Kommunikationssicherheit im Zeichen des Internet (eBook, PDF)
Grundlagen, Strategien, Realisierungen, Anwendungen
Redaktion: Horster, Patrick
-20%11
79,99 €
99,99 €**
79,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
40 °P sammeln
-20%11
79,99 €
99,99 €**
79,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
Alle Infos zum eBook verschenken
40 °P sammeln
Als Download kaufen
99,99 €****
-20%11
79,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
40 °P sammeln
Jetzt verschenken
Alle Infos zum eBook verschenken
99,99 €****
-20%11
79,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
Alle Infos zum eBook verschenken
40 °P sammeln
Kommunikationssicherheit im Zeichen des Internet (eBook, PDF)
Grundlagen, Strategien, Realisierungen, Anwendungen
Redaktion: Horster, Patrick
- Format: PDF
- Merkliste
- Auf die Merkliste
- Bewerten Bewerten
- Teilen
- Produkt teilen
- Produkterinnerung
- Produkterinnerung
Bitte loggen Sie sich zunächst in Ihr Kundenkonto ein oder registrieren Sie sich bei
bücher.de, um das eBook-Abo tolino select nutzen zu können.
Hier können Sie sich einloggen
Hier können Sie sich einloggen
Sie sind bereits eingeloggt. Klicken Sie auf 2. tolino select Abo, um fortzufahren.
Bitte loggen Sie sich zunächst in Ihr Kundenkonto ein oder registrieren Sie sich bei bücher.de, um das eBook-Abo tolino select nutzen zu können.
Der Band zeigt den aktuellen Stand der Forschung und Entwicklung auf und präsentiert innovative Anwendungen. Durch das umfangreiche Spektrum an brandaktuellen, hochwertigen Beiträgen kommt man an diesem Buch gewiss nicht vorbei - insbesondere nicht, wenn man das Thema unternehmensweiter Informationssicherheit als Herausforderung annehmen möchte.
- Geräte: PC
- ohne Kopierschutz
- eBook Hilfe
- Größe: 39.81MB
Andere Kunden interessierten sich auch für
- -20%11Sicherheitsinfrastrukturen (eBook, PDF)39,99 €
- -22%11Verfäßliche Informationssysteme (eBook, PDF)42,99 €
- -58%11E-Privacy (eBook, PDF)33,26 €
- -22%11Sicherheit und Electronic Commerce (eBook, PDF)42,99 €
- -20%11Dogan KesdoganPrivacy im Internet (eBook, PDF)35,96 €
- -22%11Günter MüllerVerläßliche IT-Systeme (eBook, PDF)42,99 €
- -22%11Gunter LepschiesE-Commerce und Hackerschutz (eBook, PDF)42,99 €
- -23%11
- -33%11
- -22%11
Der Band zeigt den aktuellen Stand der Forschung und Entwicklung auf und präsentiert innovative Anwendungen. Durch das umfangreiche Spektrum an brandaktuellen, hochwertigen Beiträgen kommt man an diesem Buch gewiss nicht vorbei - insbesondere nicht, wenn man das Thema unternehmensweiter Informationssicherheit als Herausforderung annehmen möchte.
Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.
Produktdetails
- Produktdetails
- Verlag: Vieweg+Teubner Verlag
- Seitenzahl: 412
- Erscheinungstermin: 2. Juli 2013
- Deutsch
- ISBN-13: 9783322895578
- Artikelnr.: 53317892
- Verlag: Vieweg+Teubner Verlag
- Seitenzahl: 412
- Erscheinungstermin: 2. Juli 2013
- Deutsch
- ISBN-13: 9783322895578
- Artikelnr.: 53317892
- Herstellerkennzeichnung Die Herstellerinformationen sind derzeit nicht verfügbar.
Prof. Dr. Patrick Horster ist Ordinarius für Systemsicherheit an der Universität Klagenfurt.
Sicherheitsdienste in einem Rechnerverbund.- Anonym im Internet - Probleme und Lösungen.- Möglichkeiten und Grenzen von Firewall-Systemen.- Vertrauensbasierte Sicherheit für mobile Objekte.- Javas neue Krypto-Architektur.- Java-basierte Kryptographie wird interoperabel.- Policy-Oriented Layered Security Service Provider.- Schlüsselvereinbarung für IP Multicast mit modifiziertem SSL/TLS.- Mobile Security for Internet Applications.- Kriterien für eine erfolgreiche PKI.- Fail-Safe-Konzept für FlexiPKI.- mySAP.com Trust Center Service.- Gültigkeitsprüfung von Zertifikaten.- EU-Richtlinie für elektronische Unterschriften.- Sicherheitsmanagement durch Modellierung einer Trust Center Software.- Elektronische Zahlungsmechanismen im Überblick.- Aspekte der Cross-Zertifizierung.- Zur Sicherheit mobiler persönlicher Endgeräte.- David gegen Goliath - Palmtops als Bedrohung für Firewalls.- Bedeutung eines statischen Kerns für die Sicherheit mobiler Software-Agenten.- Praktischer Schutz vor Flooding-Angriffen bei Chaumschen Mixen.- Einsatz von digitalen Wasserzeichen im E-Commerce.- Unsichtbare Markierungen in elektronischem Geld.- Sicherheitsarchitekturen für e-Business-Umgebungen.- Sichere Vertragsabwicklung über das Internet mit i-Contract.- Vertrauensbildung im elektronischen B2B-Commerce.- Integration von Public-Key-Infrastrukturen in CORBA-Systeme.- Netzwerksicherheit für Mobile IP - Analyse von Verfügbarkeitsaspekten.- Verbindliche Kommunikation mit elektronischen Signaturen nach Signaturgesetz.- Modular Multiplication Using Special Prime Moduli.- Zur Sicherheit des Keystreamgenerators E0 in Bluetooth.- Kalkulierbares Sicherheitsrisiko bei Internet Anbindungen von Unternehmensnetzen.- Sicheres Telefonsystem für das Internet.
Sicherheitsdienste in einem Rechnerverbund.- Anonym im Internet - Probleme und Lösungen.- Möglichkeiten und Grenzen von Firewall-Systemen.- Vertrauensbasierte Sicherheit für mobile Objekte.- Javas neue Krypto-Architektur.- Java-basierte Kryptographie wird interoperabel.- Policy-Oriented Layered Security Service Provider.- Schlüsselvereinbarung für IP Multicast mit modifiziertem SSL/TLS.- Mobile Security for Internet Applications.- Kriterien für eine erfolgreiche PKI.- Fail-Safe-Konzept für FlexiPKI.- mySAP.com Trust Center Service.- Gültigkeitsprüfung von Zertifikaten.- EU-Richtlinie für elektronische Unterschriften.- Sicherheitsmanagement durch Modellierung einer Trust Center Software.- Elektronische Zahlungsmechanismen im Überblick.- Aspekte der Cross-Zertifizierung.- Zur Sicherheit mobiler persönlicher Endgeräte.- David gegen Goliath - Palmtops als Bedrohung für Firewalls.- Bedeutung eines statischen Kerns für die Sicherheit mobiler Software-Agenten.- Praktischer Schutz vor Flooding-Angriffen bei Chaumschen Mixen.- Einsatz von digitalen Wasserzeichen im E-Commerce.- Unsichtbare Markierungen in elektronischem Geld.- Sicherheitsarchitekturen für e-Business-Umgebungen.- Sichere Vertragsabwicklung über das Internet mit i-Contract.- Vertrauensbildung im elektronischen B2B-Commerce.- Integration von Public-Key-Infrastrukturen in CORBA-Systeme.- Netzwerksicherheit für Mobile IP - Analyse von Verfügbarkeitsaspekten.- Verbindliche Kommunikation mit elektronischen Signaturen nach Signaturgesetz.- Modular Multiplication Using Special Prime Moduli.- Zur Sicherheit des Keystreamgenerators E0 in Bluetooth.- Kalkulierbares Sicherheitsrisiko bei Internet Anbindungen von Unternehmensnetzen.- Sicheres Telefonsystem für das Internet.