Systemsicherheit : Grundlagen, Konzepte, Realisierungen, Anwendungen (Dud-fachbeiträge)

個数:

Systemsicherheit : Grundlagen, Konzepte, Realisierungen, Anwendungen (Dud-fachbeiträge)

  • 提携先の海外書籍取次会社に在庫がございます。通常3週間で発送いたします。
    重要ご説明事項
    1. 納期遅延や、ご入手不能となる場合が若干ございます。
    2. 複数冊ご注文の場合は、ご注文数量が揃ってからまとめて発送いたします。
    3. 美品のご指定は承りかねます。

    ●3Dセキュア導入とクレジットカードによるお支払いについて
  • 【入荷遅延について】
    世界情勢の影響により、海外からお取り寄せとなる洋書・洋古書の入荷が、表示している標準的な納期よりも遅延する場合がございます。
    おそれいりますが、あらかじめご了承くださいますようお願い申し上げます。
  • ◆画像の表紙や帯等は実物とは異なる場合があります。
  • ◆ウェブストアでの洋書販売価格は、弊社店舗等での販売価格とは異なります。
    また、洋書販売価格は、ご注文確定時点での日本円価格となります。
    ご注文確定後に、同じ洋書の販売価格が変動しても、それは反映されません。
  • 製本 Paperback:紙装版/ペーパーバック版/ページ数 391 p.
  • 言語 GER
  • 商品コード 9783322849588
  • DDC分類 620

Full Description

Das Buch ist das massgebliche aktuelle Handbuch zu allen Fragen der Daten- bzw. Systemsicherheit. Es richtet sich an DV-Verantwortliche, Datenschutz- und Sicherheitsbeauftragte in Unternehmen und in offentlichen Verwaltungen, insbesondere zudem an Berater, Produktentwickler und Dienstanbieter im Bereich IT-Sicherheit.

Contents

Grundlegende Aspekte der Systemsicherheit.- Ein methodischer Rahmen zur formalen Entwicklung sicherer Systeme.- GSFS — Ein gruppenfähiges, verschlüsselndes Dateisystem.- Praktische Implementierung digitaler Dokumente.- Sicherheitsumgebung für chipkartenbasierte Informationssysteme im Gesundheitswesen.- Anonymität in Offline-Münzsystemen.- Elliptische Kurven in HBCI — Ein Backup zu RSA.- NICE — Eine neues Kryptosystem mit schneller Entschlüsselung.- Wie sicher ist die Public-Key-Kryptographie?.- Verbesserte Systemsicherheit durch Kombination von IDS und Firewall.- ISDN-Kanalverschlüsselung über NT-Integration.- SSS4it — Secure Session Setup für Internet-Telefonie.- Authentifikation in schwach vernetzten Systemen.- EU-Richtlinie zur elektronischen Unterschrift und deutsches Signaturgesetz.- Prüftatbestände für Signaturprüfungen nach SigI.- Der ETSI-Standard — Electronic Signature for Business Transactions.- Nutzen und Grenzen von Kryptographie-Standards und ihrer APIs.- Persistente digitale Identitäten ohne globale Namen.- Ein sicherer, robuster Zeitstempeldienst auf der Basis verteilter RSA-Signaturen.- Klassifizierung von digitalen Wasserzeichen.- Betrachtung von Pseudozufallszahlengeneratoren in der praktischen Anwendung.- Sicheres Schlüsselmanagement für verteilte Intrusion-Detection sSysteme.- Key Recovery unter Kontrolle des Nutzers.- Die Public-Key-Infrastruktur des deutschen Demonstrators für TrustHealth-2.- FlexiPKI — Realisierung einer flexiblen Public-Key-Infrastruktur.- Strategien zu Aufbau und Betrieb von Public-Key-Infrastrukturen.- Netzwerkstrukturierung unter Sicherheitsaspekten.- Aspekte eines verteilten Sicherheitsmanagements.- Konzepte zur multiplen Kryptographie.- A Survey of Cryptosystems Based on Imaginary QuadraticOrders.- Sichere Telearbeit.

最近チェックした商品