IT-Sicherheit: Konzept - Verfahren - Protokolle
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
München [u.a.]
Oldenbourg
2004
|
Ausgabe: | 3., überarb. und erw. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | XVI, 915 S. graph. Darst. 25 cm |
ISBN: | 3486200003 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV019396483 | ||
003 | DE-604 | ||
005 | 20120209 | ||
007 | t | ||
008 | 040917s2004 gw d||| |||| 00||| ger d | ||
020 | |a 3486200003 |9 3-486-20000-3 | ||
035 | |a (OCoLC)249379123 | ||
035 | |a (DE-599)BVBBV019396483 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-739 |a DE-91G |a DE-703 |a DE-12 |a DE-210 |a DE-29T |a DE-M347 |a DE-355 |a DE-858 |a DE-898 | ||
084 | |a ST 273 |0 (DE-625)143640: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a DAT 252f |2 stub | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 461f |2 stub | ||
100 | 1 | |a Eckert, Claudia |d 1965- |e Verfasser |0 (DE-588)113873883 |4 aut | |
245 | 1 | 0 | |a IT-Sicherheit |b Konzept - Verfahren - Protokolle |c von Claudia Eckert |
250 | |a 3., überarb. und erw. Aufl. | ||
264 | 1 | |a München [u.a.] |b Oldenbourg |c 2004 | |
300 | |a XVI, 915 S. |b graph. Darst. |c 25 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 4 | |a Computersicherheit | |
650 | 4 | |a Datenübertragung - Datensicherung | |
650 | 4 | |a Kryptologie | |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenübertragung |0 (DE-588)4011150-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 1 | |a Datenübertragung |0 (DE-588)4011150-7 |D s |
689 | 0 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 3 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 0 | |8 1\p |5 DE-604 | |
689 | 1 | 0 | |a Datenübertragung |0 (DE-588)4011150-7 |D s |
689 | 1 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 2 | |5 DE-604 | |
856 | 4 | 2 | |m HEBIS Datenaustausch Darmstadt |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=012858982&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-012858982 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
_version_ | 1804132848353935360 |
---|---|
adam_text | IT-SICHERHEIT KONZEPT -VERFAHREN - PROTOKOLLE VON PROF. DR. CLAUDIA
ECKERT TECHNISCHE UNIVERSITAET DARMSTADT 3., UEBERARBEITETE UND ERWEITERTE
AUFLAGE OLDENBOURG VERLAG MUENCHEN WIEN IX INHALTSVERZEICHNIS 1
EINFUEHRUNG 1 1.1 GRUNDLEGENDE BEGRIFFE 1 1.2 SCHUTZZIELE 6 1.3
SCHWACHSTELLEN, BEDROHUNGEN, ANGRIFFE 13 1.4 COMPUTER FORENSIK 24 1.5
SICHERHEITSSTRATEGIE 26 1.6 SICHERHEITSINFRASTRUKTUR 29 2 SPEZIELLE
BEDROHUNGEN 33 2.1 EINFUEHRUNG 33 2.2 BUFFER-OVERFLOW 35 2.2.1 EINFUEHRUNG
35 2.2.2 ANGRIFFE 38 2.2.3 GEGENMASSNAHMEN 41 2.3 COMPUTERVIREN 43 2.3.1
EIGENSCHAFTEN 43 2.3.2 VIREN-TYPEN 45 2.3.3 GEGENMASSNAHMEN 51 2.4 WUERMER
55 2.5 TROJANISCHES PFERD 61 2.5.1 EIGENSCHAFTEN 61 2.5.2 GEGENMASSNAHMEN
63 2.6 MOBILER CODE 67 2.6.1 EIGENSCHAFTEN 67 2.6.2
SICHERHEITSBEDROHUNGEN 68 2.6.3 GEGENMASSNAHMEN 70 3
INTERNET-(UN)SICHERHEIT 73 3.1 EINFUEHRUNG 73 3.2
INTERNET-PROTOKOLLFAMILIE 75 3.2.1 ISO/OSI-REFERENZMODELL 75 3.2.2 DAS
TCP/IP-REFERENZMODELL 81 3.2.3 DAS INTERNET-PROTOKOLL IP 83 X
INHALTSVERZEICHNIS 3.2.4 DAS TRANSPORT-KONTROLLPROTOKOLL TCP 86 3.2.5
DAS USER DATAGRAM PROTOCOL UDP 88 3.2.6 DHCP UND NAT 90 3.3
SICHERHEITSPROBLEME 93 3.3.1 SICHERHEITSPROBLEME VON IP 93 3.3.2
SICHERHEITSPROBLEME VON ICMP 99 3.3.3 SICHERHEITSPROBLEME VON ARP 101
3.3.4 SICHERHEITSPROBLEME VON UDP UND TCP 102 3.4 SICHERHEITSPROBLEME
VON NETZDIENSTEN 106 3.4.1 DOMAIN NAME SERVICE (DNS) 106 3.4.2 NETWORK
FILE SYSTEM (NFS) 111 3.4.3 NETWORK INFORMATION SYSTEM (NIS) 117 3.4.4
WORLD WIDE WEB (WWW) 119 3.4.5 WEITERE DIENSTE 132 3.4.6
ANGRIFFSSZENARIO 137 3.5 ANALYSETOOLS UND SYSTEMHAERTUNG 138 4 SECURITY
ENGINEERING 149 4.1 ENTWICKLUNGSPROZESS 150 4.1.1 ALLGEMEINE
KONSTRUKTIONSPRINZIPIEN 150 4.1.2 PHASEN 151 4.1.3
BSI-SICHERHEITSPROZESS 152 4.2 STRUKTURANALYSE 155 4.3
SCHUTZBEDARFSERMITTLUNG 157 4.3.1 SCHADENSSZENARIEN 158 4.3.2
SCHUTZBEDARF 160 4.4 BEDROHUNGSANALYSE 161 4.4.1 BEDROHUNGSMATRIX 162
4.4.2 BEDROHUNGSBAUM 163 4.5 RISIKOANALYSE 169 4.5.1 ATTRIBUTIERUNG 170
4.5.2 PENETRATIONSTESTS 175 4.6 SICHERHEITSSTRATEGIE UND -MODELL 177 4.7
SYSTEMARCHITEKTUR UND VALIDIERUNG 178 4.8 AUFRECHTERHALTUNG IM LAUFENDEN
BETRIEB 179 4.8.1 DYNAMISCHE UEBERWACHUNG 179 4.8.2 DER ELEKTRONISCHE
SICHERHEITSINSPEKTOR (ESI) 179 4.9 SICHERHEITSGRUNDFUNKTIONEN 187 4.10
REALISIERUNG DER GRUNDFUNKTIONEN 191 4.11 BEISPIEL: ELEKTRONISCHE
SHOPPING MALL 193 4.11.1 SYSTEMANFORDERUNGEN UND EINSATZUMGEBUNG 193
4.11.2 BEDROHUNGSANALYSE 194 INHALTSVERZEICHNIS XI 4.11.3 RISIKOANALYSE
199 4.11.4 SICHERHEITSSTRATEGIE 205 4.11.5 SICHERHEITSARCHITEKTUR 207 5
BEWERTUNGSKRITERIEN 209 5.1 TCSEC-KRITERIEN 209 5.1.1 SICHERHEITSSTUFEN
209 5.1.2 KRITIK AM ORANGE BOOK 212 5.1.3 ERKENNEN VERDECKTER
INFORMATIONSKANAELE 213 5.2 IT-KRITERIEN 213 5.2.1 MECHANISMEN 214 5.2.2
FUNKTIONSKLASSEN 215 5.2.3 QUALITAET UND ZERTIFIKAT 216 5.3
ITSEC-KRITERIEN 217 5.3.1 EVALUATIONSSTUFEN 218 5.3.2 QUALITAET UND
BEWERTUNG 219 5.4 ZERTIFIZIERUNG 220 5.5 COMMON CRITERIA 222 5.5.1
EINFUEHRUNG 222 5.5.2 UEBERBLICK UEBER DIE CC 223 5.5.3 CC-FUNKTIONSKLASSEN
228 5.5.4 SCHUTZPROFILE 229 5.5.5 VERTRAUENSWUERDIGKEITSKLASSEN 232 6
SICHERHEITSMODELLE 239 6.1 MODELL-KLASSIFIKATION 239 6.1.1 OBJEKTE UND
SUBJEKTE 240 6.1.2 ZUGRIFFSRECHTE 241 6.1.3 ZUGRIFFSBESCHRAENKUNGEN 242
6.1.4 SICHERHEITSSTRATEGIEN 242 6.1.5 KLASSIFIKATIONSSCHEMA 244 6.2
ZUGRIFFSKONTROLLMODELLE 245 6.2.1 ZUGRIFFSMATRIX-MODELL 245 6.2.2
ROLLENBASIERTE MODELLE 254 6.2.3 CHINESE-WALL MODELL 261 6.2.4
BELL-LAPADULA MODELL 266 6.3 INFORMATIONSFLUSSMODELLE 273 6.3.1
VERBANDS-MODELL 273 6.4 EINSATZ-LEITLINIEN 277 7 KRYPTOGRAFISCHE
VERFAHREN 281 7.1 EINFUEHRUNG 281 7.2 STEGANOGRAFIE 283 XII
INHALTSVERZEICHNIS 7.2.1 LINGUISTISCHE STEGANOGRAFIE 284 7.2.2
TECHNISCHE STEGANOGRAFIE 285 7.3 GRUNDLAGEN KRYPTOGRAFISCHER VERFAHREN
287 7.3.1 KRYPTOGRAFI SEHE SYSTEME 287 7.3.2 ANFORDERUNGEN 291 7.4
INFORMATIONSTHEORIE 294 7.4.1 STOCHASTISCHE UND KRYPTOGRAFI SEHE KANAELE
294 7.4.2 ENTROPIE UND REDUNDANZ 296 7.4.3 SICHERHEIT KRYPTOGRAFI SCHER
SYSTEME 297 7.5 SYMMETRISCHE VERFAHREN 303 7.5.1 PERMUTATION UND
SUBSTITUTION 303 7.5.2 BLOCK-UND STROMCHIFFREN 304 7.5.3 BETRIEBSMODI
VON BLOCKCHIFFREN 309 7.5.4 DATA ENCRYPTION STANDARD 313 7.5.5 AES 322
7.6 ASYMMETRISCHE VERFAHREN 325 7.6.1 EIGENSCHAFTEN 325 7.6.2 DAS
RSA-VERFAHREN 329 7.7 KRYPTOANALYSE 340 7.7.1 KLASSEN KRYPTOGRAFISCHER
ANGRIFFE 341 7.7.2 SUBSTITUTIONSCHIFFREN 342 7.7.3 DIFFERENTIELLE
KRYPTOANALYSE 344 7.7.4 LINEARE KRYPTOANALYSE 346 7.8 KRYPTOREGULIERUNG
347 7.8.1 HINTERGRUND 347 7.8.2 INTERNATIONALE REGELUNGEN 349 7.8.3
KRYPTOPOLITIK IN DEUTSCHLAND 351 8 HASHFUNKTIONEN UND ELEKTRONISCHE
SIGNATUREN 353 8.1 HASHFUNKTIONEN 353 8.1.1 GRUNDLAGEN 354 8.1.2
BLOCKCHIFFREN-BASIERTE HASHFUNKTIONEN 359 8.1.3 DEDIZIERTE
HASHFUNKTIONEN 361 8.1.4 MESSAGE AUTHENTICATION CODE 365 8.2
ELEKTRONISCHE SIGNATUREN 370 8.2.1 ANFORDERUNGEN 370 8.2.2 ERSTELLUNG
ELEKTRONISCHER SIGNATUREN 371 8.2.3 DIGITALER SIGNATURSTANDARD (DSS) 378
8.2.4 SIGNATURGESETZ 380 9 SCHLUESSELMANAGEMENT 389 9.1 ZERTIFIZIERUNG
389 INHALTSVERZEICHNIS XIII 9.1.1 ZERTIFIKATE 390 9.1.2
ZERTIFIZIERUNGSSTELLE 391 9.1.3 PUBLIC-KEY INFRASTRUKTUR 395 9.2
SCHLUESSELERZEUGUNG UND -AUFBEWAHRUNG 402 9.2.1 SCHLUESSELERZEUGUNG 403
9.2.2 SCHLUESSELSPEICHERUNG UND -VERNICHTUNG 405 9.3 SCHLUESSELAUSTAUSCH
408 9.3.1 SCHLUESSELHIERARCHIE 409 9.3.2 NAIVES AUSTAUSCHPROTOKOLL 410
9.3.3 PROTOKOLL MIT SYMMETRISCHEN VERFAHREN 412 9.3.4 PROTOKOLL MIT
ASYMMETRISCHEN VERFAHREN 415 9.3.5 LEITLINIEN FUER DIE
PROTOKOLLENTWICKLUNG 417 9.3.6 DIFFIE-HELLMAN VERFAHREN 420 9.4
SCHLUESSELRUECKGEWINNUNG 426 9.4.1 SYSTEMMODELL 427 9.4.2 GRENZEN UND
RISIKEN 432 10 AUTHENTIFIKATION 437 10.1 EINFUEHRUNG 438 10.2
AUTHENTIFIKATION DURCH WISSEN 440 10.2.1 PASSWORTVERFAHREN 440 10.2.2
AUTHENTIFIKATION IN UNIX 451 10.2.3 CHALLENGE-RESPONSE-VERFAHREN 457
10.2.4 ZERO-KNOWLEDGE-VERFAHREN 462 10.3 SMARTCARD 465 10.3.1
ARCHITEKTUR 466 10.3.2 SICHERHEIT 469 10.4 BIOMETRIE 478 10.4.1
EINFUEHRUNG 478 10.4.2 BIOMETRISCHE TECHNIKEN 480 10.4.3 BIOMETRISCHE
AUTHENTIFIKATION 484 10.4.4 FALLBEISPIEL: FINGERABDRUCKERKENNUNG 486
10.4.5 SICHERHEIT BIOMETRISCHER TECHNIKEN 489 10.5 AUTHENTIFIKATION IN
VERTEILTEN SYSTEMEN 493 10.5.1 RADIUS 494 10.5.2 REMOTE PROCEDURE CALL
499 10.5.3 SECURERPC 500 10.5.4 KERBEROS-AUTHENTIFIKATIONSSYSTEM 503
10.5.5 MICROSOFT PASSPORT-PROTOKOLL 514 10.5.6 AUTHENTIFIKATIONS-LOGIK
529 XIV INHALTSVERZEICHNIS 11 ZUGRIFFSKONTROLLE 539 11.1 EINLEITUNG 539
11.2 SPEICHERSCHUTZ 540 11.2.1 BETRIEBSMODI UND ADRESSRAEUME 541 11.2.2
VIRTUELLER SPEICHER 542 11.3 OBJEKTSCHUTZ 546 11.3.1
ZUGRIFFSKONTROLLLISTEN 548 11.3.2 ZUGRIFFSAUSWEISE 555 11.4
ZUGRIFFSKONTROLLE IN UNIX 559 11.4.1 IDENTIFIKATION 560 11.4.2
RECHTEVERGABE 561 11.4.3 ZUGRIFFSKONTROLLE 566 11.5 ZUGRIFFSKONTROLLE
UNTER WINDOWS 2000 569 11.5.1 ARCHITEKTUR-UEBERBLICK 570 11.5.2
SICHERHEITSSUBSYSTEM 572 11.5.3 DATENSTRUKTUREN ZUR ZUGRIFFSKONTROLLE
575 11.5.4 ZUGRIFFSKONTROLLE 580 11.6 VERSCHLUESSELNDE DATEISYSTEME 583
11.6.1 EINFUEHRUNG 583 11.6.2 KLASSIFIKATION 584 11.6.3 ENCRYPTING FILE
SYSTEM (EFS) 586 11.7 SYSTEMBESTIMMTE ZUGRIFFSKONTROLLE 592 11.8
SPRACHBASIERTER SCHUTZ 595 11.8.1 PROGRAMMIERSPRACHE 595 11.8.2
UEBERSETZER UND BINDER 599 11.9 JAVA-SICHERHEIT 604 11.9.1 DIE
PROGRAMMIERSPRACHE 605 11.9.2 SICHERHEITSARCHITEKTUR 606 11.9.3
SICHERHEITSMODELLE 611 11.9.4 FAZIT 616 11.10 TRUSTED COMPUTING 617
11.10.1 EINFUEHRUNG 618 11.10.2 TCG-ARCHITEKTUR-UEBERBLICK 620 11.10.3 TPM
626 11.10.4 TPM-SCHLUESSEL 630 11.10.5 SICHERES BOOTEN 639 11.10.6
EINSATZMOEGLICHKEITEN FUER TCG-PLATTFORMEN 644 11.10.7 FAZIT UND OFFENE
PROBLEME 645 12 SICHERHEIT IN NETZEN 651 12.1 FIREWALL-TECHNOLOGIE 652
12.1.1 EINFUEHRUNG 652 INHALTSVERZEICHNIS XV 12.1.2 PAKETFILTER 655
12.1.3 PROXY-FIREWALL 670 12.1.4 APPLIKATIONSFILTER 674 12.1.5
ARCHITEKTUREN 678 12.1.6 RISIKEN UND GRENZEN 681 12.2
OSI-SICHERHEITSARCHITEKTUR 687 12.2.1 SICHERHEITSDIENSTE 687 12.2.2
SICHERHEITSMECHANISMEN 690 12.3 SICHERE KOMMUNIKATION 696 12.3.1
ISO/OSI-EINORDNUNG 697 12.3.2 VIRTUAL PRIVATE NETWORK (VPN) 704 12.4
IPSEC 708 12.4.1 UEBERBLICK 709 12.4.2 SECURITY ASSOCIATION UND
POLICY-DATENBANK 711 12.4.3 AH-PROTOKOLL 717 12.4.4 ESP-PROTOKOLL 720
12.4.5 SCHLUESSELAUSTAUSCHPROTOKOLL IKE 724 12.4.6 SICHERHEIT VON IPSEC
729 12.5 SECURE SOCKET LAYER (SSL) 735 12.5.1 UEBERBLICK 735 12.5.2
HANDSHAKE-PROTOKOLL 739 12.5.3 RECORD-PROTOKOLL 742 12.5.4 SICHERHEIT
VON SSL 745 12.6 SICHERE ANWENDUNGSDIENSTE 747 12.6.1 ELEKTRONISCHE MAIL
748 12.6.2 ELEKTRONISCHER ZAHLUNGSVERKEHR 766 13 SICHERE MOBILE UND
DRAHTLOSE KOMMUNIKATION 775 13.1 EINLEITUNG 776 13.1.1 HETEROGENITAET DER
NETZE 776 13.1.2 ENTWICKLUNGSPHASEN 777 13.2 GSM 781 13.2.1 GRUNDLAGEN
781 13.2.2 GSM-GROBARCHITEKTUR 782 13.2.3 IDENTIFIKATION UND
AUTHENTIFIKATION 783 13.2.4 GESPRAECHSVERSCHLUESSELUNG 787 13.2.5
SICHERHEITSPROBLEME 790 13.2.6 WEITERENTWICKLUNGEN 793 13.2.7 GPRS 795
13.3 UMTS 797 13.3.1 UMTS-SICHERHEITSARCHITEKTUR 798 13.3.2
AUTHENTIFIKATION UND SCHLUESSELVEREINBARUNG 800 XVI INHALTSVERZEICHNIS
13.3.3 VERTRAULICHKEIT UND INTEGRITAET 804 13.3.4 FAZIT 804 13.4 FUNK-LAN
(WLAN) 806 13.4.1 EINFUEHRUNG 806 13.4.2 TECHNISCHE GRUNDLAGEN 808 13.4.3
WLAN-SICHERHEITSPROBLEME 813 13.4.4 EINBINDUNG EINES WLAN IN DIE
NETZTOPOLOGIE 817 13.4.5 WEP IM UEBERBLICK 819 13.4.6
WEP-AUTHENTIFIKATION 820 13.4.7 WEP-INTEGRITAET 823 13.4.8
WEP-VERTRAULICHKEIT 826 13.4.9 ZUSAETZLICHE SICHERHEITSMASSNAHMEN 831
13.4.10 WEITERENTWICKLUNGEN DES 802.11-STANDARDS 833 13.4.11
802.11X-FRAMEWORKUNDEAP 835 13.4.12 TKIP 840 13.5 BLUETOOTH 845 13.5.1
EINORDNUNG UND ABGRENZUNG 846 13.5.2 TECHNISCHE GRUNDLAGEN 849 13.5.3
SICHERHEITSARCHITEKTUR 854 13.5.4 SCHLUESSELMANAGEMENT 859 13.5.5
AUTHENTIFIKATION 864 13.5.6 BLUETOOTH-SICHERHEITSPROBLEME 867 13.6
FUTURENET 871 13.6.1 ENTWICKLUNGSSTUFEN 871 13.6.2 VOM INFORMATIONS- ZUM
WISSENSMANAGEMENT 873 13.6.3 NEXT GENERATION NETWORKS 875
LITERATURVERZEICHNIS 881 GLOSSAR 897 INDEX 905
|
any_adam_object | 1 |
author | Eckert, Claudia 1965- |
author_GND | (DE-588)113873883 |
author_facet | Eckert, Claudia 1965- |
author_role | aut |
author_sort | Eckert, Claudia 1965- |
author_variant | c e ce |
building | Verbundindex |
bvnumber | BV019396483 |
classification_rvk | ST 273 ST 276 ST 277 |
classification_tum | DAT 252f DAT 461f |
ctrlnum | (OCoLC)249379123 (DE-599)BVBBV019396483 |
discipline | Informatik |
edition | 3., überarb. und erw. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02293nam a2200577 c 4500</leader><controlfield tag="001">BV019396483</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20120209 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">040917s2004 gw d||| |||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3486200003</subfield><subfield code="9">3-486-20000-3</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)249379123</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV019396483</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-739</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-210</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-898</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 273</subfield><subfield code="0">(DE-625)143640:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 252f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 461f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Eckert, Claudia</subfield><subfield code="d">1965-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)113873883</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">IT-Sicherheit</subfield><subfield code="b">Konzept - Verfahren - Protokolle</subfield><subfield code="c">von Claudia Eckert</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">3., überarb. und erw. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München [u.a.]</subfield><subfield code="b">Oldenbourg</subfield><subfield code="c">2004</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XVI, 915 S.</subfield><subfield code="b">graph. Darst.</subfield><subfield code="c">25 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computersicherheit</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Datenübertragung - Datensicherung</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Kryptologie</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenübertragung</subfield><subfield code="0">(DE-588)4011150-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datenübertragung</subfield><subfield code="0">(DE-588)4011150-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Datenübertragung</subfield><subfield code="0">(DE-588)4011150-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HEBIS Datenaustausch Darmstadt</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=012858982&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-012858982</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
id | DE-604.BV019396483 |
illustrated | Illustrated |
indexdate | 2024-07-09T19:59:20Z |
institution | BVB |
isbn | 3486200003 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-012858982 |
oclc_num | 249379123 |
open_access_boolean | |
owner | DE-739 DE-91G DE-BY-TUM DE-703 DE-12 DE-210 DE-29T DE-M347 DE-355 DE-BY-UBR DE-858 DE-898 DE-BY-UBR |
owner_facet | DE-739 DE-91G DE-BY-TUM DE-703 DE-12 DE-210 DE-29T DE-M347 DE-355 DE-BY-UBR DE-858 DE-898 DE-BY-UBR |
physical | XVI, 915 S. graph. Darst. 25 cm |
publishDate | 2004 |
publishDateSearch | 2004 |
publishDateSort | 2004 |
publisher | Oldenbourg |
record_format | marc |
spelling | Eckert, Claudia 1965- Verfasser (DE-588)113873883 aut IT-Sicherheit Konzept - Verfahren - Protokolle von Claudia Eckert 3., überarb. und erw. Aufl. München [u.a.] Oldenbourg 2004 XVI, 915 S. graph. Darst. 25 cm txt rdacontent n rdamedia nc rdacarrier Computersicherheit Datenübertragung - Datensicherung Kryptologie Kryptologie (DE-588)4033329-2 gnd rswk-swf Datenübertragung (DE-588)4011150-7 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Computersicherheit (DE-588)4274324-2 s Datenübertragung (DE-588)4011150-7 s Datensicherung (DE-588)4011144-1 s Kryptologie (DE-588)4033329-2 s 1\p DE-604 DE-604 HEBIS Datenaustausch Darmstadt application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=012858982&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Eckert, Claudia 1965- IT-Sicherheit Konzept - Verfahren - Protokolle Computersicherheit Datenübertragung - Datensicherung Kryptologie Kryptologie (DE-588)4033329-2 gnd Datenübertragung (DE-588)4011150-7 gnd Datensicherung (DE-588)4011144-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4033329-2 (DE-588)4011150-7 (DE-588)4011144-1 (DE-588)4274324-2 |
title | IT-Sicherheit Konzept - Verfahren - Protokolle |
title_auth | IT-Sicherheit Konzept - Verfahren - Protokolle |
title_exact_search | IT-Sicherheit Konzept - Verfahren - Protokolle |
title_full | IT-Sicherheit Konzept - Verfahren - Protokolle von Claudia Eckert |
title_fullStr | IT-Sicherheit Konzept - Verfahren - Protokolle von Claudia Eckert |
title_full_unstemmed | IT-Sicherheit Konzept - Verfahren - Protokolle von Claudia Eckert |
title_short | IT-Sicherheit |
title_sort | it sicherheit konzept verfahren protokolle |
title_sub | Konzept - Verfahren - Protokolle |
topic | Computersicherheit Datenübertragung - Datensicherung Kryptologie Kryptologie (DE-588)4033329-2 gnd Datenübertragung (DE-588)4011150-7 gnd Datensicherung (DE-588)4011144-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Computersicherheit Datenübertragung - Datensicherung Kryptologie Datenübertragung Datensicherung |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=012858982&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT eckertclaudia itsicherheitkonzeptverfahrenprotokolle |