Sicherheitsmanagement in TCP/IP-Netzen: Aktuelle Protokolle, praktischer Einsatz, neue Entwicklungen
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Elektronisch E-Book |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Vieweg+Teubner Verlag
2000
|
Schriftenreihe: | DuD-Fachbeiträge
|
Schlagworte: | |
Online-Zugang: | Volltext |
Beschreibung: | Sicherheits aspekte spielen bei der Nutzung des Internet als Plattform für ECommerce eine, wenn nicht die entscheidende Rolle. Eines der häufigsten Argumente für die Verzö gerung des breiten Internet-Einsatzes als umfassende Kommunikationsplattform auch für unternehmenskritische Anwendungen ist die derzeit (vermeintlich) ungenügende Sicher heit des Internet. Auf der anderen Seite gibt es heute ein fast inflationäres Produktangebot im Sicherheitsbereich. Bevor es jedoch an die Produktauswahl geht, muss man wissen, welche Sicherheitsvorkehrungen überhaupt getroffen werden sollen. Das bedingt wieder um, die Protokolle und Anwendungen, deren Funktionsweise und Sicherheitsrisiken zu kennen. Eine ganze Reihe neuer Entwicklungen in Form verschiedener Sicherheitsprotokolle, wie SSL, S-HTTP oder Secure Shell, finden sich dabei (manchmal unter Marketingbegriffen versteckt) in aktuellen Produkten wieder. Aber wie funktionieren diese im Detail? Wo durch ist deren Sicherheit gekennzeichnet? Und für welche Einsatzfälle sind diese beson ders geeignet? Kann man diese und ähnliche Fragen beantworten, ist man einer profunden Produktauswahl und der Lösung der Sicherheitsprobleme schon einen Schritt näher. Eines der neuen Schlagworte ist zweifellos das "Virtual Private Network" - kurz VPN. |
Beschreibung: | 1 Online-Ressource (X, 230 S.) |
ISBN: | 9783663058878 9783528057251 |
DOI: | 10.1007/978-3-663-05887-8 |
Internformat
MARC
LEADER | 00000nmm a2200000zc 4500 | ||
---|---|---|---|
001 | BV042438442 | ||
003 | DE-604 | ||
005 | 00000000000000.0 | ||
007 | cr|uuu---uuuuu | ||
008 | 150320s2000 |||| o||u| ||||||ger d | ||
020 | |a 9783663058878 |c Online |9 978-3-663-05887-8 | ||
020 | |a 9783528057251 |c Print |9 978-3-528-05725-1 | ||
024 | 7 | |a 10.1007/978-3-663-05887-8 |2 doi | |
035 | |a (OCoLC)864023159 | ||
035 | |a (DE-599)BVBBV042438442 | ||
040 | |a DE-604 |b ger |e aacr | ||
041 | 0 | |a ger | |
049 | |a DE-91 |a DE-634 |a DE-92 |a DE-573 |a DE-Aug4 |a DE-860 |a DE-1046 |a DE-706 |a DE-703 |a DE-1028 |a DE-83 | ||
082 | 0 | |a 620 |2 23 | |
084 | |a TEC 000 |2 stub | ||
084 | |a DAT 000 |2 stub | ||
100 | 1 | |a Martius, Kai |e Verfasser |4 aut | |
245 | 1 | 0 | |a Sicherheitsmanagement in TCP/IP-Netzen |b Aktuelle Protokolle, praktischer Einsatz, neue Entwicklungen |c von Kai Martius |
264 | 1 | |a Wiesbaden |b Vieweg+Teubner Verlag |c 2000 | |
300 | |a 1 Online-Ressource (X, 230 S.) | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
490 | 0 | |a DuD-Fachbeiträge | |
500 | |a Sicherheits aspekte spielen bei der Nutzung des Internet als Plattform für ECommerce eine, wenn nicht die entscheidende Rolle. Eines der häufigsten Argumente für die Verzö gerung des breiten Internet-Einsatzes als umfassende Kommunikationsplattform auch für unternehmenskritische Anwendungen ist die derzeit (vermeintlich) ungenügende Sicher heit des Internet. Auf der anderen Seite gibt es heute ein fast inflationäres Produktangebot im Sicherheitsbereich. Bevor es jedoch an die Produktauswahl geht, muss man wissen, welche Sicherheitsvorkehrungen überhaupt getroffen werden sollen. Das bedingt wieder um, die Protokolle und Anwendungen, deren Funktionsweise und Sicherheitsrisiken zu kennen. Eine ganze Reihe neuer Entwicklungen in Form verschiedener Sicherheitsprotokolle, wie SSL, S-HTTP oder Secure Shell, finden sich dabei (manchmal unter Marketingbegriffen versteckt) in aktuellen Produkten wieder. Aber wie funktionieren diese im Detail? Wo durch ist deren Sicherheit gekennzeichnet? Und für welche Einsatzfälle sind diese beson ders geeignet? Kann man diese und ähnliche Fragen beantworten, ist man einer profunden Produktauswahl und der Lösung der Sicherheitsprobleme schon einen Schritt näher. Eines der neuen Schlagworte ist zweifellos das "Virtual Private Network" - kurz VPN. | ||
650 | 4 | |a Engineering | |
650 | 4 | |a Engineering, general | |
650 | 4 | |a Ingenieurwissenschaften | |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a TCP/IP |0 (DE-588)4197538-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Firewall |0 (DE-588)4386332-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Sicherheit |0 (DE-588)4054790-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 2 | |a TCP/IP |0 (DE-588)4197538-8 |D s |
689 | 0 | |8 1\p |5 DE-604 | |
689 | 1 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 1 | 1 | |a Sicherheit |0 (DE-588)4054790-5 |D s |
689 | 1 | |8 2\p |5 DE-604 | |
689 | 2 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 2 | 1 | |a Firewall |0 (DE-588)4386332-2 |D s |
689 | 2 | |8 3\p |5 DE-604 | |
856 | 4 | 0 | |u https://doi.org/10.1007/978-3-663-05887-8 |x Verlag |3 Volltext |
912 | |a ZDB-2-STI |a ZDB-2-BAD | ||
940 | 1 | |q ZDB-2-STI_Archive | |
940 | 1 | |q ZDB-2-STI_2000/2004 | |
999 | |a oai:aleph.bib-bvb.de:BVB01-027873771 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 2\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 3\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
_version_ | 1804153128337014784 |
---|---|
any_adam_object | |
author | Martius, Kai |
author_facet | Martius, Kai |
author_role | aut |
author_sort | Martius, Kai |
author_variant | k m km |
building | Verbundindex |
bvnumber | BV042438442 |
classification_tum | TEC 000 DAT 000 |
collection | ZDB-2-STI ZDB-2-BAD |
ctrlnum | (OCoLC)864023159 (DE-599)BVBBV042438442 |
dewey-full | 620 |
dewey-hundreds | 600 - Technology (Applied sciences) |
dewey-ones | 620 - Engineering and allied operations |
dewey-raw | 620 |
dewey-search | 620 |
dewey-sort | 3620 |
dewey-tens | 620 - Engineering and allied operations |
discipline | Technik Technik Informatik |
doi_str_mv | 10.1007/978-3-663-05887-8 |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03771nmm a2200649zc 4500</leader><controlfield tag="001">BV042438442</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">00000000000000.0</controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">150320s2000 |||| o||u| ||||||ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783663058878</subfield><subfield code="c">Online</subfield><subfield code="9">978-3-663-05887-8</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783528057251</subfield><subfield code="c">Print</subfield><subfield code="9">978-3-528-05725-1</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1007/978-3-663-05887-8</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)864023159</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV042438442</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">aacr</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-1028</subfield><subfield code="a">DE-83</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">620</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">TEC 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Martius, Kai</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Sicherheitsmanagement in TCP/IP-Netzen</subfield><subfield code="b">Aktuelle Protokolle, praktischer Einsatz, neue Entwicklungen</subfield><subfield code="c">von Kai Martius</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Vieweg+Teubner Verlag</subfield><subfield code="c">2000</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (X, 230 S.)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">DuD-Fachbeiträge</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Sicherheits aspekte spielen bei der Nutzung des Internet als Plattform für ECommerce eine, wenn nicht die entscheidende Rolle. Eines der häufigsten Argumente für die Verzö gerung des breiten Internet-Einsatzes als umfassende Kommunikationsplattform auch für unternehmenskritische Anwendungen ist die derzeit (vermeintlich) ungenügende Sicher heit des Internet. Auf der anderen Seite gibt es heute ein fast inflationäres Produktangebot im Sicherheitsbereich. Bevor es jedoch an die Produktauswahl geht, muss man wissen, welche Sicherheitsvorkehrungen überhaupt getroffen werden sollen. Das bedingt wieder um, die Protokolle und Anwendungen, deren Funktionsweise und Sicherheitsrisiken zu kennen. Eine ganze Reihe neuer Entwicklungen in Form verschiedener Sicherheitsprotokolle, wie SSL, S-HTTP oder Secure Shell, finden sich dabei (manchmal unter Marketingbegriffen versteckt) in aktuellen Produkten wieder. Aber wie funktionieren diese im Detail? Wo durch ist deren Sicherheit gekennzeichnet? Und für welche Einsatzfälle sind diese beson ders geeignet? Kann man diese und ähnliche Fragen beantworten, ist man einer profunden Produktauswahl und der Lösung der Sicherheitsprobleme schon einen Schritt näher. Eines der neuen Schlagworte ist zweifellos das "Virtual Private Network" - kurz VPN.</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Engineering</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Engineering, general</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Ingenieurwissenschaften</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">TCP/IP</subfield><subfield code="0">(DE-588)4197538-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Firewall</subfield><subfield code="0">(DE-588)4386332-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Sicherheit</subfield><subfield code="0">(DE-588)4054790-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">TCP/IP</subfield><subfield code="0">(DE-588)4197538-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Sicherheit</subfield><subfield code="0">(DE-588)4054790-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Firewall</subfield><subfield code="0">(DE-588)4386332-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="8">3\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1007/978-3-663-05887-8</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-2-STI</subfield><subfield code="a">ZDB-2-BAD</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_Archive</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_2000/2004</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-027873771</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">3\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
id | DE-604.BV042438442 |
illustrated | Not Illustrated |
indexdate | 2024-07-10T01:21:41Z |
institution | BVB |
isbn | 9783663058878 9783528057251 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-027873771 |
oclc_num | 864023159 |
open_access_boolean | |
owner | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-Aug4 DE-860 DE-1046 DE-706 DE-703 DE-1028 DE-83 |
owner_facet | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-Aug4 DE-860 DE-1046 DE-706 DE-703 DE-1028 DE-83 |
physical | 1 Online-Ressource (X, 230 S.) |
psigel | ZDB-2-STI ZDB-2-BAD ZDB-2-STI_Archive ZDB-2-STI_2000/2004 |
publishDate | 2000 |
publishDateSearch | 2000 |
publishDateSort | 2000 |
publisher | Vieweg+Teubner Verlag |
record_format | marc |
series2 | DuD-Fachbeiträge |
spelling | Martius, Kai Verfasser aut Sicherheitsmanagement in TCP/IP-Netzen Aktuelle Protokolle, praktischer Einsatz, neue Entwicklungen von Kai Martius Wiesbaden Vieweg+Teubner Verlag 2000 1 Online-Ressource (X, 230 S.) txt rdacontent c rdamedia cr rdacarrier DuD-Fachbeiträge Sicherheits aspekte spielen bei der Nutzung des Internet als Plattform für ECommerce eine, wenn nicht die entscheidende Rolle. Eines der häufigsten Argumente für die Verzö gerung des breiten Internet-Einsatzes als umfassende Kommunikationsplattform auch für unternehmenskritische Anwendungen ist die derzeit (vermeintlich) ungenügende Sicher heit des Internet. Auf der anderen Seite gibt es heute ein fast inflationäres Produktangebot im Sicherheitsbereich. Bevor es jedoch an die Produktauswahl geht, muss man wissen, welche Sicherheitsvorkehrungen überhaupt getroffen werden sollen. Das bedingt wieder um, die Protokolle und Anwendungen, deren Funktionsweise und Sicherheitsrisiken zu kennen. Eine ganze Reihe neuer Entwicklungen in Form verschiedener Sicherheitsprotokolle, wie SSL, S-HTTP oder Secure Shell, finden sich dabei (manchmal unter Marketingbegriffen versteckt) in aktuellen Produkten wieder. Aber wie funktionieren diese im Detail? Wo durch ist deren Sicherheit gekennzeichnet? Und für welche Einsatzfälle sind diese beson ders geeignet? Kann man diese und ähnliche Fragen beantworten, ist man einer profunden Produktauswahl und der Lösung der Sicherheitsprobleme schon einen Schritt näher. Eines der neuen Schlagworte ist zweifellos das "Virtual Private Network" - kurz VPN. Engineering Engineering, general Ingenieurwissenschaften Internet (DE-588)4308416-3 gnd rswk-swf Rechnernetz (DE-588)4070085-9 gnd rswk-swf TCP/IP (DE-588)4197538-8 gnd rswk-swf Firewall (DE-588)4386332-2 gnd rswk-swf Sicherheit (DE-588)4054790-5 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Rechnernetz (DE-588)4070085-9 s Datensicherung (DE-588)4011144-1 s TCP/IP (DE-588)4197538-8 s 1\p DE-604 Internet (DE-588)4308416-3 s Sicherheit (DE-588)4054790-5 s 2\p DE-604 Firewall (DE-588)4386332-2 s 3\p DE-604 https://doi.org/10.1007/978-3-663-05887-8 Verlag Volltext 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 2\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 3\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Martius, Kai Sicherheitsmanagement in TCP/IP-Netzen Aktuelle Protokolle, praktischer Einsatz, neue Entwicklungen Engineering Engineering, general Ingenieurwissenschaften Internet (DE-588)4308416-3 gnd Rechnernetz (DE-588)4070085-9 gnd TCP/IP (DE-588)4197538-8 gnd Firewall (DE-588)4386332-2 gnd Sicherheit (DE-588)4054790-5 gnd Datensicherung (DE-588)4011144-1 gnd |
subject_GND | (DE-588)4308416-3 (DE-588)4070085-9 (DE-588)4197538-8 (DE-588)4386332-2 (DE-588)4054790-5 (DE-588)4011144-1 |
title | Sicherheitsmanagement in TCP/IP-Netzen Aktuelle Protokolle, praktischer Einsatz, neue Entwicklungen |
title_auth | Sicherheitsmanagement in TCP/IP-Netzen Aktuelle Protokolle, praktischer Einsatz, neue Entwicklungen |
title_exact_search | Sicherheitsmanagement in TCP/IP-Netzen Aktuelle Protokolle, praktischer Einsatz, neue Entwicklungen |
title_full | Sicherheitsmanagement in TCP/IP-Netzen Aktuelle Protokolle, praktischer Einsatz, neue Entwicklungen von Kai Martius |
title_fullStr | Sicherheitsmanagement in TCP/IP-Netzen Aktuelle Protokolle, praktischer Einsatz, neue Entwicklungen von Kai Martius |
title_full_unstemmed | Sicherheitsmanagement in TCP/IP-Netzen Aktuelle Protokolle, praktischer Einsatz, neue Entwicklungen von Kai Martius |
title_short | Sicherheitsmanagement in TCP/IP-Netzen |
title_sort | sicherheitsmanagement in tcp ip netzen aktuelle protokolle praktischer einsatz neue entwicklungen |
title_sub | Aktuelle Protokolle, praktischer Einsatz, neue Entwicklungen |
topic | Engineering Engineering, general Ingenieurwissenschaften Internet (DE-588)4308416-3 gnd Rechnernetz (DE-588)4070085-9 gnd TCP/IP (DE-588)4197538-8 gnd Firewall (DE-588)4386332-2 gnd Sicherheit (DE-588)4054790-5 gnd Datensicherung (DE-588)4011144-1 gnd |
topic_facet | Engineering Engineering, general Ingenieurwissenschaften Internet Rechnernetz TCP/IP Firewall Sicherheit Datensicherung |
url | https://doi.org/10.1007/978-3-663-05887-8 |
work_keys_str_mv | AT martiuskai sicherheitsmanagementintcpipnetzenaktuelleprotokollepraktischereinsatzneueentwicklungen |