Kommunikationssicherheit im Zeichen des Internet: Grundlagen, Strategien, Realisierungen, Anwendungen
Gespeichert in:
Weitere Verfasser: | |
---|---|
Format: | Elektronisch E-Book |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Vieweg+Teubner Verlag
2001
|
Schriftenreihe: | DuD-Fachbeiträge
|
Schlagworte: | |
Online-Zugang: | Volltext |
Beschreibung: | Als gemeinsame Veranstaltung der GI-Fachgruppe 2.5.3 Verlässliche IT-Systeme, des ITG Fachausschusses 6.2 System- und Anwendungssoftware, der Österreichischen Computer Gesellschaft und TeleTrusT Deutschland ist die Arbeitskonferenz Kommunikationssicherheit nach den Veranstaltungen Trust Center, Digitale Signaturen, Chipkarten, Sicherheitsinfrastrukturen und Systemsicherheit die sechste einer Reihe, die sich einem speziellen Thema im Kontext der IT -Sicherheit widmet. Die zunehmende Kommunikation mit Hilfe technischer Systeme kann heute nicht mehr ohne geeignete Sicherheitsmaßnahmen erfolgen. Ein bedeutendes, globales System der Informations- und Kommunikationstechnik ist das Internet - mit all seinen Chancen und Risiken. Hier existieren zahlreiche Anwendungen, deren Nutzen und Akzeptanz maßgeblich von der Sicherheit der vernetzten Systeme und der kryptographischen Mechanismen abhängen. Ziel in diesem Buch ist es, einen Einblick in die aktuelle Forschung und Entwicklung zu geben, administrative und organisatorische Probleme aufzuzeigen sowie existierende Lösungen und innovative Anwendungen zu präsentieren. Die Schwerpunkte der behandelten Themen stellen sich folgendermaßen dar: In einer Einführung werden Aspekte der Kommunikationssicherheit im Überblick betrachtet. Ausgehend von Sicherheitsdiensten in einem Rechnerverbund werden Probleme und Lösungen im Kontext der Frage nach Anonymität im Internet behandelt. Dabei werden auch Möglichkeiten und Grenzen von Firewalls aufgezeigt. Der vertrauensbasierten Sicherheit mobiler Objekte und der Sicherheit durch Java kommt eine besondere Rolle zu. Im Kontext der Kryptoarchitektur von Java wird erörtert, welchen Einfluss die gelockerte US-Exportbeschränkung hat und welche neuen Möglichkeiten sich durch eine resultierende Interoperabilität ergeben |
Beschreibung: | 1 Online-Ressource (X, 412S. 110 Abb) |
ISBN: | 9783322895578 9783322895585 |
DOI: | 10.1007/978-3-322-89557-8 |
Internformat
MARC
LEADER | 00000nmm a2200000zc 4500 | ||
---|---|---|---|
001 | BV042430100 | ||
003 | DE-604 | ||
005 | 20180212 | ||
007 | cr|uuu---uuuuu | ||
008 | 150320s2001 |||| o||u| ||||||ger d | ||
020 | |a 9783322895578 |c Online |9 978-3-322-89557-8 | ||
020 | |a 9783322895585 |c Print |9 978-3-322-89558-5 | ||
024 | 7 | |a 10.1007/978-3-322-89557-8 |2 doi | |
035 | |a (OCoLC)864027508 | ||
035 | |a (DE-599)BVBBV042430100 | ||
040 | |a DE-604 |b ger |e aacr | ||
041 | 0 | |a ger | |
049 | |a DE-91 |a DE-634 |a DE-92 |a DE-573 |a DE-Aug4 |a DE-860 |a DE-1046 |a DE-706 |a DE-703 |a DE-1028 |a DE-83 | ||
082 | 0 | |a 620 |2 23 | |
084 | |a DAT 000 |2 stub | ||
084 | |a TEC 000 |2 stub | ||
100 | 1 | |a Horster, Patrick |4 edt | |
245 | 1 | 0 | |a Kommunikationssicherheit im Zeichen des Internet |b Grundlagen, Strategien, Realisierungen, Anwendungen |c herausgegeben von Patrick Horster |
264 | 1 | |a Wiesbaden |b Vieweg+Teubner Verlag |c 2001 | |
300 | |a 1 Online-Ressource (X, 412S. 110 Abb) | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
490 | 0 | |a DuD-Fachbeiträge | |
500 | |a Als gemeinsame Veranstaltung der GI-Fachgruppe 2.5.3 Verlässliche IT-Systeme, des ITG Fachausschusses 6.2 System- und Anwendungssoftware, der Österreichischen Computer Gesellschaft und TeleTrusT Deutschland ist die Arbeitskonferenz Kommunikationssicherheit nach den Veranstaltungen Trust Center, Digitale Signaturen, Chipkarten, Sicherheitsinfrastrukturen und Systemsicherheit die sechste einer Reihe, die sich einem speziellen Thema im Kontext der IT -Sicherheit widmet. Die zunehmende Kommunikation mit Hilfe technischer Systeme kann heute nicht mehr ohne geeignete Sicherheitsmaßnahmen erfolgen. Ein bedeutendes, globales System der Informations- und Kommunikationstechnik ist das Internet - mit all seinen Chancen und Risiken. Hier existieren zahlreiche Anwendungen, deren Nutzen und Akzeptanz maßgeblich von der Sicherheit der vernetzten Systeme und der kryptographischen Mechanismen abhängen. Ziel in diesem Buch ist es, einen Einblick in die aktuelle Forschung und Entwicklung zu geben, administrative und organisatorische Probleme aufzuzeigen sowie existierende Lösungen und innovative Anwendungen zu präsentieren. Die Schwerpunkte der behandelten Themen stellen sich folgendermaßen dar: In einer Einführung werden Aspekte der Kommunikationssicherheit im Überblick betrachtet. Ausgehend von Sicherheitsdiensten in einem Rechnerverbund werden Probleme und Lösungen im Kontext der Frage nach Anonymität im Internet behandelt. Dabei werden auch Möglichkeiten und Grenzen von Firewalls aufgezeigt. Der vertrauensbasierten Sicherheit mobiler Objekte und der Sicherheit durch Java kommt eine besondere Rolle zu. Im Kontext der Kryptoarchitektur von Java wird erörtert, welchen Einfluss die gelockerte US-Exportbeschränkung hat und welche neuen Möglichkeiten sich durch eine resultierende Interoperabilität ergeben | ||
650 | 4 | |a Engineering | |
650 | 4 | |a Engineering, general | |
650 | 4 | |a Ingenieurwissenschaften | |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
655 | 7 | |8 1\p |0 (DE-588)1071861417 |a Konferenzschrift |y 2001 |z Sankt Leon-Rot |2 gnd-content | |
689 | 0 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |8 2\p |5 DE-604 | |
689 | 1 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 1 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | |8 3\p |5 DE-604 | |
856 | 4 | 0 | |u https://doi.org/10.1007/978-3-322-89557-8 |x Verlag |3 Volltext |
912 | |a ZDB-2-STI |a ZDB-2-BAD | ||
940 | 1 | |q ZDB-2-STI_Archive | |
940 | 1 | |q ZDB-2-STI_2000/2004 | |
999 | |a oai:aleph.bib-bvb.de:BVB01-027865431 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 2\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 3\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
_version_ | 1804153111687725056 |
---|---|
any_adam_object | |
author2 | Horster, Patrick |
author2_role | edt |
author2_variant | p h ph |
author_facet | Horster, Patrick |
building | Verbundindex |
bvnumber | BV042430100 |
classification_tum | DAT 000 TEC 000 |
collection | ZDB-2-STI ZDB-2-BAD |
ctrlnum | (OCoLC)864027508 (DE-599)BVBBV042430100 |
dewey-full | 620 |
dewey-hundreds | 600 - Technology (Applied sciences) |
dewey-ones | 620 - Engineering and allied operations |
dewey-raw | 620 |
dewey-search | 620 |
dewey-sort | 3620 |
dewey-tens | 620 - Engineering and allied operations |
discipline | Technik Technik Informatik |
doi_str_mv | 10.1007/978-3-322-89557-8 |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>04072nmm a2200577zc 4500</leader><controlfield tag="001">BV042430100</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20180212 </controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">150320s2001 |||| o||u| ||||||ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783322895578</subfield><subfield code="c">Online</subfield><subfield code="9">978-3-322-89557-8</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783322895585</subfield><subfield code="c">Print</subfield><subfield code="9">978-3-322-89558-5</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1007/978-3-322-89557-8</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)864027508</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV042430100</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">aacr</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-1028</subfield><subfield code="a">DE-83</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">620</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">TEC 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Horster, Patrick</subfield><subfield code="4">edt</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Kommunikationssicherheit im Zeichen des Internet</subfield><subfield code="b">Grundlagen, Strategien, Realisierungen, Anwendungen</subfield><subfield code="c">herausgegeben von Patrick Horster</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Vieweg+Teubner Verlag</subfield><subfield code="c">2001</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (X, 412S. 110 Abb)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">DuD-Fachbeiträge</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Als gemeinsame Veranstaltung der GI-Fachgruppe 2.5.3 Verlässliche IT-Systeme, des ITG Fachausschusses 6.2 System- und Anwendungssoftware, der Österreichischen Computer Gesellschaft und TeleTrusT Deutschland ist die Arbeitskonferenz Kommunikationssicherheit nach den Veranstaltungen Trust Center, Digitale Signaturen, Chipkarten, Sicherheitsinfrastrukturen und Systemsicherheit die sechste einer Reihe, die sich einem speziellen Thema im Kontext der IT -Sicherheit widmet. Die zunehmende Kommunikation mit Hilfe technischer Systeme kann heute nicht mehr ohne geeignete Sicherheitsmaßnahmen erfolgen. Ein bedeutendes, globales System der Informations- und Kommunikationstechnik ist das Internet - mit all seinen Chancen und Risiken. Hier existieren zahlreiche Anwendungen, deren Nutzen und Akzeptanz maßgeblich von der Sicherheit der vernetzten Systeme und der kryptographischen Mechanismen abhängen. Ziel in diesem Buch ist es, einen Einblick in die aktuelle Forschung und Entwicklung zu geben, administrative und organisatorische Probleme aufzuzeigen sowie existierende Lösungen und innovative Anwendungen zu präsentieren. Die Schwerpunkte der behandelten Themen stellen sich folgendermaßen dar: In einer Einführung werden Aspekte der Kommunikationssicherheit im Überblick betrachtet. Ausgehend von Sicherheitsdiensten in einem Rechnerverbund werden Probleme und Lösungen im Kontext der Frage nach Anonymität im Internet behandelt. Dabei werden auch Möglichkeiten und Grenzen von Firewalls aufgezeigt. Der vertrauensbasierten Sicherheit mobiler Objekte und der Sicherheit durch Java kommt eine besondere Rolle zu. Im Kontext der Kryptoarchitektur von Java wird erörtert, welchen Einfluss die gelockerte US-Exportbeschränkung hat und welche neuen Möglichkeiten sich durch eine resultierende Interoperabilität ergeben</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Engineering</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Engineering, general</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Ingenieurwissenschaften</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="8">1\p</subfield><subfield code="0">(DE-588)1071861417</subfield><subfield code="a">Konferenzschrift</subfield><subfield code="y">2001</subfield><subfield code="z">Sankt Leon-Rot</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">2\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="8">3\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1007/978-3-322-89557-8</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-2-STI</subfield><subfield code="a">ZDB-2-BAD</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_Archive</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_2000/2004</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-027865431</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">3\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
genre | 1\p (DE-588)1071861417 Konferenzschrift 2001 Sankt Leon-Rot gnd-content |
genre_facet | Konferenzschrift 2001 Sankt Leon-Rot |
id | DE-604.BV042430100 |
illustrated | Not Illustrated |
indexdate | 2024-07-10T01:21:25Z |
institution | BVB |
isbn | 9783322895578 9783322895585 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-027865431 |
oclc_num | 864027508 |
open_access_boolean | |
owner | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-Aug4 DE-860 DE-1046 DE-706 DE-703 DE-1028 DE-83 |
owner_facet | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-Aug4 DE-860 DE-1046 DE-706 DE-703 DE-1028 DE-83 |
physical | 1 Online-Ressource (X, 412S. 110 Abb) |
psigel | ZDB-2-STI ZDB-2-BAD ZDB-2-STI_Archive ZDB-2-STI_2000/2004 |
publishDate | 2001 |
publishDateSearch | 2001 |
publishDateSort | 2001 |
publisher | Vieweg+Teubner Verlag |
record_format | marc |
series2 | DuD-Fachbeiträge |
spelling | Horster, Patrick edt Kommunikationssicherheit im Zeichen des Internet Grundlagen, Strategien, Realisierungen, Anwendungen herausgegeben von Patrick Horster Wiesbaden Vieweg+Teubner Verlag 2001 1 Online-Ressource (X, 412S. 110 Abb) txt rdacontent c rdamedia cr rdacarrier DuD-Fachbeiträge Als gemeinsame Veranstaltung der GI-Fachgruppe 2.5.3 Verlässliche IT-Systeme, des ITG Fachausschusses 6.2 System- und Anwendungssoftware, der Österreichischen Computer Gesellschaft und TeleTrusT Deutschland ist die Arbeitskonferenz Kommunikationssicherheit nach den Veranstaltungen Trust Center, Digitale Signaturen, Chipkarten, Sicherheitsinfrastrukturen und Systemsicherheit die sechste einer Reihe, die sich einem speziellen Thema im Kontext der IT -Sicherheit widmet. Die zunehmende Kommunikation mit Hilfe technischer Systeme kann heute nicht mehr ohne geeignete Sicherheitsmaßnahmen erfolgen. Ein bedeutendes, globales System der Informations- und Kommunikationstechnik ist das Internet - mit all seinen Chancen und Risiken. Hier existieren zahlreiche Anwendungen, deren Nutzen und Akzeptanz maßgeblich von der Sicherheit der vernetzten Systeme und der kryptographischen Mechanismen abhängen. Ziel in diesem Buch ist es, einen Einblick in die aktuelle Forschung und Entwicklung zu geben, administrative und organisatorische Probleme aufzuzeigen sowie existierende Lösungen und innovative Anwendungen zu präsentieren. Die Schwerpunkte der behandelten Themen stellen sich folgendermaßen dar: In einer Einführung werden Aspekte der Kommunikationssicherheit im Überblick betrachtet. Ausgehend von Sicherheitsdiensten in einem Rechnerverbund werden Probleme und Lösungen im Kontext der Frage nach Anonymität im Internet behandelt. Dabei werden auch Möglichkeiten und Grenzen von Firewalls aufgezeigt. Der vertrauensbasierten Sicherheit mobiler Objekte und der Sicherheit durch Java kommt eine besondere Rolle zu. Im Kontext der Kryptoarchitektur von Java wird erörtert, welchen Einfluss die gelockerte US-Exportbeschränkung hat und welche neuen Möglichkeiten sich durch eine resultierende Interoperabilität ergeben Engineering Engineering, general Ingenieurwissenschaften Computersicherheit (DE-588)4274324-2 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Internet (DE-588)4308416-3 gnd rswk-swf 1\p (DE-588)1071861417 Konferenzschrift 2001 Sankt Leon-Rot gnd-content Internet (DE-588)4308416-3 s Datensicherung (DE-588)4011144-1 s 2\p DE-604 Computersicherheit (DE-588)4274324-2 s 3\p DE-604 https://doi.org/10.1007/978-3-322-89557-8 Verlag Volltext 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 2\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 3\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Kommunikationssicherheit im Zeichen des Internet Grundlagen, Strategien, Realisierungen, Anwendungen Engineering Engineering, general Ingenieurwissenschaften Computersicherheit (DE-588)4274324-2 gnd Datensicherung (DE-588)4011144-1 gnd Internet (DE-588)4308416-3 gnd |
subject_GND | (DE-588)4274324-2 (DE-588)4011144-1 (DE-588)4308416-3 (DE-588)1071861417 |
title | Kommunikationssicherheit im Zeichen des Internet Grundlagen, Strategien, Realisierungen, Anwendungen |
title_auth | Kommunikationssicherheit im Zeichen des Internet Grundlagen, Strategien, Realisierungen, Anwendungen |
title_exact_search | Kommunikationssicherheit im Zeichen des Internet Grundlagen, Strategien, Realisierungen, Anwendungen |
title_full | Kommunikationssicherheit im Zeichen des Internet Grundlagen, Strategien, Realisierungen, Anwendungen herausgegeben von Patrick Horster |
title_fullStr | Kommunikationssicherheit im Zeichen des Internet Grundlagen, Strategien, Realisierungen, Anwendungen herausgegeben von Patrick Horster |
title_full_unstemmed | Kommunikationssicherheit im Zeichen des Internet Grundlagen, Strategien, Realisierungen, Anwendungen herausgegeben von Patrick Horster |
title_short | Kommunikationssicherheit im Zeichen des Internet |
title_sort | kommunikationssicherheit im zeichen des internet grundlagen strategien realisierungen anwendungen |
title_sub | Grundlagen, Strategien, Realisierungen, Anwendungen |
topic | Engineering Engineering, general Ingenieurwissenschaften Computersicherheit (DE-588)4274324-2 gnd Datensicherung (DE-588)4011144-1 gnd Internet (DE-588)4308416-3 gnd |
topic_facet | Engineering Engineering, general Ingenieurwissenschaften Computersicherheit Datensicherung Internet Konferenzschrift 2001 Sankt Leon-Rot |
url | https://doi.org/10.1007/978-3-322-89557-8 |
work_keys_str_mv | AT horsterpatrick kommunikationssicherheitimzeichendesinternetgrundlagenstrategienrealisierungenanwendungen |