img Leseprobe Leseprobe

IT-Sicherheit

Konzepte - Verfahren - Protokolle

Claudia Eckert

PDF
65,95
Amazon iTunes Thalia.de Weltbild.de Hugendubel Bücher.de ebook.de kobo Osiander Google Books Barnes&Noble bol.com Legimi yourbook.shop Kulturkaufhaus ebooks-center.de
* Affiliatelinks/Werbelinks
Hinweis: Affiliatelinks/Werbelinks
Links auf reinlesen.de sind sogenannte Affiliate-Links. Wenn du auf so einen Affiliate-Link klickst und über diesen Link einkaufst, bekommt reinlesen.de von dem betreffenden Online-Shop oder Anbieter eine Provision. Für dich verändert sich der Preis nicht.

De Gruyter img Link Publisher

Naturwissenschaften, Medizin, Informatik, Technik / Informatik

Beschreibung

Mit der rasanten Verbreitung des Internets und dessen Nutzung für private und geschäftliche Transaktionen (z.B. E-Commerce) steigt der Bedarf an sicheren informationstechnischen Systemen. Solche Systeme müssen sorgfältig geplant werden. Welche Aspekte dabei eine Rolle spielen und welche verschiedenen Ansätze verfolgt werden können, wird in diesem Buch systematisch beschrieben. Die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle werden detailliert vorgestellt sowie anhand von Fallbeispielen erläutert. Ein Muss für jeden, der sich mit dieser hochaktuellen Problematik beschäftigt!

Rezensionen


(Aus: Entwickler Magazin 3/2007 (Mai/Juni) "In der 4. Ausgabe dieses mittlerweile als Standardwerk bezeichenbaren Buchs wird dem Leser der aktuelle technische Stand der IT-Sicherheitstechnik beschrieben, zielgerichtet und fundiert, mit Hinweisen auf entsprechende systematische Vorgehensweisen zur Realisierung einer sicheren Kommunikation." (Aus: IT Director 10/2006) "Dieses Lehrbuch gibt einen umfassenden Überblick in das Thema "IT-Sicherheit", da es nahezu alle wichtigen Themen aus diesem Bereich behandelt. Es eignet sich sowohl zur vertiefenden Lektüre als auch als Nachschlagewerk."
Weitere Titel von diesem Autor
Claudia Eckert
Claudia Eckert
Claudia Eckert
Claudia Eckert
Claudia Eckert
Claudia Eckert
Claudia Eckert
Weitere Titel in dieser Kategorie
Cover Data Mining
Jürgen Cleve
Cover Data Mining
Uwe Lammel
Cover GitOps
Johannes Schnatterer

Kundenbewertungen

Schlagwörter

IT-Systeme, Netzwerksicherheit, Sicherheitsmodelle, Internet, Protokolle