Virtual private networks: [secure remote access, tunneling im Internet, wirtschaftlicher Einsatz von VPNs]
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Bonn
mitp
2003
|
Ausgabe: | 2., aktualisierte Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | Literaturverz. S. 359 - 365 |
Beschreibung: | 398 S. Ill., graph. Darst. : 25 cm |
ISBN: | 3826608828 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV016499396 | ||
003 | DE-604 | ||
005 | 20030708 | ||
007 | t | ||
008 | 030204s2003 gw ad|| |||| 00||| ger d | ||
016 | 7 | |a 966113063 |2 DE-101 | |
020 | |a 3826608828 |c Pp. : EUR 34.95 (DE), EUR 36.00 (AT) |9 3-8266-0882-8 | ||
035 | |a (OCoLC)76480333 | ||
035 | |a (DE-599)BVBBV016499396 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-Aug4 |a DE-863 |a DE-1051 |a DE-522 |a DE-11 |a DE-2070s | ||
084 | |a ST 200 |0 (DE-625)143611: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
100 | 1 | |a Campo, Markus a |e Verfasser |4 aut | |
245 | 1 | 0 | |a Virtual private networks |b [secure remote access, tunneling im Internet, wirtschaftlicher Einsatz von VPNs] |c Markus a Campo ; Norbert Pohlmann. [DATACOM] |
250 | |a 2., aktualisierte Aufl. | ||
264 | 1 | |a Bonn |b mitp |c 2003 | |
300 | |a 398 S. |b Ill., graph. Darst. : 25 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
500 | |a Literaturverz. S. 359 - 365 | ||
650 | 0 | 7 | |a Sicherheit |0 (DE-588)4054790-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Virtuelles privates Netzwerk |0 (DE-588)4501379-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Virtuelles privates Netzwerk |0 (DE-588)4501379-2 |D s |
689 | 0 | 1 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Virtuelles privates Netzwerk |0 (DE-588)4501379-2 |D s |
689 | 1 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 2 | 1 | |a Sicherheit |0 (DE-588)4054790-5 |D s |
689 | 2 | |8 1\p |5 DE-604 | |
700 | 1 | |a Pohlmann, Norbert |e Verfasser |4 aut | |
856 | 4 | 2 | |m HEBIS Datenaustausch Darmstadt |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010197487&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-010197487 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
DE-BY-863_location | 1911 |
---|---|
DE-BY-FWS_call_number | 1911/2015:0604 |
DE-BY-FWS_katkey | 197307 |
DE-BY-FWS_media_number | 083100885533 |
_version_ | 1806177076054589440 |
adam_text | DR. MARKUS A CAMPO, DR. NORBERT POHLMANN VIRTUAL PRIVATE NETWORKS 2.,
AKTUALISIERTE AUFLAGE INHALTSVERZEICHNIS UEBER DIE AUTOREN 5 UEBERSICHT 15
VORWORT 19 1 EINLEITUNG: GESELLSCHAFTLICHER WANDEL UND IT-SICHERHEIT 21
1.1 ENTWICKLUNG VON INFORMATIONSTECHNOLOGIE UND IT-SICHERHEIT 21 1.2
SIEGESZUG DES INTERNET 24 1.3 ALLGEMEINE BEDROHUNGEN AUS DEM INTERNET 26
1.4 NOTWENDIGKEIT VON IT-SICHERHEIT 26 1.5 IT-SICHERHEIT ALS WIRKUNGS-
UND HANDLUNGSZUSAMMENHANG 29 1.6 CHANCEN UND RISIKEN DER
INFORMATIONSTECHNIK 31 1.7 DER VPN-MARKT 33 1.8 FAZIT 35 2
NOTWENDIGKEITEN, ZIELE UND ANWENDUNGSFORMEN VON VPN-SYSTEMEN 37 2.1 IDEE
UND DEFINITION VON VPNS 37 2.2 ANALOGIEN 38 2.3 MODERNE IT-KONZEPTE UND
IT-SICHERHEIT 40 2.4 CORPORATE NETWORK VERSUS OEFFENTLICHE
KOMMUNIKATIONSINFRASTRUKTUR 41 2.5 ZIELSETZUNG EINES VPN 44 2.6
ANWENDUNGSFORMEN VON VPNS 45 3 BEDROHUNGEN IM NETZ 49 3.1
ANGRIFFSMOEGLICHKEITEN IN KOMMUNIKATIONS-SYSTEMEN 50 1.I.I PASSIVE
ANGRIFFE 50 3.1.2 ZUFAELLIGE VERFAELSCHUNGSMOEGLICHKEITEN 57 3.2 WEITERE
ASPEKTE POTENTIELLER BEDROHUNGEN BEI INTERNET-KOMMUNIKATION 59 3.2.1
ANGRIFFSTOOLS AUS DEM INTERNET 60 3.2.2 IMPLEMENTIERUNGSFEHLER IN
ANWENDUNGEN UND FEHLERHAFTE KONFIGURATIONEN 61 INHALTSVERZEICHNIS 3.2.3
ECHELON 61 3.3 WIE HOCH IST DAS RISIKO? 62 3.4 SCHADENSKATEGORIEN UND
FOLGEN 63 3.4.1 VERSTOSS GEGEN GESETZE/VORSCHRIFTEN/VERTRAEGE 63 3.4.2
BEEINTRAECHTIGUNG DER PERSOENLICHEN UNVERSEHRTHEIT 64 3.4.3
BEEINTRAECHTIGUNG DER AUFGABENERFUELLUNG 64 3.4.4 NEGATIVE AUSSENWIRKUNG 65
3.4.5 FINANZIELLE AUSWIRKUNGEN 65 3.5 ERGEBNISSE DER KES/UTIMACO-STUDIEN
65 3.6 ZUSAMMENFASSUNG 66 4 GRUNDLEGENDE SICHERHEITSMECHANISMEN 67 4.1
SICHERHEITSMECHANISMEN FUER VERSCHLUESSELUNG UND DIGITALE SIGNATUR 67
4.1.1 PRIVATE-KEY-VERFAHREN 67 4.1.2 PUBLIC-KEY-VERFAHREN 68 4.1.3
ONE-WAY-HASHFUNKTION 70 4.1.4 HYBRIDE VERSCHLUESSELUNGSTECHNIK 71 4.1.5
EIN WETTLAUF UM DIE SICHERHEIT 71 4.1.6 ZERTIFIZIERUNGS-SYSTEME 72 4.1.7
CHIPKARTE (SMARTCARD) 79 4.2 KRYPTOGRAPHISCHE ALGORITHMEN 82 4.2.1
EINFUEHRUNG 82 4.2.2 SYMMETRISCHE VERSCHLUESSELUNGS-VERFAHREN 86 4.2.2.1
DATA ENCRYPTION STANDARD (DES) 86 4.2.2.2 TRIPLE-DES 88 4.2.2.3
INTERNATIONAL DATA ENCRYPTION ALGORITHM (IDEA) 90 4.2.2.4 BLOWFISH 92
4.2.2.5 RC4 UND RC5 93 4.2.2.6 ADVANCED ENCRYPTION STANDARD (AES) 94
4.2.3 ASYMMETRISCHE VERSCHLUESSELUNGS-VERFAHREN 97 4.2.3.1 DIFFIE-HELLMAN
97 4.2.3.2 RSA 99 4.2.3.3 ELGAMAL UND DSA 103 4.2.4 HASH-VERFAHREN 104
4.2.4.1 MESSAGE DIGEST 4 (MD4) 105 4.2.4.2 MESSAGE DIGEST 5 (MD5) 106
INHALTSVERZEICHNIS 4.2.4.3 SECURE HASH ALGORITHM (SHA) 107 4.2.4.4 HMAC
109 4.3 INFRASTRUKTUR VON ZERTIFIZIERUNGS-SYSTEMEN 111 4.3.1
X.5O9-ZERTIFIKATE 112 4.3.2 PRETTY GOOD PRIVACY (PGP) 117 4.3.3
VERZEICHNISDIENSTE UND DAS LDAP-PROTOKOU 119 5 KONZEPTE VON VIRTUAL
PRIVATE NETWORKS 121 5.1 EIN VPN-SICHERHEITSSYSTEM ALS TRANSPARENTE
LOESUNG 121 1.I.I BLACK-BOX-LOESUNG 1 22 5.1.2 SECURITY SUBLAYER IM
ENDGERAET: END-TO-END-VERSCHLUESSELUNG 124 5.1.3 SICHERHEIT IN
LAN-SEGMENTEN 1 25 5.1.4 KOPPLUNG VON LAN-SEGMENTEN MIT EINER SECURITY
BRIDGE 127 5.1.5 KOPPLUNG VON LAN-SEGMENTEN UEBER OEFFENTLICHE NETZE 129
5.1.6 BILDUNG VON KRYPTOGRAPHISCH GESICHERTEN LOGISCHEN NETZEN (VPN) 132
5.1.7 VPN-CLIENT 132 5.1.8 ANWENDUNGSFAELLE 134 5.2 TOPOLOGIEN VON VPNS
136 5.2.1 DIE R.I-TOPOLOGIE 137 5.2.2 DIE I:N-TOPOLOGIE 138 5.2.3 DIE
M:N-TOPOLOGIE 139 5.3 SICHERHEITSMANAGEMENT FUER VPN-SYSTEME 140 5.3.1
ANFORDERUNGEN AN EIN SICHERHEITSMANAGEMENT 140 5.3.2 SYSTEME ZUM
SICHERHEITSMANAGEMENT 143 5.3.3 ZERTIFIZIERUNGS-SYSTEME 145 5.3.4
DIRECTORY-SERVICE 148 5.3.5 SCHLUESSEL-MANAGEMENT 150 6 VPN-VERFAHREN 151
6.1 VPN-PROTOKOLLE 151 6.1.1 IPSEC 151 6.1.2 POINT-TO-POINT TUNNELING
PROTOCOL (PPTP) 159 6.1.3 SECURE SHELL (SSH) 161 6.2 SCHLUESSELAUSTAUSCH
- METHODEN/PROTOKOLLE 165 6.2.1 PRE-SHARED KEY 1 66 6.2.2 SIMPLE KEY
MANAGEMENT FOR INTERNET PROTOCOLS (SKIP) 167 6.2.3 INTERNET KEY EXCHANGE
(IKE) 1 71 6.2.4 SCHLUESSELAUSTAUSCH BEI SSH 174 INHALTSVERZEICHNIS 7
PRAKTISCHER EINSATZ VON VIRTUAL PRIVATE NETWORKS 177 7.1 FALLSTUDIEN 177
7.1.1 SICHERE ANKOPPLUNG VON AUSSENDIENSTMITARBEITERN EINES
VERSICHERUNGSUNTERNEHMENS 177 7.1.2 VERTRAUENSWUERDIGE KOMMUNIKATION UEBER
EIN INTERNATIONALES IP-NETZWERK 179 7.1.3 ANGEBOT EINES
VERTRAUENSWUERDIGEN IP-NETZES DURCH EINEN SERVICE PROVIDER 181 7.1.4
VERTRAUENSWUERDIGE VERNETZUNG VON POLIZEIDIENSTSTELLEN 183 7.2
VPN-IMPLEMENTIERUNGEN 184 7.2.1 FREESWAN UNTER LINUX 185 7.2.2
CHECKPOINT FIREWALL-I 187 8 VPNS FUER E- UND M-BUSINESS 195 8.1
GESCHAEFTSABWICKLUNG UEBER NETZWERKE 195 8.2 RISIKEN VON E- UND M-BUSINESS
OHNE VPN 196 8.2.1 INTERNET-ZUGANG UEBER PC 196 8.2.2 KOMMUNIKATION UEBER
MOBILTELEFON 197 8.2.3 INTERNET-ZUGANG UEBER MOBILTELEFON 198 8.2.4 FAZIT
199 8.3 VPN-SYSTEME ZUM E-COMMERCE 199 8.4 DAS »JEDERMANN-VPN 200 8.5
PROTOKOLLE IM E- UND M-BUSINESS 201 8.5.1 SECURE SOCKET LAYER (SSL) 202
8.5.2 WIRELESS APPLICATION PROTOCOL (WAP) 204 8.5.3 SECURE ELECTRONIC
TRANSACTION (SET) 207 9 VPN-SICHERHEITSPOLITIK UND WEITERE
SICHERHEITSMASSNAHMEN 209 9.1 VPN-SICHERHEITSPOLITIK 209 9.I.I
SICHERHEITSZIELE 210 9.2 ZUSAETZLICHE SICHERHEITSMASSNAHMEN 210 9.2.1
INFRASTRUKTUR 211 9.2.2 ORGANISATION 212 9.2.3 PERSONAL 216 9.2.4
NOTFALL 219 10 INHALTSVERZEICHNIS 10 VPN: EINE INVESTITION FUER DIE
ZUKUNFT 221 10.1 TOTAL COST OF OWNERSHIP 221 10.1.1 BESCHAFFUNGSPHASE
EINES VPN 221 10.1.2 AUFRECHTERHALTUNG DES BETRIEBS EINES VPN 224 10.1.3
ZUSAMMENFASSUNG ALLER KOSTEN IM SINNE DER TOTAL COST OF OWNERSHIP 227
10.2 KOSTEN-NUTZEN-BETRACHTUNG IM HINBLICK AUF DIE SICHERHEIT 227 10.3
WAHRSCHEINLICHKEIT EINES BESTIMMTEN PROFITS 228 10.4
KOSTEN-NUTZEN-BETRACHTUNG IM HINBLICK AUF DIE KOMMUNIKATION . 230 10.5
KOSTEN-NUTZEN-BETRACHTUNG IM HINBLICK AUF DIE NICHT-REALISIERUNG VON
KOMMUNIKATION 232 11 EVALUIERUNG UND ZERTIFIZIERUNG VON VPNS 233 11.1
ITSEC-ZERTIFIZIERUNG 234 11.2 WIRKSAMKEIT VON VPN-SICHERHEITSMECHANISMEN
240 12 VPN-SYSTEME VERSUS FIREWALL-SYSTEME 245 12.1 DIE IDEE VON
FIREWALL-SYSTEMEN 245 12.2 GRUNDSAETZLICHE UNTERSCHIEDE VON VPN- UND
FIREWALL-SYSTEMEN ... 247 12.3 KOMBINATIONEN VON VPN- UND
FIREWALL-SYSTEMEN 249 12.3.1 VPN-SYSTEM VOR EINEM FIREWALL-SYSTEM 249
12.3.2 VPN-SYSTEM VOR EINEM FIREWALL-SYSTEM, DAHINTER EIN WEITERES
VPN-SYSTEM 250 12.3.3 VPN-SYSTEM HINTER EINEM FIREWALL-SYSTEM 251 12.3.4
VPN- UND FIREWALL-SYSTEM ZUSAMMEN REALISIERT 252 12.3.5 VPN- UND
FIREWALL-SYSTEM PARALLEL 253 12.4 GRUNDELEMENTE VON FIREWALL-SYSTEMEN
254 12.4.1 PACKET FILTER 254 12.4.2 ZUSTANDSORIENTIERTE PACKET FILTER
(STATEFUL INSPECTION) 267 12.4.3 APPLICATION GATEWAY / PROXY-TECHNIK 270
12.4.4 PROXIES 274 12.4.5 ADAPTIVE PROXY 291 12.4.6 ANWENDUNGSGEBIETE
VON APPLICATION GATEWAYS 293 12.4.7 FIREWALL-ELEMENTE UND DAS VERHAELTNIS
VON GESCHWINDIGKEIT ZU SICHERHEIT 294 12.4.8 UNTERSCHIEDLICHE
FIREWALL-KONZEPTE 294 11 INHALTSVERZEICHNIS 13 WEITERFUEHRENDE
AUFGABENSTELLUNGEN BEI VPN-SYSTEMEN 297 13.1 VERFUEGBARKEIT 297 13.2
REDUNDANZSYSTEME 297 13.2.1 PARALLELE VPN-GATEWAYS 298 13.2.2 PASSIVES
REDUNDANZSYSTEM 298 13.2.3 AKTIVES REDUNDANZSYSTEM 298 13.2.4
REDUNDANZSYSTEM IM »SPANNING TREE 299 13.3 REALISIERUNGSFORMEN FUER
VPN-GATEWAYS 300 13.3.1 VPN-REALISIERUNG IM ROUTER 300 13.3.2
VPN-GATEWAYS ALS SEPARATE SICHERHEITSKOMPONENTEN 300 13.4 VERWALTUNG
GROSSER VPN-NETZWERKE 301 13.5 ZUKUENFTIGE ENTWICKLUNGEN BEI VPN-SYSTEMEN
306 A COMPUTERKRIMINALITAET - FAKTEN UND ZAHLEN 309 A.I
KRIMINALITAETSSTATISTIK DES BKA 309 A.2 SCHAETZUNGEN DER SCHADENSHOEHE 312
A.3 FALLBEISPIELE 313 B RECHT IM INTERNET 319 B.I AKTUELLE FORMEN DES
DELIKTS »COMPUTERKRIMINALITAET 319 B.1.1
PERSOENLICHKEITSRECHTSVERLETZUNGEN 320 B.1.2 WIRTSCHAFTSDELIKTE 320 B.1.3
SONSTIGE DELIKTE 322 B.2 RECHTSFRAGEN 322 B.3 PARADIGMENWECHSEL UND
PERSPEKTIVEN 323 B.4 ZUSAMMENFASSUNG 326 C TCP/IP-TECHNOLOGIE FUER
INTERNET UND INTRANET 32 7 C.I VON DEN ANFAENGEN BIS HEUTE 327 C.2
VORTEILE DER TCP/IP-TECHNOLOGIE 329 C.3 DAS OSI-REFERENZMODELL 330 C.4
TCP/IP-PROTOKOUARCHITEKTUR 332 C.5 INTERNET-ADRESSEN 334 C.6 DIE
KOMMUNIKATIONSPROTOKOLLE 337 C.6.1 IP-PROTOKOLL 337 C.6.2 ROUTING
PROTOKOLLE 339 C.6.3 ICMP 340 C.6.4 PORTNUMMERN 343 12
INHALTSVERZEICHNIS C.6.5 UDP 344 C.6.6 TCP 345 C.6.7 DNS 347 C.6.8
TELNET 348 C.6.9 FTP 349 C.6.10 SMTP 349 C.6.11 HTTP 350 C.6.12 NNTP 351
D WICHTIGE ADRESSEN UND WEB-LINKS 353 D.I ADRESSEN ZUR
INFORMATIONSSICHERHEIT 353 D.2 CERT 354 D.3 INFORMATIONEN ZU VPNS IM
INTERNET 355 E VPN-ANBIETERVERZEICHNIS 357 F LITERATURVERZEICHNIS 359 G
GLOSSAR, ABKUERZUNGEN 367 H LEGENDE 391 STICHWORTVERZEICHNIS 395 13
|
any_adam_object | 1 |
author | Campo, Markus a Pohlmann, Norbert |
author_facet | Campo, Markus a Pohlmann, Norbert |
author_role | aut aut |
author_sort | Campo, Markus a |
author_variant | m a c ma mac n p np |
building | Verbundindex |
bvnumber | BV016499396 |
classification_rvk | ST 200 ST 276 |
ctrlnum | (OCoLC)76480333 (DE-599)BVBBV016499396 |
discipline | Informatik |
edition | 2., aktualisierte Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02241nam a2200529 c 4500</leader><controlfield tag="001">BV016499396</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20030708 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">030204s2003 gw ad|| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">966113063</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3826608828</subfield><subfield code="c">Pp. : EUR 34.95 (DE), EUR 36.00 (AT)</subfield><subfield code="9">3-8266-0882-8</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)76480333</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV016499396</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-2070s</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 200</subfield><subfield code="0">(DE-625)143611:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Campo, Markus a</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Virtual private networks</subfield><subfield code="b">[secure remote access, tunneling im Internet, wirtschaftlicher Einsatz von VPNs]</subfield><subfield code="c">Markus a Campo ; Norbert Pohlmann. [DATACOM]</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2., aktualisierte Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Bonn</subfield><subfield code="b">mitp</subfield><subfield code="c">2003</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">398 S.</subfield><subfield code="b">Ill., graph. Darst. : 25 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Literaturverz. S. 359 - 365</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Sicherheit</subfield><subfield code="0">(DE-588)4054790-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Virtuelles privates Netzwerk</subfield><subfield code="0">(DE-588)4501379-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Virtuelles privates Netzwerk</subfield><subfield code="0">(DE-588)4501379-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Virtuelles privates Netzwerk</subfield><subfield code="0">(DE-588)4501379-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Sicherheit</subfield><subfield code="0">(DE-588)4054790-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Pohlmann, Norbert</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HEBIS Datenaustausch Darmstadt</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010197487&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-010197487</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
id | DE-604.BV016499396 |
illustrated | Illustrated |
indexdate | 2024-08-01T11:31:26Z |
institution | BVB |
isbn | 3826608828 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-010197487 |
oclc_num | 76480333 |
open_access_boolean | |
owner | DE-Aug4 DE-863 DE-BY-FWS DE-1051 DE-522 DE-11 DE-2070s |
owner_facet | DE-Aug4 DE-863 DE-BY-FWS DE-1051 DE-522 DE-11 DE-2070s |
physical | 398 S. Ill., graph. Darst. : 25 cm |
publishDate | 2003 |
publishDateSearch | 2003 |
publishDateSort | 2003 |
publisher | mitp |
record_format | marc |
spellingShingle | Campo, Markus a Pohlmann, Norbert Virtual private networks [secure remote access, tunneling im Internet, wirtschaftlicher Einsatz von VPNs] Sicherheit (DE-588)4054790-5 gnd Internet (DE-588)4308416-3 gnd Datensicherung (DE-588)4011144-1 gnd Virtuelles privates Netzwerk (DE-588)4501379-2 gnd Kryptologie (DE-588)4033329-2 gnd |
subject_GND | (DE-588)4054790-5 (DE-588)4308416-3 (DE-588)4011144-1 (DE-588)4501379-2 (DE-588)4033329-2 |
title | Virtual private networks [secure remote access, tunneling im Internet, wirtschaftlicher Einsatz von VPNs] |
title_auth | Virtual private networks [secure remote access, tunneling im Internet, wirtschaftlicher Einsatz von VPNs] |
title_exact_search | Virtual private networks [secure remote access, tunneling im Internet, wirtschaftlicher Einsatz von VPNs] |
title_full | Virtual private networks [secure remote access, tunneling im Internet, wirtschaftlicher Einsatz von VPNs] Markus a Campo ; Norbert Pohlmann. [DATACOM] |
title_fullStr | Virtual private networks [secure remote access, tunneling im Internet, wirtschaftlicher Einsatz von VPNs] Markus a Campo ; Norbert Pohlmann. [DATACOM] |
title_full_unstemmed | Virtual private networks [secure remote access, tunneling im Internet, wirtschaftlicher Einsatz von VPNs] Markus a Campo ; Norbert Pohlmann. [DATACOM] |
title_short | Virtual private networks |
title_sort | virtual private networks secure remote access tunneling im internet wirtschaftlicher einsatz von vpns |
title_sub | [secure remote access, tunneling im Internet, wirtschaftlicher Einsatz von VPNs] |
topic | Sicherheit (DE-588)4054790-5 gnd Internet (DE-588)4308416-3 gnd Datensicherung (DE-588)4011144-1 gnd Virtuelles privates Netzwerk (DE-588)4501379-2 gnd Kryptologie (DE-588)4033329-2 gnd |
topic_facet | Sicherheit Internet Datensicherung Virtuelles privates Netzwerk Kryptologie |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010197487&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT campomarkusa virtualprivatenetworkssecureremoteaccesstunnelingiminternetwirtschaftlichereinsatzvonvpns AT pohlmannnorbert virtualprivatenetworkssecureremoteaccesstunnelingiminternetwirtschaftlichereinsatzvonvpns |
Inhaltsverzeichnis
Würzburg Magazin
Signatur: |
1911 2015:0604 |
---|---|
Exemplar 1 | ausleihbar Verfügbar Bestellen |