Shortcuts
Bitte warten Sie, bis die Seite geladen ist.
 
PageMenu- Hauptmenü-
Page content

Katalogdatenanzeige

Trusted Computing: Ein Weg zu neuen IT-Sicherheitsarchitekturen

Trusted Computing: Ein Weg zu neuen IT-Sicherheitsarchitekturen
Kataloginformation
Feldname Details
Vorliegende Sprache ger
Hinweise auf parallele Ausgaben 261752456 Buchausg. u.d.T.: ‡Trusted Computing
ISBN 978-3-8348-0309-2
Name Pohlmann, Norbert
Reimer, Helmut
Name ANZEIGE DER KETTE Reimer, Helmut
T I T E L Trusted Computing
Zusatz zum Titel Ein Weg zu neuen IT-Sicherheitsarchitekturen
Verlagsort Wiesbaden
Verlag Friedr. Vieweg & Sohn Verlag / GWV Fachverlage GmbH, Wiesbaden
Erscheinungsjahr 2008
2008
Umfang Online-Ressource (VIII, 252S. 49 Abb, digital)
Reihe SpringerLink. Bücher
Notiz / Fußnoten Description based upon print version of record
Weiterer Inhalt Preliminary; Trusted Computing - eine Einführung; Trusted Computing Grundlagen; Part 1 / Einleitung; TPM Virtualization: Building a General Framework; Trusted Computing und die Umsetzung in heutigen Betriebssystemen; Part 3 / Sicherheitsbausteine für Anwendungen; Mehr Vertrauenswürdigkeit für Anwendungen durch eine Sicherheitsplattform; Trusted Network Connect - Vertrauenswürdige Netzwerkverbindungen; Interaktionen TPM und Smart Card; Part 4 / Anwendungsszenarien; Enterprise Security - Informationsschutz im Unternehmen; Unternehmensweites TPM Key Management. Trusted Computing im HochsicherheitsbereichTrusted Computing für automobile IT-Systeme; Trusted Computing in mobiler Anwendung: Von Zugangskontrolle zu Identitäten; Part 5 / Datenschutz- und rechtliche Aspekte; Auswirkungen von Trusted Computing auf die Privatsphäre; Part 2 / Grundlagen; Rechtliche Chancen und Risiken des „Trusted Computing"; Back matter; Die Trusted Computing Group; Die Sicherheitsplattform Turaya
Titelhinweis Buchausg. u.d.T.: ‡Trusted Computing
ISBN ISBN 978-3-8348-9452-6
Klassifikation UMB
URY
COM031000
UR
COM053000
005.74
004
005.8
004
QA76.9.D35
ST 277
ST 276
Kurzbeschreibung Trusted Computing — eine Einführung -- Grundlagen -- Die Trusted Computing Group -- Trusted Computing Grundlagen -- TPM Virtualization: Building a General Framework -- Trusted Computing und die Umsetzung in heutigen Betriebssystemen -- Sicherheitsbausteine für Anwendungen -- Mehr Vertrauenswürdigkeit für Anwendungen durch eine Sicherheitsplattform -- Die Sicherheitsplattform Turaya -- Trusted Network Connect — Vertrauenswürdige Netzwerkverbindungen -- Interaktionen TPM und Smart Card -- Anwendungsszenarien -- Enterprise Security — Informationsschutz im Unternehmen -- Unternehmensweites TPM Key Management -- Trusted Computing im Hochsicherheitsbereich -- Trusted Computing für automobile IT-Systeme -- Trusted Computing in mobiler Anwendung: Von Zugangskontrolle zu Identitäten -- Datenschutz- und rechtliche Aspekte -- Auswirkungen von Trusted Computing auf die Privatsphäre -- Rechtliche Chancen und Risiken des „Trusted Computing“.
2. Kurzbeschreibung Trusted Computing markiert einen grundsätzlichen Wandel der IT-Sicherheitsarchitekturen. Erstmals werden die Potenziale von sicherer integrierten Hard- und Software verfügbar. Seit 1999 sind die wesentlichen Konzepte, Standards, Baugruppen und Softwaremodule entwickelt und zur Anwendungsreife gebracht worden. Das Buch fasst die vorliegenden Grundlagen zusammen. Es behandelt erstmals wichtige Anwendungsszenarien mit signifikantem Sicherheitsgewinn für IT-Systembetreiber und -anwender. Besonders berücksichtigt wird dabei Open Source Software als Beitrag zur Vertrauenswürdigkeit der Lösungen. Es wird gezeigt, dass Trusted Computing die traditionellen chipkartenbasierten Konzepte der IT-Sicherheit wirkungsvoll ergänzt und dass Datenschutz und andere rechtliche Vorgaben erfüllt werden.
1. Schlagwortkette Trusted Computing
1. Schlagwortkette ANZEIGE DER KETTE Trusted Computing
2. Schlagwortkette Trusted Computing
ANZEIGE DER KETTE Trusted Computing
SWB-Titel-Idn 283375515
Signatur Springer E-Book
Bemerkungen Elektronischer Volltext - Campuslizenz
Elektronische Adresse $uhttp://dx.doi.org/10.1007/978-3-8348-9452-6
Internetseite / Link Volltext
Siehe auch Volltext
Siehe auch Cover
Kataloginformation500131141 Datensatzanfang . Kataloginformation500131141 Seitenanfang .
Vollanzeige Katalogdaten 

Auf diesem Bildschirm erhalten Sie Katalog- und Exemplarinformationen zum ausgewählten Titel.

Im Bereich Kataloginformation werden die bibliographischen Details angezeigt. Per Klick auf Hyperlink-Begriffe wie Schlagwörter, Autoren, Reihen, Körperschaften und Klassifikationen können Sie sich weitere Titel des gewählten Begriffes anzeigen lassen.

Der Bereich Exemplarinformationen enthält zum einen Angaben über den Standort und die Verfügbarkeit der Exemplare. Zum anderen haben Sie die Möglichkeit, ausgeliehene Exemplare vorzumerken oder Exemplare aus dem Magazin zu bestellen.
Schnellsuche