-Infrastrukturen.- Netzwerkstrukturierung unter Sicherheitsaspekten.- Aspekte eines verteilten Sicherheitsmanagements.- Konzepte zur multiplen Kryptographie.- A Survey of Cryptosystems Based on Imaginary QuadraticOrders.- Sichere Telearbeit.
Grundlegende Aspekte der Systemsicherheit.- Ein methodischer Rahmen zur formalen Entwicklung sicherer Systeme.- GSFS - Ein gruppenfähiges, verschlüsselndes Dateisystem.- Praktische Implementierung digitaler Dokumente.- Sicherheitsumgebung für chipkartenbasierte Informationssysteme im Gesundheitswesen.- Anonymität in Offline-Münzsystemen.- Elliptische Kurven in HBCI - Ein Backup zu RSA.- NICE - Eine neues Kryptosystem mit schneller Entschlüsselung.- Wie sicher ist die Public-Key-Kryptographie?.- Verbesserte Systemsicherheit durch Kombination von IDS und Firewall.- ISDN-Kanalverschlüsselung über NT-Integration.- SSS4it - Secure Session Setup für Internet-Telefonie.- Authentifikation in schwach vernetzten Systemen.- EU-Richtlinie zur elektronischen Unterschrift und deutsches Signaturgesetz.- Prüftatbestände für Signaturprüfungen nach SigI.- Der ETSI-Standard - Electronic Signature for Business Transactions.- Nutzen und Grenzen von Kryptographie-Standards und ihrer APIs.- Persistente digitale Identitäten ohne globale Namen.- Ein sicherer, robuster Zeitstempeldienst auf der Basis verteilter RSA-Signaturen.- Klassifizierung von digitalen Wasserzeichen.- Betrachtung von Pseudozufallszahlengeneratoren in der praktischen Anwendung.- Sicheres Schlüsselmanagement für verteilte Intrusion-Detection sSysteme.- Key Recovery unter Kontrolle des Nutzers.- Die Public-Key-Infrastruktur des deutschen Demonstrators für TrustHealth-2.- FlexiPKI - Realisierung einer flexiblen Public-Key-Infrastruktur.- Strategien zu Aufbau und Betrieb von Public-Key-Infrastrukturen.- Netzwerkstrukturierung unter Sicherheitsaspekten.- Aspekte eines verteilten Sicherheitsmanagements.- Konzepte zur multiplen Kryptographie.- A Survey of Cryptosystems Based on Imaginary QuadraticOrders.- Sichere Telearbeit.