Titel, Artikelname, Autor:
in 
Bücher Elektronik, Foto
Musik-CDs DVDs, Blu-ray
Spielzeug Software
Freizeit, Sport Haus und Garten
Computerspiele Küchengeräte
Essen und Trinken Drogerie und Bad
Inhaltsangaben
Kurzbeschreibungen
Zusammenfassungen

Buch, Hörbücher:

Sicherheit und Kryptographie

Seite 6
Netzsicherheit Algorithmische Grundlagen und Protokolle - Günter Schäfer

Netzsicherheit Algorithmische Grundlagen und Protokolle

Günter Schäfer

Taschenbuch
Weiterinformieren oder bestellen


Sicherheitskonzepte für das Internet: Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung - Martin Raepple

Sicherheitskonzepte für das Internet: Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung

Martin Raepple

Gebundene Ausgabe
Weiterinformieren oder bestellen

< I> Sicherheitskonzepte für das Internet sind schon für private Web-Surfer von großem Interesse. Für Unternehmer, die Teile ihres Geschäftes online abwickeln, sind sie schlicht überlebenswichtig. Martin Raepple wendet sich in seinem Buch vorwiegend an die zweite Zielgruppe. < P> Alle, die im I T-Bereich an verantwortlicher Stelle tätig sind - sei es in der Administration, sei es im Management -, aber auch unabhängige I T-Berater sowie Selbstständige mit Internet-Ambitionen benötigen fundierte Informationen zur technischen und organisatorischen Absicherung von Online-Aktivitäten. Raepple liefert sie in eingehender Weise. Er beginnt mit Grundlegendem zur Internet-Architektur, zu den verschiedenen Protokollen und den Schwachstellen des Netzes. < P> Im zweiten Teil werden konkrete Sicherheitsmaßnahmen vorgestellt. Der Autor verfolgt dabei - löblicherweise - einen sehr umfassenden Ansatz, der von organisatorischen Schutzmaßnahmen über Kryptografie, Firewalls und dem Schutz Virtueller Privater Netzwerke ( V P N, ein firmeninternes Netz im Internet) bis zu Java-Sicherheitskonzepten und Fragen der Verfügbarkeit des Online-Angebots geht - um nur einen Teil der angesprochenen Themen zu nennen. < P> Teil drei des Buches bietet fünf typische Anwendungsszenarien, die nach Umfang und Tiefe des Internet-Auftritts gestaffelt sind. Sie reichen von der besseren Internet-Visitenkarte ohne Datenbankanbindung über E-Commerce-Systeme bis hin zur vollständigen Business-to-Business-Anwendung. Raepple benennt die jeweiligen Sicherheitsanforderungen sowie die zugehörigen -konzepte. Verschiedene Anhänge ergänzen das Buch beispielsweise um Vorschläge für firmeninterne Sicherheitsrichtlinien oder Kriterienkataloge zur Auswahl von kommerziell angebotenen Sicherheitssystemen. < P> Martin Raepple schreibt mit starkem Praxisbezug. Er geht davon aus, dass sich Sicherheitsmaßnahmen - ebenso wie andere Firmenaktivitäten - rechnen müssen. Das macht sein Buch für Wirtschaftsunternehmen so interessant. Allein die vorgestellten Anwendungsszenarien sowie die Kriterienkataloge können I T-Verantwortlichen bereits helfen, größere Fehlinvestitionen zu vermeiden. < I>-Holger Otto

Systematische Entwurfmethoden für praktikable Kryptosysteme. - Stefan Lucks

Systematische Entwurfmethoden für praktikable Kryptosysteme.

Stefan Lucks

B, Broschiert
Weiterinformieren oder bestellen

Broschiertes Buch


Übersetzungsbezogene Terminologiearbeit im Sprachpaar Deutsch-Englisch zum Thema Digitale Signatur (Lighthouse Unlimited) - Michaela Lemm

Übersetzungsbezogene Terminologiearbeit im Sprachpaar Deutsch-Englisch zum Thema Digitale Signatur (Lighthouse Unlimited)

Michaela Lemm

Unbekannter Einband
Weiterinformieren oder bestellen


Schritte auf dem Weg zum digitalen Rathaus. Organisationsbetrachtungen, Verschlüsselung, elektronische Signatur, erstellt vom Arbeitskreis "Digitale ... des Deutschen Städtetages, Arbeitsgruppe 5

Schritte auf dem Weg zum digitalen Rathaus. Organisationsbetrachtungen, Verschlüsselung, elektronische Signatur, erstellt vom Arbeitskreis "Digitale ... des Deutschen Städtetages, Arbeitsgruppe 5

B, Broschiert
Weiterinformieren oder bestellen


Kontrolle durch Transparenz /Transparenz durch Kontrolle: Materialsammlung zur Tagung

Kontrolle durch Transparenz /Transparenz durch Kontrolle: Materialsammlung zur Tagung

Taschenbuch
Weiterinformieren oder bestellen


Analyse des Einflusses digitaler Signaturen auf den Transaktionsprozeß im Business-to-Business- Sektor - Michael Buttkus

Analyse des Einflusses digitaler Signaturen auf den Transaktionsprozeß im Business-to-Business- Sektor

Michael Buttkus

Taschenbuch
Weiterinformieren oder bestellen


Die digitale Signatur: Grundlagen, Konzepte, Einsatzmöglichkeiten - Jürgen Stuhldreier

Die digitale Signatur: Grundlagen, Konzepte, Einsatzmöglichkeiten

Jürgen Stuhldreier

Taschenbuch
Weiterinformieren oder bestellen


Die digitale Signatur: Rechtliche, informationstechnische und ökonomische Aspekte einer digitalen Verifizierung nach dem Gesetz über Rahmenbedingungen für elektronische Signaturen - Heiko Heibel

Die digitale Signatur: Rechtliche, informationstechnische und ökonomische Aspekte einer digitalen Verifizierung nach dem Gesetz über Rahmenbedingungen für elektronische Signaturen

Heiko Heibel

Taschenbuch
Weiterinformieren oder bestellen


Datenschutz und Datensicherheit bei der betrieblichen Anwendung von E-Mail-Systemen - Gunnar Kavemann

Datenschutz und Datensicherheit bei der betrieblichen Anwendung von E-Mail-Systemen

Gunnar Kavemann

Taschenbuch
Weiterinformieren oder bestellen


Buch, Hörbücher: Sicherheit und Kryptographie
Weitere Seiten:
Sicherheit und Kryptographie, Vorige Seite
 1      2      3      4      5      6      7      8      9      10    
Sicherheit und Kryptographie, Nächste Seite


Buch, Hörbücher: Sicherheit und Kryptographie
Buch, Hörbücher
Fachbücher
Informatik
Angewandte Informatik

Sicherheit und Kryptographie



24.05.2022  10