Security by design: security engineering informationstechnischer Systeme
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Berlin
Springer Vieweg
[2021]
|
Schlagworte: | |
Online-Zugang: | Inhaltstext http://www.springer.com/ Inhaltsverzeichnis Inhaltsverzeichnis |
Beschreibung: | XIV, 420 Seiten Illustrationen 25 cm, 853 g |
ISBN: | 9783662629161 366262916X |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV047460297 | ||
003 | DE-604 | ||
005 | 20211028 | ||
007 | t| | ||
008 | 210909s2021 gw a||| |||| 00||| ger d | ||
015 | |a 21,N21 |2 dnb | ||
015 | |a 21,A32 |2 dnb | ||
016 | 7 | |a 1233892991 |2 DE-101 | |
020 | |a 9783662629161 |c Festeinband : EUR 54.99 (DE), EUR 53.96 (AT), CHF 61.00 (freier Preis), EUR 51.39 |9 978-3-662-62916-1 | ||
020 | |a 366262916X |9 3-662-62916-X | ||
024 | 3 | |a 9783662629161 | |
028 | 5 | 2 | |a Bestellnummer: 978-3-662-62916-1 |
028 | 5 | 2 | |a Bestellnummer: 89052673 |
035 | |a (OCoLC)1250007904 | ||
035 | |a (DE-599)DNB1233892991 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BE | ||
049 | |a DE-12 | ||
082 | 0 | 9 | |a 005.8 |2 23/ger |
084 | |8 1\p |a 004 |2 23sdnb | ||
084 | |8 3\p |a 620 |2 23sdnb | ||
084 | |8 2\p |a 650 |2 23sdnb | ||
100 | 1 | |a Lunkeit, Armin |d 1978- |e Verfasser |0 (DE-588)1152847074 |4 aut | |
245 | 1 | 0 | |a Security by design |b security engineering informationstechnischer Systeme |c Armin Lunkeit, Wolf Zimmer |
264 | 1 | |a Berlin |b Springer Vieweg |c [2021] | |
300 | |a XIV, 420 Seiten |b Illustrationen |c 25 cm, 853 g | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Kritische Informationsinfrastruktur |0 (DE-588)7636254-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Systemtechnik |0 (DE-588)4140901-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informationssicherheit |0 (DE-588)1217680330 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informationssystem |0 (DE-588)4072806-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Produktsicherheit |0 (DE-588)4246587-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Softwareentwicklung |0 (DE-588)4116522-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Zuverlässigkeit |0 (DE-588)4059245-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informationstechnik |0 (DE-588)4026926-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Trusted Computing |0 (DE-588)7562931-8 |2 gnd |9 rswk-swf |
653 | |a IT-Sicherheit | ||
653 | |a Cyber-Sicherheit | ||
653 | |a sichere IT-Produkte | ||
653 | |a Vertrauensanker/Vertrauensketten in der IT | ||
653 | |a IT-Sicherheitstests | ||
653 | |a IT-Sicherheitsstandards | ||
653 | |a Common Criteria | ||
653 | |a Kryptographie | ||
653 | |a Trusted Computing | ||
689 | 0 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 1 | |a Informationssicherheit |0 (DE-588)1217680330 |D s |
689 | 0 | 2 | |a Softwareentwicklung |0 (DE-588)4116522-6 |D s |
689 | 0 | 3 | |a Zuverlässigkeit |0 (DE-588)4059245-5 |D s |
689 | 0 | 4 | |a Trusted Computing |0 (DE-588)7562931-8 |D s |
689 | 0 | 5 | |a Informationssystem |0 (DE-588)4072806-7 |D s |
689 | 0 | 6 | |a Kritische Informationsinfrastruktur |0 (DE-588)7636254-1 |D s |
689 | 0 | 7 | |a Informationstechnik |0 (DE-588)4026926-7 |D s |
689 | 0 | 8 | |a Produktsicherheit |0 (DE-588)4246587-4 |D s |
689 | 0 | 9 | |a Systemtechnik |0 (DE-588)4140901-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 1 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | |5 DE-604 | |
700 | 1 | |a Zimmer, Wolf |e Verfasser |0 (DE-588)1201738016 |4 aut | |
710 | 2 | |a Springer-Verlag GmbH |0 (DE-588)1065168780 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |a Lunkeit, Armin, 1978- |t Security by Design |b 1. Auflage 2021 |d Berlin, Heidelberg : Springer Berlin Heidelberg, 2021 |h Online-Ressource |z 978-3-662-62917-8 |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=d23199430e3f47fdb1d66c51ee7ab6cd&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m X:MVB |u http://www.springer.com/ |
856 | 4 | 2 | |m L |q application/pdf |u https://d-nb.info/1233892991/04 |3 Inhaltsverzeichnis |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032862078&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 2 | |8 1\p |a dnb |d 20210802 |q DE-101 |u https://d-nb.info/provenance/plan#dnb | |
883 | 2 | |8 2\p |a dnb |d 20210802 |q DE-101 |u https://d-nb.info/provenance/plan#dnb | |
883 | 2 | |8 3\p |a dnb |d 20210802 |q DE-101 |u https://d-nb.info/provenance/plan#dnb | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-032862078 |
Datensatz im Suchindex
_version_ | 1817968204947914752 |
---|---|
adam_text |
INHALTSVERZEICHNIS
1
WAS
IST
DAS
PROBLEM?
.
1
1.1
DIMENSION
.
2
1.2
VERTRAUEN
.
3
1.3
KOMPLEXITAET
.
3
1.4
STRUKTUR
DES
CYBER-RAUMS
.
4
1.5
ASYMMETRIE
DER
CYBER-SICHERHEIT
.
6
1.6
TECHNOLOGISCHE
ABHAENGIGKEITEN
.
7
1.7
MISSVERSTAENDNISSE
.
9
1.8
NUTZER
.
10
1.9
ANALYSE-PLACEBO
.
10
1.10
MURPHY
'
S
GESETZ
.
12
LITERATURVERZEICHNIS
.
13
2
ZUM
STAND
DER
DINGE
.
15
2.1
HARDWARESICHERHEIT
.
18
2.2
DAS
BETRIEBSSYSTEM
.
23
2.3
TATORT
SOFTWARE
.
30
2.4
SICHERHEITSSTRATEGIEN
.
38
2.4.1
ZUGRIFFE
KONTROLLIEREN
.
39
2.4.2
PRIVILEGIEN
MINIMIEREN
.
45
2.4.3
INFORMATIONSFLUSS
KONTROLLIEREN
.
47
2.4.4
SYSTEMHAERTUNG
.
54
2.4.5
WAS
NOCH
OFFEN
IST
.
56
2.5
HOFFEN
AUF
KI
.
58
2.6
IT-SICHERHEIT
IN
DER
INDUSTRIE
4.0
.
66
2.7
DAS
SCHWAECHSTE
GLIED
.
72
LITERATURVERZEICHNIS
.
75
3
SECURITY
ENGINEERING
IST
SYSTEMS
ENGINEERING
.
79
3.1
DER
LEBENSZYKLUS
TECHNISCHER
SYSTEME
.
80
3.2
IDEEN
UND
KONZEPTE
DES
SECURITY
ENGINEERINGS
.
85
X
INHALTSVERZEICHNIS
3.2.1
DIE
CIA
TRIADE
.
86
3.2.2
EIN
KONZEPTIONELLES
KOORDINATENSYSTEM
.
90
3.3
SECURITY
ENGINEERING
IM
SYSTEMLEBENSZYKLUS
.
101
3.3.1
SECURITY
ENGINEERING
IN
DER
KONZEPTIONSPHASE
.
104
3.3.2
SECURITY
ENGINEERING
IN
DER
ENTWICKLUNGSPHASE
.
105
3.3.3
SECURITY
ENGINEERING
IN
DER
BEREITSTELLUNG
.
109
3.3.4
SECURITY
ENGINEERING
FUER
DEN
BETRIEB
.
109
3.3.5
SECURITY
ENGINEERING
FUER
WARTUNG
UND
SUPPORT
.
110
3.3.6
SECURITY
ENGINEERING
IN
DER
AUSSERBETRIEBNAHME
.
111
3.3.7
ITERATIVES
SECURITY
ENGINEERING
.
112
LITERATURVERZEICHNIS
.
114
4
MODELL-BASIERTES
DESIGN
.
117
4.1
AM
ANFANG
STEHT
EIN
KONZEPT
.
118
4.2
DIE
FUNKTION
VON
MODELLEN
IM
SYSTEMS
ENGINEERING
.
120
4.3
MODELLIERUNG
INFORMATIONSTECHNISCHER
SYSTEME
.
124
4.3.1
STRUKTURMODELLE
.
126
4.3.2
VERHALTENSMODELLE
.
131
4.3.3
PETRI-NETZE
.
142
4.4
MODELLIERUNG
VON
BEDROHUNGEN
-
THREAT
MODELING
.
145
4.4.1
MODELLIERUNG
VON
BEDROHUNGEN
MIT
BPMN
.
146
4.4.2
MISUSE
CASES
.
149
4.4.3
DATENFLUSS-DIAGRAMME
.
152
4.4.4
ANGRIFFSBAEUME
-
ATTACK
TREES
.
154
4.4.5
ANGRIFFS-GRAPHEN
-
ATTACK
GRAPHS
.
156
4.4.6
PASTA
-
RISIKO-ORIENTIERTE
BEDROHUNGSMODELLIERUNG
.
160
4.4.7
CORAS
-
MODELL-BASIERTE
RISIKOMODELLIERUNG
.
166
4.4.8
ATT&CK
.
175
LITERATURVERZEICHNIS
.
182
5
DIE
SMARTFIT
AG
.
185
5.1
DIE
GESCHAEFTSIDEE
.
185
5.2
WORUM
GEHT
ES?
.
187
5.3
ANWENDUNGSFAELLE
.
188
5.3.1
ANWENDUNGSFAELLE
DES
SMARTFIT
HEALTH
PRODUKTS
.
190
5.4
SYSTEMSTRUKTUR
.
193
5.5
SICHERHEITSPROBLEME
VERSTEHEN
UND
ANALYSIEREN
.
197
5.5.1
SICHERHEITSPROBLEM
UND
LEBENSZYKLUS
.
199
5.5.2
DIE
BESCHREIBUNG
DES
SICHERHEITSPROBLEMS
.
201
5.5.3
DIE
WERTE
DER
SMARTFIT
AG
.
205
5.5.4
ANGREIFER
UND
BEDROHUNGEN
.209
5.5.5
ANNAHMEN
UND
ABHAENGIGKEITEN
.
213
5.6
DAS
TEILSYSTEM
SMART
WATCH
.
220
5.6.1
DIE
ANGREIFERCHARAKTERISIERUNG
.
220
5.6.2
BETROFFENE
WERTE
.
223
INHALTSVERZEICHNIS
XI
5.6.3
ANNAHMEN
.224
5.6.4
BEDROHUNGSSZENARIEN
.224
5.6.5
SCHADENSPOTENTIAL
.
229
5.7
DAS
VERHAELTNIS
ZWISCHEN
SICHERHEITSPROBLEM
UND
SICHERHEITSZIELEN
.
230
5.7.1
SICHERHEITSZIELE
DES
SYSTEMS
UND
DER
SYSTEMUMGEBUNG
.
230
5.7.2
DIE
DISPOSITION
DER
VERANTWORTUNG
.
231
5.8
ANFORDERUNGEN
UND
SYSTEMS
ENGINEERING
.232
5.9
DIE
CHARAKTERISTIK
VON
SICHERHEITSANFORDERUNGEN
.236
5.9.1
MODELLIERUNG
VON
SICHERHEITSANFORDERUNGEN
.
238
5.9.2
INTEGRATION
IN
DEN
ENTWICKLUNGSPROZESS
.
241
5.10
SMARTFIT
HEALTH
UND
SICHERHEITSANFORDERUNGEN
.
241
5.11
EXEMPLARISCHE
SICHERHEITSANFORDERUNGEN
AN
DIE
SMART
WATCH
.
245
5.11.1
PHYSISCHER
SCHUTZ
.
245
5.11.2
SCHUTZ
DER
SCHNITTSTELLEN
.
248
5.11.3
ERWEITERUNG
DER
SICHERHEITSSTRATEGIE
.
252
5.12
SCHLUSSBEMERKUNGEN
.
255
LITERATURVERZEICHNIS
.256
6
FRAGILE
KRYPTOGRAFIE
.
259
6.1
KRYPTOGRAFIE
UND
SICHERE
SYSTEME
.
259
6.1.1
PLATTFORMINTEGRITAET
.
261
6.1.2
AUTHENTISCHE
UND
VERTRAULICHE
KOMMUNIKATION
IN
NETZEN
.264
6.1.3
AUTHENTIZITAET
ELEKTRONISCHER
DATEN
.
267
6.2
NORMEN
UND
RICHTLINIEN
.
268
6.2.1
COMMON
CRITERIA
SCHUTZPROFILE
.
269
6.2.2
TECHNISCHE
RICHTLINIEN
DES
BSI
.
269
6.2.3
REQUEST
FOR
COMMENTS
(RFCS)
.
270
6.2.4
ETSI
.272
6.2.5
NATIONAL
INSTITUTE
OF
STANDARDS
AND
TECHNOLOGY
-
NIST
.
273
6.3
KRYPTOGRAFIE
UND
SYSTEMDESIGN
.274
6.3.1
SCHNITTSTELLEN
.
274
6.3.2
EINBINDUNG
VON
BIBLIOTHEKEN
.
278
6.3.3
BIBLIOTHEKEN
UND
SICHERHEIT
.
281
6.4
KRYPTO-AGILITAET
.
283
6.5
FEHLERHAFTE
NUTZUNG
.
285
6.5.1
PRIVATE
SCHLUESSEL
IN
FIRMWARE
.286
6.5.2
PRIVATE
SCHLUESSEL
IN
LOG-DATEN
.
287
6.5.3
ZERTIFIKATSPRUEFUNG
.289
6.5.4
KRYPTO-DOWNGRADE
.
290
6.5.5
KRYPTOGRAFISCHE
GEHEIMNISSE
.292
6.5.6
ORGANISATORISCHES
VERSAGEN
.
295
6.6
SICHERHEIT
UND
KRYPTOGRAFIE
.
299
LITERATURVERZEICHNIS
.
301
XII
INHALTSVERZEICHNIS
7
VERIFIKATION
UND
VALIDIERUNG
.
303
7.1
SICHERHEITSSCHULDEN
-
SECURITY
DEBTS
.
305
7.2
SECURITY
REQUIREMENTS
ENGINEERING
.
309
7.3
DIE
SPEZIFIKATION
VON
SOFTWARE
.
315
7.3.1
WAS
IST
EINE
SPEZIFIKATION?
.316
7.3.2
WARUM
SPEZIFIZIEREN?
.316
7.3.3
WAS
SPEZIFIZIEREN?
.
317
7.3.4
WANN
SPEZIFIZIEREN?
.
318
7.3.5
WIE
SPEZIFIZIEREN?
.
319
7.4
SOFTWARE-VERIFIKATION
-
DOING
IT
RIGHT
.
327
7.4.1
CODE
REVIEWS
.
328
7.4.2
MODEL-CHECKING
.
333
7.4.3
SYMBOLISCHE
PROGRAMMAUSFUEHRUNG
.340
7.5
SOFTWARE
-
VALIDIERUNG
-
DOING
THE
RIGHT
THING
.
343
7.5.1
VALIDIERUNG
DER
SPEZIFIKATION
.
343
7.5.2
VALIDIERUNG
DES
DESIGNS
.344
7.5.3
VALIDIERUNG
DES
PRODUKTS
DURCH
TESTS
.
347
7.5.4
SICHERHEITSTESTS
.
357
7.5.5
EVALUIERUNG
DER
IT-SICHERHEIT
.
365
LITERATURVERZEICHNIS
.
375
8
DIE
VERMESSUNG
DER
(UN-)SICHERHEIT
.
381
8.1
PLACEBO-ANALYSE
MIT
RISIKOMATRIZEN
.384
8.2
STATISTIK
MIT
MICROSOFT
EXCEL
.
387
8.3
BEDINGTE
WAHRSCHEINLICHKEITEN
.390
8.4
SCHLUSSFOLGERN
MIT
BAYES
.
392
8.5
BAYES
'
SCHE
NETZE
.396
8.6
ENTSCHEIDUNGSBAEUME
.
401
LITERATURVERZEICHNIS
.405
EPILOG
.
407
STICHWORTVERZEICHNIS
.
409 |
adam_txt |
INHALTSVERZEICHNIS
1
WAS
IST
DAS
PROBLEM?
.
1
1.1
DIMENSION
.
2
1.2
VERTRAUEN
.
3
1.3
KOMPLEXITAET
.
3
1.4
STRUKTUR
DES
CYBER-RAUMS
.
4
1.5
ASYMMETRIE
DER
CYBER-SICHERHEIT
.
6
1.6
TECHNOLOGISCHE
ABHAENGIGKEITEN
.
7
1.7
MISSVERSTAENDNISSE
.
9
1.8
NUTZER
.
10
1.9
ANALYSE-PLACEBO
.
10
1.10
MURPHY
'
S
GESETZ
.
12
LITERATURVERZEICHNIS
.
13
2
ZUM
STAND
DER
DINGE
.
15
2.1
HARDWARESICHERHEIT
.
18
2.2
DAS
BETRIEBSSYSTEM
.
23
2.3
TATORT
SOFTWARE
.
30
2.4
SICHERHEITSSTRATEGIEN
.
38
2.4.1
ZUGRIFFE
KONTROLLIEREN
.
39
2.4.2
PRIVILEGIEN
MINIMIEREN
.
45
2.4.3
INFORMATIONSFLUSS
KONTROLLIEREN
.
47
2.4.4
SYSTEMHAERTUNG
.
54
2.4.5
WAS
NOCH
OFFEN
IST
.
56
2.5
HOFFEN
AUF
KI
.
58
2.6
IT-SICHERHEIT
IN
DER
INDUSTRIE
4.0
.
66
2.7
DAS
SCHWAECHSTE
GLIED
.
72
LITERATURVERZEICHNIS
.
75
3
SECURITY
ENGINEERING
IST
SYSTEMS
ENGINEERING
.
79
3.1
DER
LEBENSZYKLUS
TECHNISCHER
SYSTEME
.
80
3.2
IDEEN
UND
KONZEPTE
DES
SECURITY
ENGINEERINGS
.
85
X
INHALTSVERZEICHNIS
3.2.1
DIE
CIA
TRIADE
.
86
3.2.2
EIN
KONZEPTIONELLES
KOORDINATENSYSTEM
.
90
3.3
SECURITY
ENGINEERING
IM
SYSTEMLEBENSZYKLUS
.
101
3.3.1
SECURITY
ENGINEERING
IN
DER
KONZEPTIONSPHASE
.
104
3.3.2
SECURITY
ENGINEERING
IN
DER
ENTWICKLUNGSPHASE
.
105
3.3.3
SECURITY
ENGINEERING
IN
DER
BEREITSTELLUNG
.
109
3.3.4
SECURITY
ENGINEERING
FUER
DEN
BETRIEB
.
109
3.3.5
SECURITY
ENGINEERING
FUER
WARTUNG
UND
SUPPORT
.
110
3.3.6
SECURITY
ENGINEERING
IN
DER
AUSSERBETRIEBNAHME
.
111
3.3.7
ITERATIVES
SECURITY
ENGINEERING
.
112
LITERATURVERZEICHNIS
.
114
4
MODELL-BASIERTES
DESIGN
.
117
4.1
AM
ANFANG
STEHT
EIN
KONZEPT
.
118
4.2
DIE
FUNKTION
VON
MODELLEN
IM
SYSTEMS
ENGINEERING
.
120
4.3
MODELLIERUNG
INFORMATIONSTECHNISCHER
SYSTEME
.
124
4.3.1
STRUKTURMODELLE
.
126
4.3.2
VERHALTENSMODELLE
.
131
4.3.3
PETRI-NETZE
.
142
4.4
MODELLIERUNG
VON
BEDROHUNGEN
-
THREAT
MODELING
.
145
4.4.1
MODELLIERUNG
VON
BEDROHUNGEN
MIT
BPMN
.
146
4.4.2
MISUSE
CASES
.
149
4.4.3
DATENFLUSS-DIAGRAMME
.
152
4.4.4
ANGRIFFSBAEUME
-
ATTACK
TREES
.
154
4.4.5
ANGRIFFS-GRAPHEN
-
ATTACK
GRAPHS
.
156
4.4.6
PASTA
-
RISIKO-ORIENTIERTE
BEDROHUNGSMODELLIERUNG
.
160
4.4.7
CORAS
-
MODELL-BASIERTE
RISIKOMODELLIERUNG
.
166
4.4.8
ATT&CK
.
175
LITERATURVERZEICHNIS
.
182
5
DIE
SMARTFIT
AG
.
185
5.1
DIE
GESCHAEFTSIDEE
.
185
5.2
WORUM
GEHT
ES?
.
187
5.3
ANWENDUNGSFAELLE
.
188
5.3.1
ANWENDUNGSFAELLE
DES
SMARTFIT
HEALTH
PRODUKTS
.
190
5.4
SYSTEMSTRUKTUR
.
193
5.5
SICHERHEITSPROBLEME
VERSTEHEN
UND
ANALYSIEREN
.
197
5.5.1
SICHERHEITSPROBLEM
UND
LEBENSZYKLUS
.
199
5.5.2
DIE
BESCHREIBUNG
DES
SICHERHEITSPROBLEMS
.
201
5.5.3
DIE
WERTE
DER
SMARTFIT
AG
.
205
5.5.4
ANGREIFER
UND
BEDROHUNGEN
.209
5.5.5
ANNAHMEN
UND
ABHAENGIGKEITEN
.
213
5.6
DAS
TEILSYSTEM
SMART
WATCH
.
220
5.6.1
DIE
ANGREIFERCHARAKTERISIERUNG
.
220
5.6.2
BETROFFENE
WERTE
.
223
INHALTSVERZEICHNIS
XI
5.6.3
ANNAHMEN
.224
5.6.4
BEDROHUNGSSZENARIEN
.224
5.6.5
SCHADENSPOTENTIAL
.
229
5.7
DAS
VERHAELTNIS
ZWISCHEN
SICHERHEITSPROBLEM
UND
SICHERHEITSZIELEN
.
230
5.7.1
SICHERHEITSZIELE
DES
SYSTEMS
UND
DER
SYSTEMUMGEBUNG
.
230
5.7.2
DIE
DISPOSITION
DER
VERANTWORTUNG
.
231
5.8
ANFORDERUNGEN
UND
SYSTEMS
ENGINEERING
.232
5.9
DIE
CHARAKTERISTIK
VON
SICHERHEITSANFORDERUNGEN
.236
5.9.1
MODELLIERUNG
VON
SICHERHEITSANFORDERUNGEN
.
238
5.9.2
INTEGRATION
IN
DEN
ENTWICKLUNGSPROZESS
.
241
5.10
SMARTFIT
HEALTH
UND
SICHERHEITSANFORDERUNGEN
.
241
5.11
EXEMPLARISCHE
SICHERHEITSANFORDERUNGEN
AN
DIE
SMART
WATCH
.
245
5.11.1
PHYSISCHER
SCHUTZ
.
245
5.11.2
SCHUTZ
DER
SCHNITTSTELLEN
.
248
5.11.3
ERWEITERUNG
DER
SICHERHEITSSTRATEGIE
.
252
5.12
SCHLUSSBEMERKUNGEN
.
255
LITERATURVERZEICHNIS
.256
6
FRAGILE
KRYPTOGRAFIE
.
259
6.1
KRYPTOGRAFIE
UND
SICHERE
SYSTEME
.
259
6.1.1
PLATTFORMINTEGRITAET
.
261
6.1.2
AUTHENTISCHE
UND
VERTRAULICHE
KOMMUNIKATION
IN
NETZEN
.264
6.1.3
AUTHENTIZITAET
ELEKTRONISCHER
DATEN
.
267
6.2
NORMEN
UND
RICHTLINIEN
.
268
6.2.1
COMMON
CRITERIA
SCHUTZPROFILE
.
269
6.2.2
TECHNISCHE
RICHTLINIEN
DES
BSI
.
269
6.2.3
REQUEST
FOR
COMMENTS
(RFCS)
.
270
6.2.4
ETSI
.272
6.2.5
NATIONAL
INSTITUTE
OF
STANDARDS
AND
TECHNOLOGY
-
NIST
.
273
6.3
KRYPTOGRAFIE
UND
SYSTEMDESIGN
.274
6.3.1
SCHNITTSTELLEN
.
274
6.3.2
EINBINDUNG
VON
BIBLIOTHEKEN
.
278
6.3.3
BIBLIOTHEKEN
UND
SICHERHEIT
.
281
6.4
KRYPTO-AGILITAET
.
283
6.5
FEHLERHAFTE
NUTZUNG
.
285
6.5.1
PRIVATE
SCHLUESSEL
IN
FIRMWARE
.286
6.5.2
PRIVATE
SCHLUESSEL
IN
LOG-DATEN
.
287
6.5.3
ZERTIFIKATSPRUEFUNG
.289
6.5.4
KRYPTO-DOWNGRADE
.
290
6.5.5
KRYPTOGRAFISCHE
GEHEIMNISSE
.292
6.5.6
ORGANISATORISCHES
VERSAGEN
.
295
6.6
SICHERHEIT
UND
KRYPTOGRAFIE
.
299
LITERATURVERZEICHNIS
.
301
XII
INHALTSVERZEICHNIS
7
VERIFIKATION
UND
VALIDIERUNG
.
303
7.1
SICHERHEITSSCHULDEN
-
SECURITY
DEBTS
.
305
7.2
SECURITY
REQUIREMENTS
ENGINEERING
.
309
7.3
DIE
SPEZIFIKATION
VON
SOFTWARE
.
315
7.3.1
WAS
IST
EINE
SPEZIFIKATION?
.316
7.3.2
WARUM
SPEZIFIZIEREN?
.316
7.3.3
WAS
SPEZIFIZIEREN?
.
317
7.3.4
WANN
SPEZIFIZIEREN?
.
318
7.3.5
WIE
SPEZIFIZIEREN?
.
319
7.4
SOFTWARE-VERIFIKATION
-
DOING
IT
RIGHT
.
327
7.4.1
CODE
REVIEWS
.
328
7.4.2
MODEL-CHECKING
.
333
7.4.3
SYMBOLISCHE
PROGRAMMAUSFUEHRUNG
.340
7.5
SOFTWARE
-
VALIDIERUNG
-
DOING
THE
RIGHT
THING
.
343
7.5.1
VALIDIERUNG
DER
SPEZIFIKATION
.
343
7.5.2
VALIDIERUNG
DES
DESIGNS
.344
7.5.3
VALIDIERUNG
DES
PRODUKTS
DURCH
TESTS
.
347
7.5.4
SICHERHEITSTESTS
.
357
7.5.5
EVALUIERUNG
DER
IT-SICHERHEIT
.
365
LITERATURVERZEICHNIS
.
375
8
DIE
VERMESSUNG
DER
(UN-)SICHERHEIT
.
381
8.1
PLACEBO-ANALYSE
MIT
RISIKOMATRIZEN
.384
8.2
STATISTIK
MIT
MICROSOFT
EXCEL
.
387
8.3
BEDINGTE
WAHRSCHEINLICHKEITEN
.390
8.4
SCHLUSSFOLGERN
MIT
BAYES
.
392
8.5
BAYES
'
SCHE
NETZE
.396
8.6
ENTSCHEIDUNGSBAEUME
.
401
LITERATURVERZEICHNIS
.405
EPILOG
.
407
STICHWORTVERZEICHNIS
.
409 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Lunkeit, Armin 1978- Zimmer, Wolf |
author_GND | (DE-588)1152847074 (DE-588)1201738016 |
author_facet | Lunkeit, Armin 1978- Zimmer, Wolf |
author_role | aut aut |
author_sort | Lunkeit, Armin 1978- |
author_variant | a l al w z wz |
building | Verbundindex |
bvnumber | BV047460297 |
ctrlnum | (OCoLC)1250007904 (DE-599)DNB1233892991 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
discipline_str_mv | Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV047460297</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20211028</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">210909s2021 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">21,N21</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">21,A32</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1233892991</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783662629161</subfield><subfield code="c">Festeinband : EUR 54.99 (DE), EUR 53.96 (AT), CHF 61.00 (freier Preis), EUR 51.39</subfield><subfield code="9">978-3-662-62916-1</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">366262916X</subfield><subfield code="9">3-662-62916-X</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783662629161</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Bestellnummer: 978-3-662-62916-1</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Bestellnummer: 89052673</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1250007904</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1233892991</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-12</subfield></datafield><datafield tag="082" ind1="0" ind2="9"><subfield code="a">005.8</subfield><subfield code="2">23/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="8">1\p</subfield><subfield code="a">004</subfield><subfield code="2">23sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="8">3\p</subfield><subfield code="a">620</subfield><subfield code="2">23sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="8">2\p</subfield><subfield code="a">650</subfield><subfield code="2">23sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Lunkeit, Armin</subfield><subfield code="d">1978-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1152847074</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Security by design</subfield><subfield code="b">security engineering informationstechnischer Systeme</subfield><subfield code="c">Armin Lunkeit, Wolf Zimmer</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin</subfield><subfield code="b">Springer Vieweg</subfield><subfield code="c">[2021]</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XIV, 420 Seiten</subfield><subfield code="b">Illustrationen</subfield><subfield code="c">25 cm, 853 g</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kritische Informationsinfrastruktur</subfield><subfield code="0">(DE-588)7636254-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Systemtechnik</subfield><subfield code="0">(DE-588)4140901-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationssicherheit</subfield><subfield code="0">(DE-588)1217680330</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationssystem</subfield><subfield code="0">(DE-588)4072806-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Produktsicherheit</subfield><subfield code="0">(DE-588)4246587-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Softwareentwicklung</subfield><subfield code="0">(DE-588)4116522-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Zuverlässigkeit</subfield><subfield code="0">(DE-588)4059245-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Trusted Computing</subfield><subfield code="0">(DE-588)7562931-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cyber-Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">sichere IT-Produkte</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Vertrauensanker/Vertrauensketten in der IT</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Sicherheitstests</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Sicherheitsstandards</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Common Criteria</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Kryptographie</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Trusted Computing</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Informationssicherheit</subfield><subfield code="0">(DE-588)1217680330</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Softwareentwicklung</subfield><subfield code="0">(DE-588)4116522-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Zuverlässigkeit</subfield><subfield code="0">(DE-588)4059245-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Trusted Computing</subfield><subfield code="0">(DE-588)7562931-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="5"><subfield code="a">Informationssystem</subfield><subfield code="0">(DE-588)4072806-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="6"><subfield code="a">Kritische Informationsinfrastruktur</subfield><subfield code="0">(DE-588)7636254-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="7"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="8"><subfield code="a">Produktsicherheit</subfield><subfield code="0">(DE-588)4246587-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="9"><subfield code="a">Systemtechnik</subfield><subfield code="0">(DE-588)4140901-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Zimmer, Wolf</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1201738016</subfield><subfield code="4">aut</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Springer-Verlag GmbH</subfield><subfield code="0">(DE-588)1065168780</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="a">Lunkeit, Armin, 1978-</subfield><subfield code="t">Security by Design</subfield><subfield code="b">1. Auflage 2021</subfield><subfield code="d">Berlin, Heidelberg : Springer Berlin Heidelberg, 2021</subfield><subfield code="h">Online-Ressource</subfield><subfield code="z">978-3-662-62917-8</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=d23199430e3f47fdb1d66c51ee7ab6cd&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="u">http://www.springer.com/</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">L</subfield><subfield code="q">application/pdf</subfield><subfield code="u">https://d-nb.info/1233892991/04</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032862078&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="2" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">dnb</subfield><subfield code="d">20210802</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#dnb</subfield></datafield><datafield tag="883" ind1="2" ind2=" "><subfield code="8">2\p</subfield><subfield code="a">dnb</subfield><subfield code="d">20210802</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#dnb</subfield></datafield><datafield tag="883" ind1="2" ind2=" "><subfield code="8">3\p</subfield><subfield code="a">dnb</subfield><subfield code="d">20210802</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#dnb</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-032862078</subfield></datafield></record></collection> |
id | DE-604.BV047460297 |
illustrated | Illustrated |
index_date | 2024-07-03T18:06:14Z |
indexdate | 2024-12-09T13:06:22Z |
institution | BVB |
institution_GND | (DE-588)1065168780 |
isbn | 9783662629161 366262916X |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-032862078 |
oclc_num | 1250007904 |
open_access_boolean | |
owner | DE-12 |
owner_facet | DE-12 |
physical | XIV, 420 Seiten Illustrationen 25 cm, 853 g |
publishDate | 2021 |
publishDateSearch | 2021 |
publishDateSort | 2021 |
publisher | Springer Vieweg |
record_format | marc |
spelling | Lunkeit, Armin 1978- Verfasser (DE-588)1152847074 aut Security by design security engineering informationstechnischer Systeme Armin Lunkeit, Wolf Zimmer Berlin Springer Vieweg [2021] XIV, 420 Seiten Illustrationen 25 cm, 853 g txt rdacontent n rdamedia nc rdacarrier Kritische Informationsinfrastruktur (DE-588)7636254-1 gnd rswk-swf Systemtechnik (DE-588)4140901-2 gnd rswk-swf Informationssicherheit (DE-588)1217680330 gnd rswk-swf Informationssystem (DE-588)4072806-7 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Kryptologie (DE-588)4033329-2 gnd rswk-swf Produktsicherheit (DE-588)4246587-4 gnd rswk-swf Softwareentwicklung (DE-588)4116522-6 gnd rswk-swf Zuverlässigkeit (DE-588)4059245-5 gnd rswk-swf Informationstechnik (DE-588)4026926-7 gnd rswk-swf Trusted Computing (DE-588)7562931-8 gnd rswk-swf IT-Sicherheit Cyber-Sicherheit sichere IT-Produkte Vertrauensanker/Vertrauensketten in der IT IT-Sicherheitstests IT-Sicherheitsstandards Common Criteria Kryptographie Trusted Computing Computersicherheit (DE-588)4274324-2 s Informationssicherheit (DE-588)1217680330 s Softwareentwicklung (DE-588)4116522-6 s Zuverlässigkeit (DE-588)4059245-5 s Trusted Computing (DE-588)7562931-8 s Informationssystem (DE-588)4072806-7 s Kritische Informationsinfrastruktur (DE-588)7636254-1 s Informationstechnik (DE-588)4026926-7 s Produktsicherheit (DE-588)4246587-4 s Systemtechnik (DE-588)4140901-2 s DE-604 Kryptologie (DE-588)4033329-2 s Zimmer, Wolf Verfasser (DE-588)1201738016 aut Springer-Verlag GmbH (DE-588)1065168780 pbl Erscheint auch als Online-Ausgabe Lunkeit, Armin, 1978- Security by Design 1. Auflage 2021 Berlin, Heidelberg : Springer Berlin Heidelberg, 2021 Online-Ressource 978-3-662-62917-8 X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=d23199430e3f47fdb1d66c51ee7ab6cd&prov=M&dok_var=1&dok_ext=htm Inhaltstext X:MVB http://www.springer.com/ L application/pdf https://d-nb.info/1233892991/04 Inhaltsverzeichnis DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032862078&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p dnb 20210802 DE-101 https://d-nb.info/provenance/plan#dnb 2\p dnb 20210802 DE-101 https://d-nb.info/provenance/plan#dnb 3\p dnb 20210802 DE-101 https://d-nb.info/provenance/plan#dnb |
spellingShingle | Lunkeit, Armin 1978- Zimmer, Wolf Security by design security engineering informationstechnischer Systeme Kritische Informationsinfrastruktur (DE-588)7636254-1 gnd Systemtechnik (DE-588)4140901-2 gnd Informationssicherheit (DE-588)1217680330 gnd Informationssystem (DE-588)4072806-7 gnd Computersicherheit (DE-588)4274324-2 gnd Kryptologie (DE-588)4033329-2 gnd Produktsicherheit (DE-588)4246587-4 gnd Softwareentwicklung (DE-588)4116522-6 gnd Zuverlässigkeit (DE-588)4059245-5 gnd Informationstechnik (DE-588)4026926-7 gnd Trusted Computing (DE-588)7562931-8 gnd |
subject_GND | (DE-588)7636254-1 (DE-588)4140901-2 (DE-588)1217680330 (DE-588)4072806-7 (DE-588)4274324-2 (DE-588)4033329-2 (DE-588)4246587-4 (DE-588)4116522-6 (DE-588)4059245-5 (DE-588)4026926-7 (DE-588)7562931-8 |
title | Security by design security engineering informationstechnischer Systeme |
title_auth | Security by design security engineering informationstechnischer Systeme |
title_exact_search | Security by design security engineering informationstechnischer Systeme |
title_exact_search_txtP | Security by design security engineering informationstechnischer Systeme |
title_full | Security by design security engineering informationstechnischer Systeme Armin Lunkeit, Wolf Zimmer |
title_fullStr | Security by design security engineering informationstechnischer Systeme Armin Lunkeit, Wolf Zimmer |
title_full_unstemmed | Security by design security engineering informationstechnischer Systeme Armin Lunkeit, Wolf Zimmer |
title_short | Security by design |
title_sort | security by design security engineering informationstechnischer systeme |
title_sub | security engineering informationstechnischer Systeme |
topic | Kritische Informationsinfrastruktur (DE-588)7636254-1 gnd Systemtechnik (DE-588)4140901-2 gnd Informationssicherheit (DE-588)1217680330 gnd Informationssystem (DE-588)4072806-7 gnd Computersicherheit (DE-588)4274324-2 gnd Kryptologie (DE-588)4033329-2 gnd Produktsicherheit (DE-588)4246587-4 gnd Softwareentwicklung (DE-588)4116522-6 gnd Zuverlässigkeit (DE-588)4059245-5 gnd Informationstechnik (DE-588)4026926-7 gnd Trusted Computing (DE-588)7562931-8 gnd |
topic_facet | Kritische Informationsinfrastruktur Systemtechnik Informationssicherheit Informationssystem Computersicherheit Kryptologie Produktsicherheit Softwareentwicklung Zuverlässigkeit Informationstechnik Trusted Computing |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=d23199430e3f47fdb1d66c51ee7ab6cd&prov=M&dok_var=1&dok_ext=htm http://www.springer.com/ https://d-nb.info/1233892991/04 http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032862078&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT lunkeitarmin securitybydesignsecurityengineeringinformationstechnischersysteme AT zimmerwolf securitybydesignsecurityengineeringinformationstechnischersysteme AT springerverlaggmbh securitybydesignsecurityengineeringinformationstechnischersysteme |