Titel, Artikelname, Autor:
in 
Bücher Elektronik, Foto
Musik-CDs DVDs, Blu-ray
Spielzeug Software
Freizeit, Sport Haus und Garten
Computerspiele Küchengeräte
Essen und Trinken Drogerie und Bad
Inhaltsangaben
Kurzbeschreibungen
Zusammenfassungen

Buch, Hörbücher:

Sicherheit und Kryptographie

Seite 3
Quantum Computing verstehen: Grundlagen - Anwendungen - Perspektiven (Computational Intelligence) - Matthias Homeister

Quantum Computing verstehen: Grundlagen - Anwendungen - Perspektiven (Computational Intelligence)

Matthias Homeister

Taschenbuch
Weiterinformieren oder bestellen


Kryptographie in C und C++: Zahlentheoretische Grundlagen, Computer-Arithmetik mit großen Zahlen, kryptographische Tools - Michael Welschenbach

Kryptographie in C und C++: Zahlentheoretische Grundlagen, Computer-Arithmetik mit großen Zahlen, kryptographische Tools

Michael Welschenbach

Taschenbuch
Weiterinformieren oder bestellen


E-Mails verschlüsseln mit Mozilla Thunderbird - Andreas Zintzsch, Christian Bildner

E-Mails verschlüsseln mit Mozilla Thunderbird

Andreas Zintzsch, Christian Bildner

Taschenbuch
Weiterinformieren oder bestellen


PKI, e-security implementieren - Andrew Nash, William Duane, Celia Joseph

PKI, e-security implementieren

Andrew Nash, William Duane, Celia Joseph

Taschenbuch
Weiterinformieren oder bestellen

Zwar gibt es viele verschiedene mächtige Verschlüsselungsmethoden, die in Sachen Wirtschafts- und Unternehmensdatenschutz einiges an Sicherheit bieten, doch wird in der Frage der Identifikation, Autorisation und der verlässlichen Erstellung von digitalen Signaturen eine breitere Basis an Standards benötigt. Die öffentliche Schlüssel-Infrastruktur ( Public key infrastructure, kurz P K I) bietet das benötigte Gerüst, um alle Fragen einer vollständigen Sicherheitslösung zu beantworten. < P> Verfasst von vier R S A-Sicherheitsexperten hat < I> P K I. e-security implementieren das Ziel, die Verwundbarkeiten der heutigen, internetbasierten Wirtschaftswelt aufzuzeigen, um gleichzeitig zu verdeutlichen, wie der Einsatz von P K I hier Abhilfe schaffen kann. Die Autoren weisen offen auf die Gebiete hin, in denen P K I für den praktischen Einsatz noch immer nicht vollständig entwickelt ist und motivieren den Leser zum Engagement für die Sicherheit, denn diese ist leider immer noch Prinzipienfrage. < P> Das Buch beginnt mit einem erklärenden Einstieg in die Kryptografie, insbesondere die Public Key Kryptografie - die erste und anerkannte Adresse für einen Großteil der heutigen Sicherheitsysteme. Schnell taucht der Text in die Tiefen der speziellen Sicherheits-Terminologie ein, nutzt jedoch einfallsreiche Diagramme, um Szenarien und Konfigurationseinstellungen zu verdeutlichen. Meist benötigt man ein wenig Zeit für das Verständnis der Grafiken, die häufig verwendet werden, um Schwächen aufzuzeigen, die auf den ersten Blick nicht unbedingt auffallen. < P> Im Zentrum des Buchs steht der Umgang mit den Keys und Zertifikaten, der Authentifikation und der Aufbau von Modellvertrauensformen. Zwar gibt es einen Überblick über aktuelle Technologien, die P K I einsetzen. Eigentlich soll der Leser jedoch dazu ermuntert werden, seine eigene kompatible Lösung zu entwickeln. < P> < I> P K I. e-security implementieren ist keine Freizeitlektüre. Trotzdem oder gerade deshalb sorgt es in zweifacher Hinsicht für Handlungswissen: Zum einen gibt es einen Überblick über das undurchsichtige Gebiet der verschlüsselten Datenkommunikation über das Netz, zum anderen bietet es Interessierten einen kompletten Einstieg in die Möglichkeiten von P K I, um etwa eine komplette eigene Sicherheitslösung für Extranets und E-Commerce-Seiten zu entwickeln. < I>-Stephen W. Plain

Sicherheitskonzepte für das Internet: Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung - Martin Raepple

Sicherheitskonzepte für das Internet: Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung

Martin Raepple

Gebundene Ausgabe
Weiterinformieren oder bestellen

< I> Sicherheitskonzepte für das Internet sind schon für private Web-Surfer von großem Interesse. Für Unternehmer, die Teile ihres Geschäftes online abwickeln, sind sie schlicht überlebenswichtig. Martin Raepple wendet sich in seinem Buch vorwiegend an die zweite Zielgruppe. < P> Alle, die im I T-Bereich an verantwortlicher Stelle tätig sind - sei es in der Administration, sei es im Management -, aber auch unabhängige I T-Berater sowie Selbstständige mit Internet-Ambitionen benötigen fundierte Informationen zur technischen und organisatorischen Absicherung von Online-Aktivitäten. Raepple liefert sie in eingehender Weise. Er beginnt mit Grundlegendem zur Internet-Architektur, zu den verschiedenen Protokollen und den Schwachstellen des Netzes. < P> Im zweiten Teil werden konkrete Sicherheitsmaßnahmen vorgestellt. Der Autor verfolgt dabei - löblicherweise - einen sehr umfassenden Ansatz, der von organisatorischen Schutzmaßnahmen über Kryptografie, Firewalls und dem Schutz Virtueller Privater Netzwerke ( V P N, ein firmeninternes Netz im Internet) bis zu Java-Sicherheitskonzepten und Fragen der Verfügbarkeit des Online-Angebots geht - um nur einen Teil der angesprochenen Themen zu nennen. < P> Teil drei des Buches bietet fünf typische Anwendungsszenarien, die nach Umfang und Tiefe des Internet-Auftritts gestaffelt sind. Sie reichen von der besseren Internet-Visitenkarte ohne Datenbankanbindung über E-Commerce-Systeme bis hin zur vollständigen Business-to-Business-Anwendung. Raepple benennt die jeweiligen Sicherheitsanforderungen sowie die zugehörigen -konzepte. Verschiedene Anhänge ergänzen das Buch beispielsweise um Vorschläge für firmeninterne Sicherheitsrichtlinien oder Kriterienkataloge zur Auswahl von kommerziell angebotenen Sicherheitssystemen. < P> Martin Raepple schreibt mit starkem Praxisbezug. Er geht davon aus, dass sich Sicherheitsmaßnahmen - ebenso wie andere Firmenaktivitäten - rechnen müssen. Das macht sein Buch für Wirtschaftsunternehmen so interessant. Allein die vorgestellten Anwendungsszenarien sowie die Kriterienkataloge können I T-Verantwortlichen bereits helfen, größere Fehlinvestitionen zu vermeiden. < I>-Holger Otto

Youtube Marketing: Strategien für einen erfolgreichen Kanal und einem hohen Einkommen - Daniel Baum

Youtube Marketing: Strategien für einen erfolgreichen Kanal und einem hohen Einkommen

Daniel Baum

Taschenbuch
Weiterinformieren oder bestellen


SELinux & AppArmor (Open Source Library) - Ralf Spenneberg

SELinux & AppArmor (Open Source Library)

Ralf Spenneberg

Gebundene Ausgabe
Weiterinformieren oder bestellen


CISSP: Certified Information Systems Security Professional - Mike Meyers, Shon Harris

CISSP: Certified Information Systems Security Professional

Mike Meyers, Shon Harris

Taschenbuch
Weiterinformieren oder bestellen


Moderne Verfahren der Kryptographie: Von RSA zu Zero-Knowledge - Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter

Moderne Verfahren der Kryptographie: Von RSA zu Zero-Knowledge

Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter

Taschenbuch
Weiterinformieren oder bestellen


IT-Sicherheit: Konzepte - Verfahren - Protokolle - Claudia Eckert

IT-Sicherheit: Konzepte - Verfahren - Protokolle

Claudia Eckert

Gebundene Ausgabe
Weiterinformieren oder bestellen


Buch, Hörbücher: Sicherheit und Kryptographie
Weitere Seiten:
Sicherheit und Kryptographie, Vorige Seite
 1      2      3      4      5      6      7      8      9      10    
Sicherheit und Kryptographie, Nächste Seite


Buch, Hörbücher: Sicherheit und Kryptographie
Buch, Hörbücher
Fachbücher
Informatik
Angewandte Informatik

Sicherheit und Kryptographie



24.05.2022  10