Shortcuts
Top of page (Alt+0)
Page content (Alt+9)
Page menu (Alt+8)
Your browser does not support javascript, some WebOpac functionallity will not be available.
PageMenu
-
Hauptmenü
-
Suchmenü
Einfache Suche
.
Erweiterte Suche
.
Zeitschriften-Suche
.
Suchergebnisse verfeinern
.
Neuerwerbungsliste nach Gruppen
.
Sortierreihenfolge
.
Benutzerdienste
Nutzeranmeldung
.
Mein Konto
.
Erwerbungsvorschlag
.
Fernleihe
.
Vormerkung
.
Verlängerung
.
Weitere Recherchemöglichkeiten
Datenbankinfosystem (DBIS)
.
Karlsruher virtueller Katalog (KVK)
.
Regensburger Systematik (RVK)
.
Elektronische Zeitschriften (EZB)
.
Zeitschriftendatenbank (ZDB)
.
Sitzung beenden
Katalog verlassen
.
Homepage WHZ
.
Hochschulbibliothek
.
© LIBERO v6.4.1sp240211
Page content
Sie befinden sich hier
:
Katalogdatenanzeige
Katalogdatenanzeige
Trusted Computing: Ein Weg zu neuen IT-Sicherheitsarchitekturen
.
Bookmark für diesen Satz setzen
Katalogdatensatz500131141
.
.
LibraryThing
.
Kataloginformation
Katalogdatensatz500131141
.
Kataloginformation
Feldname
Details
Vorliegende Sprache
ger
Hinweise auf parallele Ausgaben
261752456 Buchausg. u.d.T.: ‡Trusted Computing
ISBN
978-3-8348-0309-2
Name
Pohlmann, Norbert
Reimer, Helmut
Name ANZEIGE DER KETTE
Reimer, Helmut
T I T E L
Trusted Computing
Zusatz zum Titel
Ein Weg zu neuen IT-Sicherheitsarchitekturen
Verlagsort
Wiesbaden
Verlag
Friedr. Vieweg & Sohn Verlag / GWV Fachverlage GmbH, Wiesbaden
Erscheinungsjahr
2008
2008
Umfang
Online-Ressource (VIII, 252S. 49 Abb, digital)
Reihe
SpringerLink. Bücher
Notiz / Fußnoten
Description based upon print version of record
Weiterer Inhalt
Preliminary; Trusted Computing - eine Einführung; Trusted Computing Grundlagen; Part 1 / Einleitung; TPM Virtualization: Building a General Framework; Trusted Computing und die Umsetzung in heutigen Betriebssystemen; Part 3 / Sicherheitsbausteine für Anwendungen; Mehr Vertrauenswürdigkeit für Anwendungen durch eine Sicherheitsplattform; Trusted Network Connect - Vertrauenswürdige Netzwerkverbindungen; Interaktionen TPM und Smart Card; Part 4 / Anwendungsszenarien; Enterprise Security - Informationsschutz im Unternehmen; Unternehmensweites TPM Key Management. Trusted Computing im HochsicherheitsbereichTrusted Computing für automobile IT-Systeme; Trusted Computing in mobiler Anwendung: Von Zugangskontrolle zu Identitäten; Part 5 / Datenschutz- und rechtliche Aspekte; Auswirkungen von Trusted Computing auf die Privatsphäre; Part 2 / Grundlagen; Rechtliche Chancen und Risiken des „Trusted Computing"; Back matter; Die Trusted Computing Group; Die Sicherheitsplattform Turaya
Titelhinweis
Buchausg. u.d.T.: ‡Trusted Computing
ISBN
ISBN 978-3-8348-9452-6
Klassifikation
UMB
URY
COM031000
UR
COM053000
005.74
004
005.8
004
QA76.9.D35
ST 277
ST 276
Kurzbeschreibung
Trusted Computing — eine Einführung -- Grundlagen -- Die Trusted Computing Group -- Trusted Computing Grundlagen -- TPM Virtualization: Building a General Framework -- Trusted Computing und die Umsetzung in heutigen Betriebssystemen -- Sicherheitsbausteine für Anwendungen -- Mehr Vertrauenswürdigkeit für Anwendungen durch eine Sicherheitsplattform -- Die Sicherheitsplattform Turaya -- Trusted Network Connect — Vertrauenswürdige Netzwerkverbindungen -- Interaktionen TPM und Smart Card -- Anwendungsszenarien -- Enterprise Security — Informationsschutz im Unternehmen -- Unternehmensweites TPM Key Management -- Trusted Computing im Hochsicherheitsbereich -- Trusted Computing für automobile IT-Systeme -- Trusted Computing in mobiler Anwendung: Von Zugangskontrolle zu Identitäten -- Datenschutz- und rechtliche Aspekte -- Auswirkungen von Trusted Computing auf die Privatsphäre -- Rechtliche Chancen und Risiken des „Trusted Computing“.
2. Kurzbeschreibung
Trusted Computing markiert einen grundsätzlichen Wandel der IT-Sicherheitsarchitekturen. Erstmals werden die Potenziale von sicherer integrierten Hard- und Software verfügbar. Seit 1999 sind die wesentlichen Konzepte, Standards, Baugruppen und Softwaremodule entwickelt und zur Anwendungsreife gebracht worden. Das Buch fasst die vorliegenden Grundlagen zusammen. Es behandelt erstmals wichtige Anwendungsszenarien mit signifikantem Sicherheitsgewinn für IT-Systembetreiber und -anwender. Besonders berücksichtigt wird dabei Open Source Software als Beitrag zur Vertrauenswürdigkeit der Lösungen. Es wird gezeigt, dass Trusted Computing die traditionellen chipkartenbasierten Konzepte der IT-Sicherheit wirkungsvoll ergänzt und dass Datenschutz und andere rechtliche Vorgaben erfüllt werden.
1. Schlagwortkette
Trusted Computing
1. Schlagwortkette ANZEIGE DER KETTE
Trusted Computing
2. Schlagwortkette
Trusted Computing
ANZEIGE DER KETTE
Trusted Computing
SWB-Titel-Idn
283375515
Signatur
Springer E-Book
Bemerkungen
Elektronischer Volltext - Campuslizenz
Elektronische Adresse
$uhttp://dx.doi.org/10.1007/978-3-8348-9452-6
Internetseite / Link
Volltext
Siehe auch
Volltext
Siehe auch
Cover
.
ISBD-Anzeige
Katalogdatensatz500131141
.
Kategorien-Anzeige
Katalogdatensatz500131141
.
Verwandte Werke
Katalogdatensatz500131141
.
Titel zur Titelsammlung hinzufügen
Katalogdatensatz500131141
.
Kataloginformation500131141
Datensatzanfang
.
Kataloginformation500131141
Seitenanfang
.
Titel vormerken
Katalogdatensatz500131141
Vollanzeige Katalogdaten
Auf diesem Bildschirm erhalten Sie Katalog- und Exemplarinformationen zum ausgewählten Titel.
Im Bereich
Kataloginformation
werden die bibliographischen Details angezeigt. Per Klick auf Hyperlink-Begriffe wie Schlagwörter, Autoren, Reihen, Körperschaften und Klassifikationen können Sie sich weitere Titel des gewählten Begriffes anzeigen lassen.
Der Bereich
Exemplarinformationen
enthält zum einen Angaben über den Standort und die Verfügbarkeit der Exemplare. Zum anderen haben Sie die Möglichkeit, ausgeliehene Exemplare vorzumerken oder Exemplare aus dem Magazin zu bestellen.
Schnellsuche
Suche nach