Shortcuts
Top of page (Alt+0)
Page content (Alt+9)
Page menu (Alt+8)
Your browser does not support javascript, some WebOpac functionallity will not be available.
PageMenu
-
Hauptmenü
-
Suchmenü
Einfache Suche
.
Erweiterte Suche
.
Zeitschriften-Suche
.
Suchergebnisse verfeinern
.
Neuerwerbungsliste nach Gruppen
.
Sortierreihenfolge
.
Benutzerdienste
Nutzeranmeldung
.
Mein Konto
.
Erwerbungsvorschlag
.
Fernleihe
.
Vormerkung
.
Verlängerung
.
Weitere Recherchemöglichkeiten
Datenbankinfosystem (DBIS)
.
Karlsruher virtueller Katalog (KVK)
.
Regensburger Systematik (RVK)
.
Elektronische Zeitschriften (EZB)
.
Zeitschriftendatenbank (ZDB)
.
Sitzung beenden
Katalog verlassen
.
Homepage WHZ
.
Hochschulbibliothek
.
© LIBERO v6.4.1sp240211
Page content
Sie befinden sich hier
:
Katalogdatenanzeige
Katalogdatenanzeige
IT-Sicherheit: Konzepte - Verfahren - Protokolle
.
Bookmark für diesen Satz setzen
Katalogdatensatz500274539
.
.
Wikipedia-Verfasserlink
.
.
LibraryThing
.
Kataloginformation
Katalogdatensatz500274539
.
Kataloginformation
Feldname
Details
Vorliegende Sprache
ger
Hinweise auf parallele Ausgaben
380095440 Druckausg.: ‡Eckert, Claudia, 1965 - : IT-Sicherheit
ISBN
978-3-486-72138-6
Name
Eckert, Claudia
T I T E L
IT-Sicherheit
Zusatz zum Titel
Konzepte - Verfahren - Protokolle
Auflage
8. Aufl.
Verlagsort
München
Verlag
De Gruyter
Erscheinungsjahr
2013
2013
Umfang
Online-Ressource (XIV, 1016 S.)
Titelhinweis
Druckausg.: ‡Eckert, Claudia, 1965 - : IT-Sicherheit
ISBN
ISBN 978-3-486-73587-1
Klassifikation
COM 014000
COM014000
004
658.4038
005.8
HD30.2
ST 277
Kurzbeschreibung
Claudia Eckert beschreibt hier systematisch, welche Aspekte bei der Planung sicherer informationstechnischer Systeme eine Rolle spielen und welche verschiedenen Ansätze verfolgt werden können. Sie stellt die Verfahren und Protokolle, die zur Umsetzung der Sicherheitsanforderungen benötigt werden, detailliert vor und erläutert sie anhand von Fallbeispielen. Ein Muss für jeden, der sich mit der hochaktuellen Problematik "IT-Sicherheit" beschäftigt.
2. Kurzbeschreibung
Claudia Eckert beschreibt hier systematisch, welche Aspekte bei der Planung sicherer informationstechnischer Systeme eine Rolle spielen und welche verschiedenen Ansätze verfolgt werden können. Sie stellt die Verfahren und Protokolle, die zur Umsetzung der Sicherheitsanforderungen benötigt werden, detailliert vor und erläutert sie anhand von Fallbeispielen. Ein Muss für jeden, der sich mit der hochaktuellen Problematik ""IT-Sicherheit"" beschäftigt
1. Schlagwortkette
Computersicherheit
Datenübertragung
Datensicherung
Kryptologie
SWB-Titel-Idn
405126387
Signatur
E-Book De Gruyter
Bemerkungen
Elektronischer Volltext - Campuslizenz
Elektronische Adresse
$uhttp://dx.doi.org/10.1524/9783486735871
Internetseite / Link
Volltext
Siehe auch
Volltext
Siehe auch
Inhaltsverzeichnis
Siehe auch
Cover
Siehe auch
Cover
Siehe auch
Verlag
.
ISBD-Anzeige
Katalogdatensatz500274539
.
Kategorien-Anzeige
Katalogdatensatz500274539
.
Verwandte Werke
Katalogdatensatz500274539
.
Titel zur Titelsammlung hinzufügen
Katalogdatensatz500274539
.
Kataloginformation500274539
Datensatzanfang
.
Kataloginformation500274539
Seitenanfang
.
Titel vormerken
Katalogdatensatz500274539
Vollanzeige Katalogdaten
Auf diesem Bildschirm erhalten Sie Katalog- und Exemplarinformationen zum ausgewählten Titel.
Im Bereich
Kataloginformation
werden die bibliographischen Details angezeigt. Per Klick auf Hyperlink-Begriffe wie Schlagwörter, Autoren, Reihen, Körperschaften und Klassifikationen können Sie sich weitere Titel des gewählten Begriffes anzeigen lassen.
Der Bereich
Exemplarinformationen
enthält zum einen Angaben über den Standort und die Verfügbarkeit der Exemplare. Zum anderen haben Sie die Möglichkeit, ausgeliehene Exemplare vorzumerken oder Exemplare aus dem Magazin zu bestellen.
Schnellsuche
Suche nach