Sicherheitsinfrastrukturen: Grundlagen, Realisierungen, Rechtliche Aspekte, Anwendungen
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Elektronisch E-Book |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Vieweg+Teubner Verlag
1999
|
Schriftenreihe: | DuD-Fachbeiträge
|
Schlagworte: | |
Online-Zugang: | Volltext |
Beschreibung: | Als gemeinsame Veranstaltung der GI-Fachgruppe 2.5.3 Verläßliche IT-Systeme, des ITG Fachausschusses 6.2 System- und Anwendungssoftware, der Österreichischen Computer Gesellschaft und TeleTrusT Deutschland ist die Arbeitskonferenz Sicherheitsinfrastrukturen nach den Veranstaltungen Trust Center, Digitale Signaturen und Chipkarten die vierte einer Reihe, die sich einem speziellen Thema im Kontext der IT-Sicherheit widmet. Die moderne Informationsgesellschaft ist zunehmend auf die Verfügbarkeit der Informations und Kommunikationstechnik angewiesen. Bei den innovativen Anwendungen treten dabei immer häufiger Aspekte der Informationssicherheit und des Datenschutzes in den Vordergrund. Während in geschlossenen Systemen eine Umsetzung der verlangten Sicherheitsanforderungen zumindest prinzipiell leicht zu realisieren ist, treten die grundlegenden Probleme bei offenen Systemen deutlich an den Tag. Als Paradebeispiel ist die Diskussion im Umfeld der Entstehung des Signaturgesetzes und der damit verbundenen Signaturverordnung anzusehen. Hier wurde deutlich, daß die Grundprinzipien zwar sehr gut verstanden sind, eine flächendeckende technische Umsetzung bisher allerdings am notwendigen sicheren Zusammenspiel zahlreicher Details scheitert. Die wirtschaftlichen, organisatorischen, rechtlichen und technischen Aspekte der erforderlichen Sicherheitsinfrastruktur werfen dabei Fragen auf, die in diesem Band nicht nur im Kontext digitaler Signaturen behandelt werden. Die Schwerpunkte der behandelten Themen stellen sich folgendermaßen dar. In einer Einführung werden Sicherheitsinfrastrukturen im Überblick präsentiert. Ausgehend von Grundlagen an den Basiskonzepten werden Aspekte mehrseitiger Sicherheit und Sicherheitsanforderungen elektronische Dienstleistungssysteme vorgestellt |
Beschreibung: | 1 Online-Ressource (VIII, 392 S.) |
ISBN: | 9783322898173 9783322898180 |
DOI: | 10.1007/978-3-322-89817-3 |
Internformat
MARC
LEADER | 00000nmm a2200000zc 4500 | ||
---|---|---|---|
001 | BV042430140 | ||
003 | DE-604 | ||
005 | 20151013 | ||
007 | cr|uuu---uuuuu | ||
008 | 150320s1999 |||| o||u| ||||||ger d | ||
020 | |a 9783322898173 |c Online |9 978-3-322-89817-3 | ||
020 | |a 9783322898180 |c Print |9 978-3-322-89818-0 | ||
024 | 7 | |a 10.1007/978-3-322-89817-3 |2 doi | |
035 | |a (OCoLC)863989450 | ||
035 | |a (DE-599)BVBBV042430140 | ||
040 | |a DE-604 |b ger |e aacr | ||
041 | 0 | |a ger | |
049 | |a DE-91 |a DE-634 |a DE-92 |a DE-573 |a DE-706 |a DE-860 |a DE-1046 |a DE-Aug4 | ||
082 | 0 | |a 620 |2 23 | |
084 | |a TEC 000 |2 stub | ||
084 | |a DAT 000 |2 stub | ||
100 | 1 | |a Horster, Patrick |d 1948- |e Verfasser |0 (DE-588)141372850 |4 aut | |
245 | 1 | 0 | |a Sicherheitsinfrastrukturen |b Grundlagen, Realisierungen, Rechtliche Aspekte, Anwendungen |c herausgegeben von Patrick Horster |
264 | 1 | |a Wiesbaden |b Vieweg+Teubner Verlag |c 1999 | |
300 | |a 1 Online-Ressource (VIII, 392 S.) | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
490 | 0 | |a DuD-Fachbeiträge | |
500 | |a Als gemeinsame Veranstaltung der GI-Fachgruppe 2.5.3 Verläßliche IT-Systeme, des ITG Fachausschusses 6.2 System- und Anwendungssoftware, der Österreichischen Computer Gesellschaft und TeleTrusT Deutschland ist die Arbeitskonferenz Sicherheitsinfrastrukturen nach den Veranstaltungen Trust Center, Digitale Signaturen und Chipkarten die vierte einer Reihe, die sich einem speziellen Thema im Kontext der IT-Sicherheit widmet. Die moderne Informationsgesellschaft ist zunehmend auf die Verfügbarkeit der Informations und Kommunikationstechnik angewiesen. Bei den innovativen Anwendungen treten dabei immer häufiger Aspekte der Informationssicherheit und des Datenschutzes in den Vordergrund. Während in geschlossenen Systemen eine Umsetzung der verlangten Sicherheitsanforderungen zumindest prinzipiell leicht zu realisieren ist, treten die grundlegenden Probleme bei offenen Systemen deutlich an den Tag. Als Paradebeispiel ist die Diskussion im Umfeld der Entstehung des Signaturgesetzes und der damit verbundenen Signaturverordnung anzusehen. Hier wurde deutlich, daß die Grundprinzipien zwar sehr gut verstanden sind, eine flächendeckende technische Umsetzung bisher allerdings am notwendigen sicheren Zusammenspiel zahlreicher Details scheitert. Die wirtschaftlichen, organisatorischen, rechtlichen und technischen Aspekte der erforderlichen Sicherheitsinfrastruktur werfen dabei Fragen auf, die in diesem Band nicht nur im Kontext digitaler Signaturen behandelt werden. Die Schwerpunkte der behandelten Themen stellen sich folgendermaßen dar. In einer Einführung werden Sicherheitsinfrastrukturen im Überblick präsentiert. Ausgehend von Grundlagen an den Basiskonzepten werden Aspekte mehrseitiger Sicherheit und Sicherheitsanforderungen elektronische Dienstleistungssysteme vorgestellt | ||
650 | 4 | |a Engineering | |
650 | 4 | |a Engineering, general | |
650 | 4 | |a Ingenieurwissenschaften | |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenschutz |0 (DE-588)4011134-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
655 | 7 | |8 1\p |0 (DE-588)4143413-4 |a Aufsatzsammlung |2 gnd-content | |
689 | 0 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |8 2\p |5 DE-604 | |
689 | 1 | 0 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 1 | |8 3\p |5 DE-604 | |
689 | 2 | 0 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 2 | |8 4\p |5 DE-604 | |
689 | 3 | 0 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 3 | |8 5\p |5 DE-604 | |
856 | 4 | 0 | |u https://doi.org/10.1007/978-3-322-89817-3 |x Verlag |3 Volltext |
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 2\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 3\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 4\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 5\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
912 | |a ZDB-2-STI |a ZDB-2-BAD | ||
940 | 1 | |q ZDB-2-STI_Archive | |
940 | 1 | |q ZDB-2-STI_1990/1999 | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-027865471 |
Datensatz im Suchindex
_version_ | 1812438072392941568 |
---|---|
adam_text | |
any_adam_object | |
author | Horster, Patrick 1948- |
author_GND | (DE-588)141372850 |
author_facet | Horster, Patrick 1948- |
author_role | aut |
author_sort | Horster, Patrick 1948- |
author_variant | p h ph |
building | Verbundindex |
bvnumber | BV042430140 |
classification_tum | TEC 000 DAT 000 |
collection | ZDB-2-STI ZDB-2-BAD |
ctrlnum | (OCoLC)863989450 (DE-599)BVBBV042430140 |
dewey-full | 620 |
dewey-hundreds | 600 - Technology (Applied sciences) |
dewey-ones | 620 - Engineering and allied operations |
dewey-raw | 620 |
dewey-search | 620 |
dewey-sort | 3620 |
dewey-tens | 620 - Engineering and allied operations |
discipline | Technik Technik Informatik |
doi_str_mv | 10.1007/978-3-322-89817-3 |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nmm a2200000zc 4500</leader><controlfield tag="001">BV042430140</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20151013</controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">150320s1999 |||| o||u| ||||||ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783322898173</subfield><subfield code="c">Online</subfield><subfield code="9">978-3-322-89817-3</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783322898180</subfield><subfield code="c">Print</subfield><subfield code="9">978-3-322-89818-0</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1007/978-3-322-89817-3</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)863989450</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV042430140</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">aacr</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-Aug4</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">620</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">TEC 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Horster, Patrick</subfield><subfield code="d">1948-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)141372850</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Sicherheitsinfrastrukturen</subfield><subfield code="b">Grundlagen, Realisierungen, Rechtliche Aspekte, Anwendungen</subfield><subfield code="c">herausgegeben von Patrick Horster</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Vieweg+Teubner Verlag</subfield><subfield code="c">1999</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (VIII, 392 S.)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">DuD-Fachbeiträge</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Als gemeinsame Veranstaltung der GI-Fachgruppe 2.5.3 Verläßliche IT-Systeme, des ITG Fachausschusses 6.2 System- und Anwendungssoftware, der Österreichischen Computer Gesellschaft und TeleTrusT Deutschland ist die Arbeitskonferenz Sicherheitsinfrastrukturen nach den Veranstaltungen Trust Center, Digitale Signaturen und Chipkarten die vierte einer Reihe, die sich einem speziellen Thema im Kontext der IT-Sicherheit widmet. Die moderne Informationsgesellschaft ist zunehmend auf die Verfügbarkeit der Informations und Kommunikationstechnik angewiesen. Bei den innovativen Anwendungen treten dabei immer häufiger Aspekte der Informationssicherheit und des Datenschutzes in den Vordergrund. Während in geschlossenen Systemen eine Umsetzung der verlangten Sicherheitsanforderungen zumindest prinzipiell leicht zu realisieren ist, treten die grundlegenden Probleme bei offenen Systemen deutlich an den Tag. Als Paradebeispiel ist die Diskussion im Umfeld der Entstehung des Signaturgesetzes und der damit verbundenen Signaturverordnung anzusehen. Hier wurde deutlich, daß die Grundprinzipien zwar sehr gut verstanden sind, eine flächendeckende technische Umsetzung bisher allerdings am notwendigen sicheren Zusammenspiel zahlreicher Details scheitert. Die wirtschaftlichen, organisatorischen, rechtlichen und technischen Aspekte der erforderlichen Sicherheitsinfrastruktur werfen dabei Fragen auf, die in diesem Band nicht nur im Kontext digitaler Signaturen behandelt werden. Die Schwerpunkte der behandelten Themen stellen sich folgendermaßen dar. In einer Einführung werden Sicherheitsinfrastrukturen im Überblick präsentiert. Ausgehend von Grundlagen an den Basiskonzepten werden Aspekte mehrseitiger Sicherheit und Sicherheitsanforderungen elektronische Dienstleistungssysteme vorgestellt</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Engineering</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Engineering, general</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Ingenieurwissenschaften</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="8">1\p</subfield><subfield code="0">(DE-588)4143413-4</subfield><subfield code="a">Aufsatzsammlung</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">2\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="8">3\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="8">4\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="8">5\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1007/978-3-322-89817-3</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">3\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">4\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">5\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-2-STI</subfield><subfield code="a">ZDB-2-BAD</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_Archive</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_1990/1999</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-027865471</subfield></datafield></record></collection> |
genre | 1\p (DE-588)4143413-4 Aufsatzsammlung gnd-content |
genre_facet | Aufsatzsammlung |
id | DE-604.BV042430140 |
illustrated | Not Illustrated |
indexdate | 2024-10-09T12:07:19Z |
institution | BVB |
isbn | 9783322898173 9783322898180 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-027865471 |
oclc_num | 863989450 |
open_access_boolean | |
owner | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-706 DE-860 DE-1046 DE-Aug4 |
owner_facet | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-706 DE-860 DE-1046 DE-Aug4 |
physical | 1 Online-Ressource (VIII, 392 S.) |
psigel | ZDB-2-STI ZDB-2-BAD ZDB-2-STI_Archive ZDB-2-STI_1990/1999 |
publishDate | 1999 |
publishDateSearch | 1999 |
publishDateSort | 1999 |
publisher | Vieweg+Teubner Verlag |
record_format | marc |
series2 | DuD-Fachbeiträge |
spelling | Horster, Patrick 1948- Verfasser (DE-588)141372850 aut Sicherheitsinfrastrukturen Grundlagen, Realisierungen, Rechtliche Aspekte, Anwendungen herausgegeben von Patrick Horster Wiesbaden Vieweg+Teubner Verlag 1999 1 Online-Ressource (VIII, 392 S.) txt rdacontent c rdamedia cr rdacarrier DuD-Fachbeiträge Als gemeinsame Veranstaltung der GI-Fachgruppe 2.5.3 Verläßliche IT-Systeme, des ITG Fachausschusses 6.2 System- und Anwendungssoftware, der Österreichischen Computer Gesellschaft und TeleTrusT Deutschland ist die Arbeitskonferenz Sicherheitsinfrastrukturen nach den Veranstaltungen Trust Center, Digitale Signaturen und Chipkarten die vierte einer Reihe, die sich einem speziellen Thema im Kontext der IT-Sicherheit widmet. Die moderne Informationsgesellschaft ist zunehmend auf die Verfügbarkeit der Informations und Kommunikationstechnik angewiesen. Bei den innovativen Anwendungen treten dabei immer häufiger Aspekte der Informationssicherheit und des Datenschutzes in den Vordergrund. Während in geschlossenen Systemen eine Umsetzung der verlangten Sicherheitsanforderungen zumindest prinzipiell leicht zu realisieren ist, treten die grundlegenden Probleme bei offenen Systemen deutlich an den Tag. Als Paradebeispiel ist die Diskussion im Umfeld der Entstehung des Signaturgesetzes und der damit verbundenen Signaturverordnung anzusehen. Hier wurde deutlich, daß die Grundprinzipien zwar sehr gut verstanden sind, eine flächendeckende technische Umsetzung bisher allerdings am notwendigen sicheren Zusammenspiel zahlreicher Details scheitert. Die wirtschaftlichen, organisatorischen, rechtlichen und technischen Aspekte der erforderlichen Sicherheitsinfrastruktur werfen dabei Fragen auf, die in diesem Band nicht nur im Kontext digitaler Signaturen behandelt werden. Die Schwerpunkte der behandelten Themen stellen sich folgendermaßen dar. In einer Einführung werden Sicherheitsinfrastrukturen im Überblick präsentiert. Ausgehend von Grundlagen an den Basiskonzepten werden Aspekte mehrseitiger Sicherheit und Sicherheitsanforderungen elektronische Dienstleistungssysteme vorgestellt Engineering Engineering, general Ingenieurwissenschaften Datensicherung (DE-588)4011144-1 gnd rswk-swf Datenschutz (DE-588)4011134-9 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Kryptologie (DE-588)4033329-2 gnd rswk-swf 1\p (DE-588)4143413-4 Aufsatzsammlung gnd-content Computersicherheit (DE-588)4274324-2 s 2\p DE-604 Datenschutz (DE-588)4011134-9 s 3\p DE-604 Kryptologie (DE-588)4033329-2 s 4\p DE-604 Datensicherung (DE-588)4011144-1 s 5\p DE-604 https://doi.org/10.1007/978-3-322-89817-3 Verlag Volltext 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 2\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 3\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 4\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 5\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Horster, Patrick 1948- Sicherheitsinfrastrukturen Grundlagen, Realisierungen, Rechtliche Aspekte, Anwendungen Engineering Engineering, general Ingenieurwissenschaften Datensicherung (DE-588)4011144-1 gnd Datenschutz (DE-588)4011134-9 gnd Computersicherheit (DE-588)4274324-2 gnd Kryptologie (DE-588)4033329-2 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4011134-9 (DE-588)4274324-2 (DE-588)4033329-2 (DE-588)4143413-4 |
title | Sicherheitsinfrastrukturen Grundlagen, Realisierungen, Rechtliche Aspekte, Anwendungen |
title_auth | Sicherheitsinfrastrukturen Grundlagen, Realisierungen, Rechtliche Aspekte, Anwendungen |
title_exact_search | Sicherheitsinfrastrukturen Grundlagen, Realisierungen, Rechtliche Aspekte, Anwendungen |
title_full | Sicherheitsinfrastrukturen Grundlagen, Realisierungen, Rechtliche Aspekte, Anwendungen herausgegeben von Patrick Horster |
title_fullStr | Sicherheitsinfrastrukturen Grundlagen, Realisierungen, Rechtliche Aspekte, Anwendungen herausgegeben von Patrick Horster |
title_full_unstemmed | Sicherheitsinfrastrukturen Grundlagen, Realisierungen, Rechtliche Aspekte, Anwendungen herausgegeben von Patrick Horster |
title_short | Sicherheitsinfrastrukturen |
title_sort | sicherheitsinfrastrukturen grundlagen realisierungen rechtliche aspekte anwendungen |
title_sub | Grundlagen, Realisierungen, Rechtliche Aspekte, Anwendungen |
topic | Engineering Engineering, general Ingenieurwissenschaften Datensicherung (DE-588)4011144-1 gnd Datenschutz (DE-588)4011134-9 gnd Computersicherheit (DE-588)4274324-2 gnd Kryptologie (DE-588)4033329-2 gnd |
topic_facet | Engineering Engineering, general Ingenieurwissenschaften Datensicherung Datenschutz Computersicherheit Kryptologie Aufsatzsammlung |
url | https://doi.org/10.1007/978-3-322-89817-3 |
work_keys_str_mv | AT horsterpatrick sicherheitsinfrastrukturengrundlagenrealisierungenrechtlicheaspekteanwendungen |