 wird in neuem Tab geöffnet
	wird in neuem Tab geöffnet
 
		
	 
	
		
			
IT-Sicherheit
			
		
		
		
			Konzepte - Verfahren - Protokolle
		
		
			
		
		
			Verfasser: 
			
			Suche nach diesem Verfasser
			Eckert, Claudia (Verfasser)
			
				Mehr...
				
			
		 
		
			
			
		
		
			
			
		
		
			Jahr: 
			2023
		
		
			Verlag:
			Berlin, De Gruyter Oldenbourg
		
		
			
			
		
		
			
			
		
		
			
			
		
		
		
			
				Mediengruppe: 
				
					MONO
				
			
		
		
	 
	
	
		
			Link zu einem externen Medieninhalt - wird in neuem Tab geöffnet
			
		 
		
			
		
		
			
		
		
		
		
		
			
			
		
		
	 
 
		
		
		
		
			
			
		
			
				| Standorte | Standort 2 | Status | Vorbestellungen | Frist | Barcode | Lageplan | Signaturfarbe | 
				| Standorte:
				TWZ 108(11) | Standort 2: | Status:
				Verfügbar | Vorbestellungen:
				0 | Frist: | Barcode:
				00131556 | Lagepläne:
				Lageplan | Signaturfarbe:   | 
		
	 
		 
		
			
			Die Autorin stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Probleme heutiger IT-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen zu präsentieren. Der Leser entwickelt nicht nur ein Bewusstsein für IT-Sicherheitsrisiken, sondern erwirbt auch ein breites und grundlegendes Wissen zu deren Behebung. IT-Systeme und die Digitalisierung sind in allen Bereichen und Branchen von zentraler Bedeutung. Die IT-Sicherheit oder Cybersicherheit nimmt dabei eine tragende Rolle ein. Sie hat die Aufgabe sicher zu stellen, dass die verarbeiteten Daten nicht gezielt verfälscht werden, dass wertvolle Information nicht in falsche Hände gelangt und dass die IT-Systeme nicht in ihrer Funktion beeinträchtigt werden. Heutige IT-Systeme sind einer Vielzahl von Bedrohungen ausgesetzt und weisen noch immer viele Verwundbarkeiten auf. Gleichzeitig gibt es viele, zum Teil standardisierte Sicherheitslösungen, mit denen die Bedrohungen und die damit einhergehenden Risiken reduziert werden können. Kenntnisse möglicher Sicherheitsschwachstellen und möglicher Angriffe auf IT-Systeme, sowie der wichtigsten Sicherheitslösungen und deren Wirksamkeit sind essentiell, um IT-Systeme abzusichern und eine vertrauenswürdige Basis für die digitalen Prozesse zu schaffen. Aus den Inhalten: Sicherheitsschwachstellen, -bedrohungen und Angriffe Internet-(Un)Sicherheit Secure Engineering Kryptographische Verfahren und Schlüsselmanagement Digitale Identität Zugriffskontrolle Netzwerk-, Kommunikations- und Anwendungssicherheit Sichere drahtlose Kommunikation Prof. Dr. Claudia Eckert ist Inhaberin des Lehrstuhls Sicherheit in der Informatik der TU München und Direktorin des Fraunhofer-Instituts für Angewandte und Integrierte Sicherheit (AISEC) mit Sitz in Garching bei München. (Quelle: Verlag) - Literaturverzeichnis: Seite 989-999
		 
		
		
			
			
		
		
		
		
				
				
	
	
		Verfasserangabe:
		Claudia Eckert
	
	
		Medienkennzeichen: 
		Handbuch/grundlegende Einführung
	
	
		Jahr: 
		2023
	
	
		Verlag: 
		Berlin, De Gruyter Oldenbourg
	
	
		
		
	
	
		
		
	
	
		
		
	
	
		Aufsätze:
		Zu diesem Aufsatz wechseln
		
		
	 
	
	
		
		
	
	
		
		
		opens in new tab
	
	
	
		Systematik: 
		Suche nach dieser Systematik
		TWZ
	 
	
		
		Suche nach diesem Interessenskreis
		
	
	
		
		
	
	
		ISBN: 
		978-3-11-099689-0
	
	
		
		
	
	
		
		
	
	
		Beschreibung: 
		11. Auflage, XVII, 1022 Seiten, Illustrationen
	
	
		
		
	
	
		
		
	
	
	
	
	
	
	
		
		Suche nach dieser Beteiligten Person
		
	
	
		Sprache: 
		Deutsch
	
	
		
		
	
	
		
		
	
	
		
		
	
	
		
		
	
	
		
		
	
	
		
		
	
	
		
		
	
	
		
		
	
	
		
		
	
	
		Mediengruppe: 
		MONO