Sicherheitskonzepte für das Internet: Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Heidelberg
dpunkt-Verl.
2001
|
Ausgabe: | 2., überarb. und erw. Aufl. |
Schriftenreihe: | ix-edition
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | XIII, 412 S. Ill., graph. Darst. |
ISBN: | 3898641163 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV013717629 | ||
003 | DE-604 | ||
005 | 20031103 | ||
007 | t | ||
008 | 010430s2001 gw ad|| |||| 00||| ger d | ||
016 | 7 | |a 961388722 |2 DE-101 | |
020 | |a 3898641163 |9 3-89864-116-3 | ||
035 | |a (OCoLC)48027821 | ||
035 | |a (DE-599)BVBBV013717629 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-29T |a DE-473 |a DE-824 |a DE-898 |a DE-355 |a DE-20 |a DE-522 |a DE-523 |a DE-634 |a DE-11 |a DE-525 |a DE-2070s | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
100 | 1 | |a Raepple, Martin |d 1972- |e Verfasser |0 (DE-588)120368048 |4 aut | |
245 | 1 | 0 | |a Sicherheitskonzepte für das Internet |b Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung |c Martin Raepple |
250 | |a 2., überarb. und erw. Aufl. | ||
264 | 1 | |a Heidelberg |b dpunkt-Verl. |c 2001 | |
300 | |a XIII, 412 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a ix-edition | |
650 | 0 | 7 | |a Sicherheit |0 (DE-588)4054790-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Elektronischer Zahlungsverkehr |0 (DE-588)4014359-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Firewall |0 (DE-588)4386332-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 0 | 1 | |a Sicherheit |0 (DE-588)4054790-5 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 1 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 2 | 1 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 2 | |5 DE-604 | |
689 | 3 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 3 | 1 | |a Firewall |0 (DE-588)4386332-2 |D s |
689 | 3 | |5 DE-604 | |
689 | 4 | 0 | |a Elektronischer Zahlungsverkehr |0 (DE-588)4014359-4 |D s |
689 | 4 | 1 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 4 | |5 DE-604 | |
689 | 5 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 5 | 1 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 5 | |5 DE-604 | |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009373969&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-009373969 |
Datensatz im Suchindex
_version_ | 1804128532631126016 |
---|---|
adam_text | Titel: Sicherheitskonzepte für das Internet
Autor: Raepple, Martin
Jahr: 2001
EH
Inhalt
1 Sicherheitim Internet-Grundlagen und Methoden 1
1.1 Einfuhrung...................................... 1
1.2 Sicherheit....................................... 3
1.2.1 Sicherheitsdienste........................... 4
1.2.2 Begriffsdefinition und Abgrenzung.............. 7
1.2.3 Effizienz und Kosten ........................ 8
1.3 Risikoanalyse.................................... 9
1.3.1 Grundschutzansatz.......................... 10
1.3.2 Detaillierte Risikoanalyse.....................11
1.3.3 Sicherheitsanforderungen ableiten..............21
1.4 Sicherheitskonzept ................................22
1.4.1 Internet-Sicherheitspolitik ....................22
1.4.2 Auswahl geeigneter Sicherheitsmaftnahmen.......23
1.4.3 Umsetzung des Sicherheitskonzeptes ............26
1.5 Sicherheitsprozefi .................................26
1.6 Das Internet.....................................28
1.6.1 Architektur ...............................50
1.6.2 Internet-Adressen...........................54
1.6.3 Sockets...................................56
1.6.4 Das Client/Server-Modell.....................56
1.7 Protokolle der Datensicherungsschicht.................57
1.7.1 Serial Line Internet Protocol...................37
1.7.2 Point-to-Point Protocol ......................38
1.8 Protokolle der Netzwerkschicht......................59
1.8.1 Internet Protocol ...........................59
1.8.2 Internet Control Message Protocol..............40
1.8.3 Address Resolution Protocol ..................40
1.9 Protokolle der Transportschicht......................41
1.9.1 Transmission Control Protocol ................41
1.9.2 User Datagram Protocol......................42
1.10 Protokolle der Anwendungsschicht....................42
1.10.1 Telnet....................................43
1.10.2 File Transfer Protocol .......................43
1.10.3 Simple Mail Transfer Protocol.................44
1.10.4 Remote-Kommandos (r-Kommandos)...........46
1.10.5 Domain Name System.......................47
1.10.6 Network File System ........................48
Inhalt
1.11 Das World Wide Web..............................
1.11.1 Hypertext Markup Language..................^
1.11.2 Hypertext Transfer Protocol ..................50
1.11.3 Server-seitige Anwendungen...................53
1.11.4 CLent-seitige Programmobjekte................57
1.12 Schwachstellen der Internet-Architektur................61
1.12.1 Angriffe iiber TCP/IP........................
1.12.2 Angriffe durch Anwendungsprotokolle ..........73
1.12.3 WWW-Sicherheitsrisiken.....................80
1.12.4 Protokollunabhangige Gefahrenquellen..........88
1.12.5 Zusammenfassung..........................^8
1.13 Angriffssimulatoren und Audit-Werkzeuge.............100
1.13.1 nmap...................................101
1.13.2 SATAN .................................1°3
1.13.3 SAINT..................................104
1.13.4 COPS...................................105
1.13.5 Nessus..................................106
1.13.6 CyberCop Scanner.........................107
1.13.7 Internet Security Systems SAFEsuite............108
1.13.8 CRACK.................................110
1.13.9 LOphtCrack..............................Ill
1.13.10 Juggernaut...............................113
1.14 Zusammenfassung ...............................113
2 SicherheitsmaBnahmen im Internet 115
2.1 Entwurf und Einfuhrung einer Internet-Sicherheitspolitik .. 115
2.2 Organisatorische Schutzmaftnahmen .................119
2.2.1 Betriebskonzept...........................119
2.2.2 Organisatorische Aufgabenbereiche und Prozesse . 123
2.2.3 Systembetrieb.............................125
2.2.4 Problembehandlung........................129
2.2.5 Systemanderungen.........................130
2.2.6 Redaktion ...............................132
2.2.7 Rollen und Tatigkeitsprofile..................133
2.3 Einordnung der technischen SchutzmaiSnahmen.........134
2.4 Grundlagen der Kryptographie......................136
2.4.1 Symmetrische Verschlusselung................138
2.4.2 Asymmetrische Verschliisselung...............141
2.4.3 Hybride Verschlusselungsverfahren............144
2.4.4 Sichere Einwegfunktionen ...................145
2.4.5 Digitale Signaturen.........................146
2.4.6 Schliisselzertifikate.........................151
Inhalt
2.5 Management von asymmetrischen Schliisseln...........153
2.5.1 Zertifizierungsmodelle im Internet.............164
2.5.2 Signaturgesetz ............................167
2.6 Kryptographische Protokolle .......................169
2.6.1 Secure Sockets Layer (SSL)...................170
2.6.2 Secure Hypertext Transfer Protocol (S-HTTP) .... 175
2.6.3 Secure Electronic Transaction (SET) ...........177
2.6.4 Internet Protocol Security (IPSEC).............188
2.6.5 Homebanking Computer Interface (HBCI) ......201
2.6.6 Protokolle fur digitales Bargeld ...............205
2.7 Zugangssicherung durch Firewalls ...................213
2.7.1 Paketfilter ...............................214
2.7.2 Proxy Gateways...........................217
2.7.3 Personal Firewalls .........................221
2.7.4 Absicherung der Firewall....................222
2.7.5 Auswahl einer Firewall......................223
2.8 Virtuelle Private Netzwerke (VPN)...................224
2.8.1 Layer-2 VPNs ............................226
2.8.2 Layer-3 VPNs ............................229
2.9 Einbrucherkennungssysteme........................230
2.9.1 Integritatsuberwachung.....................231
2.9.2 Anomalieerkennung........................232
2.9.3 Signaturanalyse ...........................233
2.10 Absicherung von Einwahlzugangen ..................234
2.10.1 Password Authentication Protocol (PAP)........235
2.10.2 Challenge Handshake Authentication Protocol
(CHAP)..................................236
2.10.3 PPP Encryption Control Protocol (ECP).........237
2.10.4 Remote Authentication Dial In User Service
(RADIUS)................................238
2.11 Chipkarten.....................................242
2.11.1 ZKA GeldKarte...........................246
2.11.2 Mondex.................................251
2.12 Sichere elektronische Post..........................251
2.12.1 Pretty Good Privacy (PGP)...................253
2.12.2 Secure Multi Purpose Mail Extension (S/MIME) .. 257
2.13 Zugriffssteuerung auf Web-Dokumente ...............258
2.13.1 Absicherung des Web-Servers.................259
2.13.2 Basic Authentication .......................262
2.13.3 Digest Access Authentication.................266
2.14 Sicherheitskonzepte gegen Viren.....................266
2.15 Sicherstellung der Verfiigbarkeit ....................2
2.15.1 Redundanz..............................
2.15.2 .........................................2
2.15.3 Datensicherung...........................1
2.16 Programmierschnittstellen.........................
2.16.1 Java Security API (Sun).....................2°2
2.16.2 BSAFE (RSA Data Security) .................290
2.16.3 SSLava (Phaos Technology) .................290
2.16.4 Common Data Security Architecture
(Open Group) .............................29^
2.17 Sicherheitskonzepte in Java........................292
2.17.1 Sicherheitsmechanismen der Sprache ..........293
2.17.2 Sicherheitsmechanismen der Laufzeitumgebung .. 294
2.17.3 Das Sicherheitsmodell in Java 2 ..............292
2.17.4 Java-2-Sicherheits-Tools....................302
2.18 Zusammenfassung.....................*.........310
3 Anwendungsszenarios 313
3.1 Online-Marketing...............................314
3.1.1 Sicherheitsanforderungen...................314
3.1.2 Sicherheitskonzept ........................316
3.2 Internet-Anbindung im Unternehmensnetz ............318
3.2.1 Sicherheitsanforderungen...................319
3.2.2 Sicherheitskonzept ........................320
3.3 Datenbankanbindung im Internet ...................327
3.3.1 Sicherheitsanforderungen ...................328
3.3.2 Sicherheitskonzept ........................330
3.4 Electronic Commerce.............................338
3.4.1 Sicherheitsanforderungen...................339
3.4.2 Sicherheitskonzept ........................341
3.5 Business-to-Business .............................343
3.5.1 Filialvernetzung .......................... 344
3.5.2 Anbindung externer Geschaftspartner..........346
3.5.3 Anbindung mobiler AuSendienstmitarbeiter.....348
3.6 Zusammenfassung...............................350
Anhang A - Details zu den TCP/IP-Protokollen 353
A.1 Einordnung von TCP/IP in das OSl-Referenzmodell.......353
A.2 Das IP-Datagramm................................356
A.3 Fragmentierung .................................358
A.4 User Datagram Protocol (UDP) ......................360
A.5 Transmission Control Protocol (TCP) .................361
A.6 Internet Control Message Protocol (ICMP) .............363
Inhalt
Anhang B - Beispiele fur Internet-Sicherheitsrichtlinien 365
B.l Zweek und Zielgruppen der Internet-Sicherheitsrichtlinien .365
B.2 Giiltigkeitsbereich der Internet-Sicherheitsrichtlinien......365
B.3 Generelle Regeln fur die Nutzung des Internet (Netiquette) . 366
B.4 Spezielle Regeln fur die Nutzung von Internet-Diensten .... 367
3.4.1 E-Mail (Elektronische Post) ...................367
3.4.2 FTP (Dateitransfer) .........................367
3.4.3 World Wide Web (WWW)....................368
3.4.4 Telnet....................................368
B.5 Firewall Policy...................................368
B.6 Web Server Policy ................................370
B.7 DNS Server Policy ................................371
B.8 Mail Server Policy ................................371
B.9 Verschliisselungsmechanismen.......................371
B.10 Externe Verbindungen zum Firmennetz
(Remote Access)..................................372
B.ll Regeln zum Schutz gegen Computerviren...............372
B.12 Maftnahmen zur Entdeckung von SicherheitsverstoSen .... 373
Anhang C - Bekanntgewordene Vorfalle 375
Anhang D - Organisatorische Hiffsmittel 3 77
D.l Inhaltsverzeichnis Betriebskonzept....................377
D.2 Formular Problemmeldung..........................378
D.3 Formular IT-Change Request........................379
Anhang E - Kriterienkataloge zur Systemauswahl 381
E.l Bewertungsverfahren..............................381
E.2 Firewall ........................................382
E.2.1 AHgemeine Auswahlkriterien an den Hersteller----382
E.2.2 Allgemeine Auswahlkriterien an das Produkt......383
E.2.3 Auswahlkriterien zur allgemeinen Funktionalitat
der Firewall ...............................384
E.2.4 Auswahlkriterien im Bereich Administration
und Konfiguration der Firewall ................385
E.2.5 Auswahlkriterien im Bereich Paketfilterung.......386
E.3 Intrusion-Detection-System .........................386
E.3.1 Allgemeine Auswahlkriterien an den Hersteller----386
E.3.2 Allgemeine Auswahlkriterien an das Produkt......386
E.3.3 Auswahlkriterien zur allgemeinen Funktionalitat
des Intrusion-Detection-Systems (IDS)...........386
E.3.4 Auswahlkriterien im Bereich Auswertung
und Alarmierung ...........................387
E.3.5 Auswahlkriterien im Bereich Reaktion...........388
E.3.6 Auswahlkriterien im Bereich Administration......388
Index 405
|
any_adam_object | 1 |
author | Raepple, Martin 1972- |
author_GND | (DE-588)120368048 |
author_facet | Raepple, Martin 1972- |
author_role | aut |
author_sort | Raepple, Martin 1972- |
author_variant | m r mr |
building | Verbundindex |
bvnumber | BV013717629 |
classification_rvk | ST 276 ST 277 |
ctrlnum | (OCoLC)48027821 (DE-599)BVBBV013717629 |
discipline | Informatik |
edition | 2., überarb. und erw. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02572nam a22006378c 4500</leader><controlfield tag="001">BV013717629</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20031103 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">010430s2001 gw ad|| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">961388722</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3898641163</subfield><subfield code="9">3-89864-116-3</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)48027821</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV013717629</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-29T</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-525</subfield><subfield code="a">DE-2070s</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Raepple, Martin</subfield><subfield code="d">1972-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)120368048</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Sicherheitskonzepte für das Internet</subfield><subfield code="b">Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung</subfield><subfield code="c">Martin Raepple</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2., überarb. und erw. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg</subfield><subfield code="b">dpunkt-Verl.</subfield><subfield code="c">2001</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XIII, 412 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">ix-edition</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Sicherheit</subfield><subfield code="0">(DE-588)4054790-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Elektronischer Zahlungsverkehr</subfield><subfield code="0">(DE-588)4014359-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Firewall</subfield><subfield code="0">(DE-588)4386332-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Sicherheit</subfield><subfield code="0">(DE-588)4054790-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="1"><subfield code="a">Firewall</subfield><subfield code="0">(DE-588)4386332-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="4" ind2="0"><subfield code="a">Elektronischer Zahlungsverkehr</subfield><subfield code="0">(DE-588)4014359-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2="1"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="5" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="5" ind2="1"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="5" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009373969&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-009373969</subfield></datafield></record></collection> |
id | DE-604.BV013717629 |
illustrated | Illustrated |
indexdate | 2024-07-09T18:50:45Z |
institution | BVB |
isbn | 3898641163 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-009373969 |
oclc_num | 48027821 |
open_access_boolean | |
owner | DE-29T DE-473 DE-BY-UBG DE-824 DE-898 DE-BY-UBR DE-355 DE-BY-UBR DE-20 DE-522 DE-523 DE-634 DE-11 DE-525 DE-2070s |
owner_facet | DE-29T DE-473 DE-BY-UBG DE-824 DE-898 DE-BY-UBR DE-355 DE-BY-UBR DE-20 DE-522 DE-523 DE-634 DE-11 DE-525 DE-2070s |
physical | XIII, 412 S. Ill., graph. Darst. |
publishDate | 2001 |
publishDateSearch | 2001 |
publishDateSort | 2001 |
publisher | dpunkt-Verl. |
record_format | marc |
series2 | ix-edition |
spelling | Raepple, Martin 1972- Verfasser (DE-588)120368048 aut Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Martin Raepple 2., überarb. und erw. Aufl. Heidelberg dpunkt-Verl. 2001 XIII, 412 S. Ill., graph. Darst. txt rdacontent n rdamedia nc rdacarrier ix-edition Sicherheit (DE-588)4054790-5 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Elektronischer Zahlungsverkehr (DE-588)4014359-4 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Internet (DE-588)4308416-3 gnd rswk-swf Kryptologie (DE-588)4033329-2 gnd rswk-swf Firewall (DE-588)4386332-2 gnd rswk-swf Internet (DE-588)4308416-3 s Sicherheit (DE-588)4054790-5 s DE-604 Datensicherung (DE-588)4011144-1 s Kryptologie (DE-588)4033329-2 s Firewall (DE-588)4386332-2 s Elektronischer Zahlungsverkehr (DE-588)4014359-4 s Computersicherheit (DE-588)4274324-2 s HBZ Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009373969&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Raepple, Martin 1972- Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Sicherheit (DE-588)4054790-5 gnd Computersicherheit (DE-588)4274324-2 gnd Elektronischer Zahlungsverkehr (DE-588)4014359-4 gnd Datensicherung (DE-588)4011144-1 gnd Internet (DE-588)4308416-3 gnd Kryptologie (DE-588)4033329-2 gnd Firewall (DE-588)4386332-2 gnd |
subject_GND | (DE-588)4054790-5 (DE-588)4274324-2 (DE-588)4014359-4 (DE-588)4011144-1 (DE-588)4308416-3 (DE-588)4033329-2 (DE-588)4386332-2 |
title | Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung |
title_auth | Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung |
title_exact_search | Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung |
title_full | Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Martin Raepple |
title_fullStr | Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Martin Raepple |
title_full_unstemmed | Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Martin Raepple |
title_short | Sicherheitskonzepte für das Internet |
title_sort | sicherheitskonzepte fur das internet grundlagen technologien und losungskonzepte fur die kommerzielle nutzung |
title_sub | Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung |
topic | Sicherheit (DE-588)4054790-5 gnd Computersicherheit (DE-588)4274324-2 gnd Elektronischer Zahlungsverkehr (DE-588)4014359-4 gnd Datensicherung (DE-588)4011144-1 gnd Internet (DE-588)4308416-3 gnd Kryptologie (DE-588)4033329-2 gnd Firewall (DE-588)4386332-2 gnd |
topic_facet | Sicherheit Computersicherheit Elektronischer Zahlungsverkehr Datensicherung Internet Kryptologie Firewall |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009373969&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT raepplemartin sicherheitskonzeptefurdasinternetgrundlagentechnologienundlosungskonzeptefurdiekommerziellenutzung |