IT-Sicherheit: Grundlagen und Umsetzung in der Praxis
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Braunschweig ; Wiesbaden
Vieweg
1997
|
Schriftenreihe: | DUD-Fachbeiträge
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | Literaturverz. S. 489 - 517 |
Beschreibung: | XXIII, 517 S. graph. Darst. |
ISBN: | 3528055669 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV011241478 | ||
003 | DE-604 | ||
005 | 20120417 | ||
007 | t | ||
008 | 970304s1997 gw d||| |||| 00||| ger d | ||
016 | 7 | |a 949815918 |2 DE-101 | |
020 | |a 3528055669 |c kart. : DM 98.00 |9 3-528-05566-9 | ||
035 | |a (OCoLC)299870406 | ||
035 | |a (DE-599)BVBBV011241478 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-91 |a DE-91G |a DE-20 |a DE-384 |a DE-473 |a DE-355 |a DE-573 |a DE-706 |a DE-522 |a DE-634 | ||
084 | |a ST 273 |0 (DE-625)143640: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a DAT 460f |2 stub | ||
084 | |a DAT 600f |2 stub | ||
084 | |a DAT 040f |2 stub | ||
100 | 1 | |a Oppliger, Rolf |e Verfasser |0 (DE-588)1019191988 |4 aut | |
245 | 1 | 0 | |a IT-Sicherheit |b Grundlagen und Umsetzung in der Praxis |c Rolf Oppliger |
264 | 1 | |a Braunschweig ; Wiesbaden |b Vieweg |c 1997 | |
300 | |a XXIII, 517 S. |b graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a DUD-Fachbeiträge | |
500 | |a Literaturverz. S. 489 - 517 | ||
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenübertragung |0 (DE-588)4011150-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informationssystem |0 (DE-588)4072806-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Informationssystem |0 (DE-588)4072806-7 |D s |
689 | 0 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Informationssystem |0 (DE-588)4072806-7 |D s |
689 | 1 | 1 | |a Datenübertragung |0 (DE-588)4011150-7 |D s |
689 | 1 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Informationssystem |0 (DE-588)4072806-7 |D s |
689 | 2 | 1 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 2 | |5 DE-604 | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=007545050&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-007545050 |
Datensatz im Suchindex
_version_ | 1807681930484776960 |
---|---|
adam_text |
INHALTSVERZEICHNIS
UEBER
DEN
AUTOR
.
V
VORWORT
.
VII
INHALTSVERZEICHNIS
.
XV
ABBILDUNGSVERZEICHNIS
.
XXI
TABELLENVERZEICHNIS
.
XXIII
1
EINFUEHRUNG
.
1
1.1
MOTIVATION
.
1
1.2
TERMINOLOGIE
.
:
.
3
1.3
BEDROHUNGEN
.
9
1.3.1
BEDROHUNGSMODELL
.
9
1.3.2
COMPUTERKRIMINALITAET
.
12
1.4
IT-SICHERHEITSMANAGEMENT
.
21
1.4.1
SICHERHEITSSTRATEGIE
.
21
1.4.2
RISIKOANALYSE
.
22
1.4.3
SICHERHEITSKONZEPT,
-PLAN
UND
-DOKUMENTATION.
.
28
1.4.4
ALTERNATIVE
ANSAETZE
.
29
1.5
DATENSCHUTZ
.
30
TEIL
I;
KRYPTOLOGIE
2
KRYPTOLOGISCHE
GRUNDLAGEN
.
43
2.1
KRYPTOGRAPHIE
.
44
2.2
KRYPTANALYSIS
.
49
2.2.1
YYCIPHERTEXT-ONLY
"
-ANGRIFFE
.
50
2.2.2
YYKNOWN-PLAINTEXT
"
-ANGRIFFE
.
50
2.2.3
YYCHOSEN-PLAINTEXT
"
-ANGRIFFE
.
51
2.2.4
YYCHOSEN-CIPHERTEXT
"
-ANGRIFFE
.
.51
2.3
KRYPTANALYSE
.
52
2.4
SUBSTITUTIONSMETHODEN
.
54
2.4.1
MONOALPHABETISCHE
SUBSTITUTIONSMETHODEN
.
54
2.4.2
HOMOPHONISCHE
SUBSTITUTIONSMETHODEN
.
58
2.4.3
POLYALPHABETISCHE
SUBSTITUTIONSMETHODEN
.
59
2.4.4
YYSICHERE
"
SUBSTITUTIONSMETHODEN
.
64
2.5
TRANSPOSITIONSMETHODEN
.
67
2.5.1
EINFACHE
BLOCKTRANSPOSITION
.
67
2.5.2
SPALTENTRANSPOSITION
.
68
3
KRYPTOSYSTEME
.
69
3.1
SYMMETRISCHE
KRYPTOSYSTEME
.
70
311
BLOCK-UND
STROMCHIFFRIERUNGEN
.
71
3.1.2
DES
.
73
3.1.3
FEAL
.
87
3.1.4
IDEA
.
87
3.1.5
RC5
.
91
3.2
ASYMMETRISCHE
KRYPTOSYSTEME
.
94
3.2.1
GRUNDLAGEN
.
94
3.2.2
MERKLE-HELLMAN-RUCKSACK
.
98
3.2.3
RSA
.
101
3.2.4
LUC
.
,
.
108
3.2.5
ELGAMAL
.
110
3.3
EXPORTBESCHRAENKUNGEN
.
112
3.4
SCHLUSSBEMERKUNGEN
.
115
4
KRYPTOGRAPHISCHE
ANWENDUNGEN
.
119
4.1
DIGITALE
UNTERSCHRIFTEN
.
119
4.1.1
RSA
.
123
4.1.2
ELGAMAL
.
125
4.1.3
DSS
.
137
4.1.4
BEMERKUNGEN
.
130
4.2
DIGITALES
GELD
.
131
,
4.2.1
ON-LINE
MODELL
.
132
4.2.2 OFF-LINE
MODELL
.
133
4.2.3
ANONYMES
DIGITALES
GELD
.
134
4.2.4
BEMERKUNGEN
.
137
5
SCHLUESSELVERWALTUNG
.
139
5.1
SCHLUESSELHIERARCHIE
.
139
5.2
SCHLUESSELVERWALTUNGSSYSTEME
.
140
5
2.1
GENERIERUNG
UND
PERSONALISIERUNG.
.
141
5.2.2
VERTEILUNG
.
141
5.2.3
VERWALTUNG
.
142
5.2.4
ERNEUERUNG,
ARCHIVIERUNG
UND
VERNICHTUNG
.
142
5.3
SCHLUESSELVERTEILUNG
.
143
5-3-1
MANUELLE
VERTEILUNG
.
143
5.3.2
VERTEILUNG
UEBER
EINE
ZENTRALE
.
143
5-3.3
VERTEILUNG
MIT
ZERTIFIKATEN
.
145
5.3.4
IDENTITAETS-BASIERTE
VERTEILUNG
.
150
5.4
SECRET
SHARING
SCHEINES
.
151
5.5
KEY
ESCROW
SYSTEME
.
154
TTILUE;
CQMHJSEC
6
ALLGEMEINE
SCHUTZMASSNAHMEN
.
163
6.1
BAULICHE
SCHUTZMASSNAHMEN
.
163
6.2
SCHUTZ
VOR
NATUERLICHEN
EREIGNISSEN
.
165
6.3
DATENSICHERUNG
.
167
6.4
SICHERUNG
DES
OPERATIVEN
BETRIEBS
.
168
6.4.1
AUTHENTISCHES
BOOTEN
.
168
6.4.2
VERBINDUNGSKONTROLLE
.
169
6.4.3
DEDIZIERTE
SYSTEME
.
169
6.5
LOESCHEN
VON
DATEN
.
170
7
ZUGANGSKONTROLLEN
.,.
173
7.1
EINFUEHRUNG
.
.
.
.
.
173
7.2
DREI
ANSAETZE
.
175
7.3
YYETWAS-TRAGEN
"
-ANSATZ
.
176
7.3.1
PRAEGEKARTEN
.
176
7.3.2
MAGNETKARTEN
.
178
7.3.3
CHIPKARTEN
.
179
7.4
YYETWAS-WISSEN
"
-ANSATZ
.
181
7.4.1
PASSWORTSYSTEME
.
181
7.4.2
CHALLENGE-RESPONSE-SYSTEME
.
186
7.4.3
ZERO-KNOWLEDGE-VERFAHREN
.
4
.
190
7.5
ANSATZ
DER
BIOMETRISCHEN
MERKMALE
.
198
8
ZUGRIFISKONTROLLEN
.
.201
8.1
EINFUEHRUNG
.
201
8.2
DISKRETE
ZUGRIFFSKONTROLLEN
.
204
8.2.1
ZUGRIFFSKONTROLLMATRIZEN
.
205
8.2.2
SINGLE-KEY-LOCKS.
208
8.3
REGELBASIERTE
ZUGRIFFSKONTROLLEN
.
210
8.3.1
MILITAERISCHES
MODELL
.
213
8.3.2
BELL-LAPADULA-MODELL
.
215
8.3.3
BIBA-MODELL
.
216
8.4
NEUERE
ANSAETZE
.
218
8.4.1
CLARK-WILSON-MODELL
.
219
8.4.2
YYCHINESE
WALL
"
-MODELL
.
221
9
BETRIEBSSYSTEME
.
223
9.1
MS-DOS/WINDOWS.
223
9.2
UNIX.
228
9.3
VMS
.
.238
10
EVALUATION
UND
ZERTIFIKATION
.
243
10.1
EINFUEHRUNG
.
243
10.2
USA
.
245
10.3
DEUTSCHLAND
.
251
10.4
EU
.
256
10.5
AUSBLICK
.
260
11
SOFTWARE
.
263
11.1
EINFUEHRUNG
.
263
11.2
SOFTWAREANOMALIEN
UND
-MANIPULATIONEN
.
266
11.2.1
WANZEN
.
266
11.2.2
HINTERTUEREN
.
269
11.2.3
TROJANISCHEPFERDE
.
269
11.2.4
WUERMER
.
274
11.2.5
SOFTWARE-BOMBEN
.
280
11.2.6
COMPUTERVIREN
.
281
11.3
SCHUTZMASSNAHMEN
.
293
11.3.1
VIRENSCHUTZ
.
294
11.32
PROGRAMMENTWICKLUNGSVERFAHREN
.
302
11.3.3
STRAFRECHT
.
.303
TDINLCOMSEC
12
BEDROHUNGEN
.
313
12.1
PASSIVE
ANGRIFFE.
.
313
12.2
AKTIVE
ANGRIFFE
.
315
13
OFFENE
SYSTEME
.
319
13-1
OSI-REFERENZMODELL
.
319
13.2
OSI-SICHERHEITSARCHITEKTUR
.
322
13.2.1
SICHERHEITSDIENSTE
.
.324
13.2.2
SICHERHEITSMECHANISMEN
.
330
13.2.3
SICHERHEITSMANAGEMENT
.
341
14
LOKALE
NETZE
.
343
14.1
LAN-PROTOKOLLE
.
343
14.2
ETHERNET
.
347
14.3
IEEE
802.10/SILS.
350
15
WEITVERKEHRSNETZE
.
353
15-1
EINFUEHRUNG
.
353
15.2
MIETLEITUNGEN
.
.354
15.3
WAEHLLEITUNGEN
.
355
15.3.1
PSTN.
356
15.3.2
ISDN
.360
15.3.3
GSM
.
365
15.4
PDN
.
369
16
INTERNET
.
375
16.1
EINFUEHRUNG
.
.375
16.2
TCP/IP-PROTOKOLLE
.
379
16.2.1
NETZSCHICHT
.
379
16.2.2
INTERNET-SCHICHT
.
380
16.2.3
TRANSPORTSCHICHT
.
381
16.2.4
ANWENDUNGSSCHICHT
.
384
16.3
FIREWALL-TECHNOLOGIE
.
384
16.31
PAKETFILTEMDE
ROUTER
.
386
16.3.2
APPLIKATIONS-GATEWAYS
.
388
16.33
KONFIGURATION
.
389
16.4
SICHERHEITSPROTOKOLLE
.
390
16.4.1
INTERNET-SCHICHT
.
390
16.4.2
TRANSPORTSCHICHT
.
392
16.4.3
ANWENDUNGSSCHICHT
.
393
17
ELEKTRONISCHE
NACHRICHTENVERMITTLUNGSSYSTEME
.
395
17.1
ITU-TX.400
.
395
17.2
PEM
.
398
18
AUTHENTIFLKATIONS
UND
SCHLUESSELVERTEILSYSTEME
.
403
18.1
EINFUEHRUNG
.
403
18.2
KERBEROS
.
414
18.2.1
PROTOKOLLE
VON
NEEDHAM
UND
SCHROEDER
.
414
18.2.2
KERBEROS
V4
.
417
18.2.3
KERBEROS
V5
.
422
18.3
NETSP
.
424
18.4
SPX
.
429
18.5
TESS
.
433
18.5.1
SELANE
.
434
18.5.2
ESS
.
437
18.6
SESAME
.
437
18.7
VERGLEICH
.
441
ANHAENGE
.
445
A
GLOSSAR
.
447
B
ABKUERZUNGEN
.
465
C
STANDARDS
UND
EMPFEHLUNGEN
.
479
LITERATURVERZEICHNIS
.
489 |
any_adam_object | 1 |
author | Oppliger, Rolf |
author_GND | (DE-588)1019191988 |
author_facet | Oppliger, Rolf |
author_role | aut |
author_sort | Oppliger, Rolf |
author_variant | r o ro |
building | Verbundindex |
bvnumber | BV011241478 |
classification_rvk | ST 273 ST 276 ST 277 |
classification_tum | DAT 460f DAT 600f DAT 040f |
ctrlnum | (OCoLC)299870406 (DE-599)BVBBV011241478 |
discipline | Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV011241478</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20120417</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">970304s1997 gw d||| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">949815918</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3528055669</subfield><subfield code="c">kart. : DM 98.00</subfield><subfield code="9">3-528-05566-9</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)299870406</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV011241478</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-384</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-634</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 273</subfield><subfield code="0">(DE-625)143640:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 460f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 600f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 040f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Oppliger, Rolf</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1019191988</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">IT-Sicherheit</subfield><subfield code="b">Grundlagen und Umsetzung in der Praxis</subfield><subfield code="c">Rolf Oppliger</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Braunschweig ; Wiesbaden</subfield><subfield code="b">Vieweg</subfield><subfield code="c">1997</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XXIII, 517 S.</subfield><subfield code="b">graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">DUD-Fachbeiträge</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Literaturverz. S. 489 - 517</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenübertragung</subfield><subfield code="0">(DE-588)4011150-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationssystem</subfield><subfield code="0">(DE-588)4072806-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Informationssystem</subfield><subfield code="0">(DE-588)4072806-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Informationssystem</subfield><subfield code="0">(DE-588)4072806-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Datenübertragung</subfield><subfield code="0">(DE-588)4011150-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Informationssystem</subfield><subfield code="0">(DE-588)4072806-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=007545050&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-007545050</subfield></datafield></record></collection> |
id | DE-604.BV011241478 |
illustrated | Illustrated |
indexdate | 2024-08-18T00:10:27Z |
institution | BVB |
isbn | 3528055669 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-007545050 |
oclc_num | 299870406 |
open_access_boolean | |
owner | DE-91 DE-BY-TUM DE-91G DE-BY-TUM DE-20 DE-384 DE-473 DE-BY-UBG DE-355 DE-BY-UBR DE-573 DE-706 DE-522 DE-634 |
owner_facet | DE-91 DE-BY-TUM DE-91G DE-BY-TUM DE-20 DE-384 DE-473 DE-BY-UBG DE-355 DE-BY-UBR DE-573 DE-706 DE-522 DE-634 |
physical | XXIII, 517 S. graph. Darst. |
publishDate | 1997 |
publishDateSearch | 1997 |
publishDateSort | 1997 |
publisher | Vieweg |
record_format | marc |
series2 | DUD-Fachbeiträge |
spelling | Oppliger, Rolf Verfasser (DE-588)1019191988 aut IT-Sicherheit Grundlagen und Umsetzung in der Praxis Rolf Oppliger Braunschweig ; Wiesbaden Vieweg 1997 XXIII, 517 S. graph. Darst. txt rdacontent n rdamedia nc rdacarrier DUD-Fachbeiträge Literaturverz. S. 489 - 517 Datensicherung (DE-588)4011144-1 gnd rswk-swf Datenübertragung (DE-588)4011150-7 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Informationssystem (DE-588)4072806-7 gnd rswk-swf Kryptologie (DE-588)4033329-2 gnd rswk-swf Informationssystem (DE-588)4072806-7 s Computersicherheit (DE-588)4274324-2 s DE-604 Datenübertragung (DE-588)4011150-7 s Datensicherung (DE-588)4011144-1 s Kryptologie (DE-588)4033329-2 s DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=007545050&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Oppliger, Rolf IT-Sicherheit Grundlagen und Umsetzung in der Praxis Datensicherung (DE-588)4011144-1 gnd Datenübertragung (DE-588)4011150-7 gnd Computersicherheit (DE-588)4274324-2 gnd Informationssystem (DE-588)4072806-7 gnd Kryptologie (DE-588)4033329-2 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4011150-7 (DE-588)4274324-2 (DE-588)4072806-7 (DE-588)4033329-2 |
title | IT-Sicherheit Grundlagen und Umsetzung in der Praxis |
title_auth | IT-Sicherheit Grundlagen und Umsetzung in der Praxis |
title_exact_search | IT-Sicherheit Grundlagen und Umsetzung in der Praxis |
title_full | IT-Sicherheit Grundlagen und Umsetzung in der Praxis Rolf Oppliger |
title_fullStr | IT-Sicherheit Grundlagen und Umsetzung in der Praxis Rolf Oppliger |
title_full_unstemmed | IT-Sicherheit Grundlagen und Umsetzung in der Praxis Rolf Oppliger |
title_short | IT-Sicherheit |
title_sort | it sicherheit grundlagen und umsetzung in der praxis |
title_sub | Grundlagen und Umsetzung in der Praxis |
topic | Datensicherung (DE-588)4011144-1 gnd Datenübertragung (DE-588)4011150-7 gnd Computersicherheit (DE-588)4274324-2 gnd Informationssystem (DE-588)4072806-7 gnd Kryptologie (DE-588)4033329-2 gnd |
topic_facet | Datensicherung Datenübertragung Computersicherheit Informationssystem Kryptologie |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=007545050&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT oppligerrolf itsicherheitgrundlagenundumsetzunginderpraxis |