Sicherheitsinfrastrukturen : Grundlagen, Realisierungen, Rechtliche Aspekte, Anwendungen (Dud-fachbeiträge)

個数:

Sicherheitsinfrastrukturen : Grundlagen, Realisierungen, Rechtliche Aspekte, Anwendungen (Dud-fachbeiträge)

  • 提携先の海外書籍取次会社に在庫がございます。通常3週間で発送いたします。
    重要ご説明事項
    1. 納期遅延や、ご入手不能となる場合が若干ございます。
    2. 複数冊ご注文の場合は、ご注文数量が揃ってからまとめて発送いたします。
    3. 美品のご指定は承りかねます。

    ●3Dセキュア導入とクレジットカードによるお支払いについて
  • 【入荷遅延について】
    世界情勢の影響により、海外からお取り寄せとなる洋書・洋古書の入荷が、表示している標準的な納期よりも遅延する場合がございます。
    おそれいりますが、あらかじめご了承くださいますようお願い申し上げます。
  • ◆画像の表紙や帯等は実物とは異なる場合があります。
  • ◆ウェブストアでの洋書販売価格は、弊社店舗等での販売価格とは異なります。
    また、洋書販売価格は、ご注文確定時点での日本円価格となります。
    ご注文確定後に、同じ洋書の販売価格が変動しても、それは反映されません。
  • 製本 Paperback:紙装版/ペーパーバック版/ページ数 392 p.
  • 言語 GER
  • 商品コード 9783322898180
  • DDC分類 620

Description


(Short description)

(Text)

(Table of content)
Sicherheitsinfrastrukturen - Basiskonzepte.- Endbenutzer- und Entwicklungsunterstützung bei Durchsetzung mehrseitiger Sicherheit.- Sicherheitsanforderungen an elektronische Dienstleistungssysteme.- Nachhaltige Überprüfbarkeit digitaler Signaturen.- Konfigurationsoptionen und Effizienzüberlegungen zu Sperrabfragen nach Signaturgesetz.- Haftungsbeschränkung der digitalen Signatur durch einen Commitment Service.- Eine praxiserprobte Sicherheitsinfrastruktur für große Konzernnetze.- Probleme bei Aufbau, Betrieb und Zusammenarbeit von Zertifizierungsinstanzen.- Verzeichnisdienste zur integrierten Verwaltung heterogener Sicherheitsmechanismen.- HBCI - Eine sichere Plattform nicht nur für Homebanking.- HBCI Meets OFX - Integration zweier Internetbanking-Standards.- Infrastruktur und Sicherheitskonzept von IEP-Systemen in offenen Netzen.- Gestaltung und Nutzen einer Sicherheitsinfrastruktur für globalen elektronischen Handel.- Sicherheit in der Informationstechnik als Staatsaufgabe.- Verletzlichkeitsreduzierende Technikgestaltung für Sicherungsinfrastrukturen.- Randbedingungen für einen datenschutzgerechten Einsatz biometrischer Verfahren.- Ein österreichischer Gesetzesentwurf für digitale Signaturen mit Sicherheitsklassen.- Identitätsbasierte Kryptosysteme als Alternative zu Public-Key-Infrastrukturen.- Kryptographische Komponenten eines Trustcenters.- Key Recovery - Möglichkeiten und Risiken.- Benutzerüberwachte Erzeugung von DSA-Schlüsseln in Chipkarten.- Hardware-Zufallsgeneratoren auf Chipkarten - Auswirkung auf Sicherheitsinfrastrukturen.- Einsatz von frei definierbaren Objekten auf einer Signaturkarte im Internet.- Effiziente Implementierung von kryptographischen Datenaustauschformaten.- Sicherheitsunterstützung für Internet Telefonie.-JANUS: Server-Anonymität im World Wide Web.- TTP - Standardisierungs- und Harmonisierungsaktivitäten bei ETSI und EU.- Klassifizierung von Anonymisierungstechniken.- Datenschutz in der Verkehrstelematik.- Sicherheitsinfrastrukturen für Nachrichten mit benutzerbezogenen Email-Proxies.- Bemerkungen zur Erzeugung dublettenfreier Primzahlen.- Bewertung von Sicherheitsmanagementsystemen.- SET - Sicherheitskonzepte im praktischen Einsatz.

Contents

Sicherheitsinfrastrukturen — Basiskonzepte.- Endbenutzer- und Entwicklungsunterstützung bei Durchsetzung mehrseitiger Sicherheit.- Sicherheitsanforderungen an elektronische Dienstleistungssysteme.- Nachhaltige Überprüfbarkeit digitaler Signaturen.- Konfigurationsoptionen und Effizienzüberlegungen zu Sperrabfragen nach Signaturgesetz.- Haftungsbeschränkung der digitalen Signatur durch einen Commitment Service.- Eine praxiserprobte Sicherheitsinfrastruktur für große Konzernnetze.- Probleme bei Aufbau, Betrieb und Zusammenarbeit von Zertifizierungsinstanzen.- Verzeichnisdienste zur integrierten Verwaltung heterogener Sicherheitsmechanismen.- HBCI — Eine sichere Plattform nicht nur für Homebanking.- HBCI Meets OFX — Integration zweier Internetbanking-Standards.- Infrastruktur und Sicherheitskonzept von IEP-Systemen in offenen Netzen.- Gestaltung und Nutzen einer Sicherheitsinfrastruktur für globalen elektronischen Handel.- Sicherheit in der Informationstechnik als Staatsaufgabe.- Verletzlichkeitsreduzierende Technikgestaltung für Sicherungsinfrastrukturen.- Randbedingungen für einen datenschutzgerechten Einsatz biometrischer Verfahren.- Ein österreichischer Gesetzesentwurf für digitale Signaturen mit Sicherheitsklassen.- Identitätsbasierte Kryptosysteme als Alternative zu Public-Key-Infrastrukturen.- Kryptographische Komponenten eines Trustcenters.- Key Recovery — Möglichkeiten und Risiken.- Benutzerüberwachte Erzeugung von DSA-Schlüsseln in Chipkarten.- Hardware-Zufallsgeneratoren auf Chipkarten — Auswirkung auf Sicherheitsinfrastrukturen.- Einsatz von frei definierbaren Objekten auf einer Signaturkarte im Internet.- Effiziente Implementierung von kryptographischen Datenaustauschformaten.- Sicherheitsunterstützung für Internet Telefonie.-JANUS: Server-Anonymität im World Wide Web.- TTP — Standardisierungs- und Harmonisierungsaktivitäten bei ETSI und EU.- Klassifizierung von Anonymisierungstechniken.- Datenschutz in der Verkehrstelematik.- Sicherheitsinfrastrukturen für Nachrichten mit benutzerbezogenen Email-Proxies.- Bemerkungen zur Erzeugung dublettenfreier Primzahlen.- Bewertung von Sicherheitsmanagementsystemen.- SET — Sicherheitskonzepte im praktischen Einsatz.

最近チェックした商品