IT-Sicherheit: Methoden und Schutzmaßnahmen für Sichere Cybersysteme
Das Buch erklärt die Grundlagen der IT-Sicherheit, wobei auch die wichtigsten Methoden der Kryptographie allgemein verständlich erklärt werden. Verfügbarkeit von Speichermedien und Daten, Internet-Sicherheit und Firewalls werden ausführlich behandelt, und aktuelle Themen der IoT-Sicherheit abgedeckt...
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Elektronisch E-Book |
Sprache: | German |
Veröffentlicht: |
München ; Wien
De Gruyter Oldenbourg
[2023]
|
Ausgabe: | 2., aktualisierte und erweiterte Auflage |
Schriftenreihe: | De Gruyter Studium
|
Schlagworte: | |
Online-Zugang: | DE-1043 DE-1046 DE-858 DE-Aug4 DE-M347 DE-898 DE-859 DE-860 DE-91 DE-706 DE-739 URL des Erstveröffentlichers |
Zusammenfassung: | Das Buch erklärt die Grundlagen der IT-Sicherheit, wobei auch die wichtigsten Methoden der Kryptographie allgemein verständlich erklärt werden. Verfügbarkeit von Speichermedien und Daten, Internet-Sicherheit und Firewalls werden ausführlich behandelt, und aktuelle Themen der IoT-Sicherheit abgedeckt. Ferner betrachtet die 2. Auflage das Threat Modeling am Beispiel der Automotive Security This book presents the principles of IT security, providing clear explanations of the most important general cryptography methods. It addresses the availability of storage media and data, internet security and firewalls in detail, also covering the latest IoT security topics. Moreover, the second edition takes into account automotive security and the development of IT security concepts |
Beschreibung: | Description based on online resource; title from PDF title page (publisher's Web site, viewed 07. Nov 2022) |
Beschreibung: | 1 Online-Ressource (X, 244 Seiten) Illustrationen, Diagramme |
ISBN: | 9783110767186 |
DOI: | 10.1515/9783110767186 |
Internformat
MARC
LEADER | 00000nmm a2200000zc 4500 | ||
---|---|---|---|
001 | BV048572240 | ||
003 | DE-604 | ||
005 | 20241111 | ||
007 | cr|uuu---uuuuu | ||
008 | 221122s2023 |||| o||u| ||||||ger d | ||
020 | |a 9783110767186 |9 978-3-11-076718-6 | ||
024 | 7 | |a 10.1515/9783110767186 |2 doi | |
035 | |a (ZDB-23-DGG)9783110767186 | ||
035 | |a (OCoLC)1362880286 | ||
035 | |a (DE-599)BVBBV048572240 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
049 | |a DE-1043 |a DE-1046 |a DE-858 |a DE-Aug4 |a DE-859 |a DE-860 |a DE-739 |a DE-91 |a DE-11 |a DE-M347 |a DE-898 |a DE-706 | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a TEC 000 |2 stub | ||
084 | |a DAT 000 |2 stub | ||
100 | 1 | |a Hellmann, Roland |d 1978- |e Verfasser |0 (DE-588)1034281925 |4 aut | |
245 | 1 | 0 | |a IT-Sicherheit |b Methoden und Schutzmaßnahmen für Sichere Cybersysteme |c Roland Hellmann |
250 | |a 2., aktualisierte und erweiterte Auflage | ||
264 | 1 | |a München ; Wien |b De Gruyter Oldenbourg |c [2023] | |
264 | 4 | |c © 2023 | |
300 | |a 1 Online-Ressource (X, 244 Seiten) |b Illustrationen, Diagramme | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
490 | 0 | |a De Gruyter Studium | |
500 | |a Description based on online resource; title from PDF title page (publisher's Web site, viewed 07. Nov 2022) | ||
520 | |a Das Buch erklärt die Grundlagen der IT-Sicherheit, wobei auch die wichtigsten Methoden der Kryptographie allgemein verständlich erklärt werden. Verfügbarkeit von Speichermedien und Daten, Internet-Sicherheit und Firewalls werden ausführlich behandelt, und aktuelle Themen der IoT-Sicherheit abgedeckt. Ferner betrachtet die 2. Auflage das Threat Modeling am Beispiel der Automotive Security | ||
520 | |a This book presents the principles of IT security, providing clear explanations of the most important general cryptography methods. It addresses the availability of storage media and data, internet security and firewalls in detail, also covering the latest IoT security topics. Moreover, the second edition takes into account automotive security and the development of IT security concepts | ||
546 | |a In German | ||
650 | 4 | |a Cryptologie | |
650 | 4 | |a Cybersicherheit | |
650 | 4 | |a It-Sicherheit | |
650 | 7 | |a COMPUTERS / Security / General |2 bisacsh | |
650 | 0 | 7 | |a Diffie-Hellman-Algorithmus |0 (DE-588)4739863-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a RSA-Verschlüsselung |0 (DE-588)4738133-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internetkriminalität |0 (DE-588)7864395-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Chiffrierung |0 (DE-588)4352893-4 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4123623-3 |a Lehrbuch |2 gnd-content | |
689 | 0 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 1 | |a Chiffrierung |0 (DE-588)4352893-4 |D s |
689 | 0 | 2 | |a Diffie-Hellman-Algorithmus |0 (DE-588)4739863-2 |D s |
689 | 0 | 3 | |a RSA-Verschlüsselung |0 (DE-588)4738133-4 |D s |
689 | 0 | 4 | |a Internetkriminalität |0 (DE-588)7864395-8 |D s |
689 | 0 | |5 DE-604 | |
776 | 0 | 8 | |i Erscheint auch als |n Druck-Ausgabe |z 9783110767087 |
856 | 4 | 0 | |u https://doi.org/10.1515/9783110767186 |x Verlag |z URL des Erstveröffentlichers |3 Volltext |
912 | |a ZDB-23-DGG |a ZDB-23-DEI |a ZDB-23-OTI | ||
940 | 1 | |q ZDB-23-DEI16 | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-033948269 | |
966 | e | |u https://doi.org/10.1515/9783110767186 |l DE-1043 |p ZDB-23-DGG |q FAB_PDA_DGG |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1515/9783110767186 |l DE-1046 |p ZDB-23-DGG |q FAW_PDA_DGG |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1515/9783110767186 |l DE-858 |p ZDB-23-DGG |q FCO_PDA_DGG |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1515/9783110767186 |l DE-Aug4 |p ZDB-23-DGG |q FHA_PDA_DGG |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1515/9783110767186 |l DE-M347 |p ZDB-23-OTI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1515/9783110767186?locatt=mode:legacy |l DE-898 |p ZDB-23-DEI |q ZDB-23-DEI16 |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1515/9783110767186 |l DE-859 |p ZDB-23-DGG |q FKE_PDA_DGG |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1515/9783110767186 |l DE-860 |p ZDB-23-DGG |q FLA_PDA_DGG_Kauf |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1515/9783110767186 |l DE-91 |p ZDB-23-DEI |q TUM_Paketkauf_2022 |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1515/9783110767186 |l DE-706 |p ZDB-23-DEI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1515/9783110767186 |l DE-739 |p ZDB-23-DGG |q UPA_PDA_DGG_Kauf2023 |x Verlag |3 Volltext |
Datensatz im Suchindex
_version_ | 1815431143176011776 |
---|---|
adam_text | |
adam_txt | |
any_adam_object | |
any_adam_object_boolean | |
author | Hellmann, Roland 1978- |
author_GND | (DE-588)1034281925 |
author_facet | Hellmann, Roland 1978- |
author_role | aut |
author_sort | Hellmann, Roland 1978- |
author_variant | r h rh |
building | Verbundindex |
bvnumber | BV048572240 |
classification_rvk | ST 277 ST 276 |
classification_tum | TEC 000 DAT 000 |
collection | ZDB-23-DGG ZDB-23-DEI ZDB-23-OTI |
ctrlnum | (ZDB-23-DGG)9783110767186 (OCoLC)1362880286 (DE-599)BVBBV048572240 |
discipline | Technik Informatik |
discipline_str_mv | Technik Informatik |
doi_str_mv | 10.1515/9783110767186 |
edition | 2., aktualisierte und erweiterte Auflage |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nmm a2200000zc 4500</leader><controlfield tag="001">BV048572240</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20241111</controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">221122s2023 |||| o||u| ||||||ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783110767186</subfield><subfield code="9">978-3-11-076718-6</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1515/9783110767186</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(ZDB-23-DGG)9783110767186</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1362880286</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV048572240</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-1043</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-91</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-706</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">TEC 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Hellmann, Roland</subfield><subfield code="d">1978-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1034281925</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">IT-Sicherheit</subfield><subfield code="b">Methoden und Schutzmaßnahmen für Sichere Cybersysteme</subfield><subfield code="c">Roland Hellmann</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2., aktualisierte und erweiterte Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München ; Wien</subfield><subfield code="b">De Gruyter Oldenbourg</subfield><subfield code="c">[2023]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2023</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (X, 244 Seiten)</subfield><subfield code="b">Illustrationen, Diagramme</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">De Gruyter Studium</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Description based on online resource; title from PDF title page (publisher's Web site, viewed 07. Nov 2022)</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">Das Buch erklärt die Grundlagen der IT-Sicherheit, wobei auch die wichtigsten Methoden der Kryptographie allgemein verständlich erklärt werden. Verfügbarkeit von Speichermedien und Daten, Internet-Sicherheit und Firewalls werden ausführlich behandelt, und aktuelle Themen der IoT-Sicherheit abgedeckt. Ferner betrachtet die 2. Auflage das Threat Modeling am Beispiel der Automotive Security</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">This book presents the principles of IT security, providing clear explanations of the most important general cryptography methods. It addresses the availability of storage media and data, internet security and firewalls in detail, also covering the latest IoT security topics. Moreover, the second edition takes into account automotive security and the development of IT security concepts</subfield></datafield><datafield tag="546" ind1=" " ind2=" "><subfield code="a">In German</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Cryptologie</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Cybersicherheit</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">It-Sicherheit</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">COMPUTERS / Security / General</subfield><subfield code="2">bisacsh</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Diffie-Hellman-Algorithmus</subfield><subfield code="0">(DE-588)4739863-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">RSA-Verschlüsselung</subfield><subfield code="0">(DE-588)4738133-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internetkriminalität</subfield><subfield code="0">(DE-588)7864395-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Chiffrierung</subfield><subfield code="0">(DE-588)4352893-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4123623-3</subfield><subfield code="a">Lehrbuch</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Chiffrierung</subfield><subfield code="0">(DE-588)4352893-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Diffie-Hellman-Algorithmus</subfield><subfield code="0">(DE-588)4739863-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">RSA-Verschlüsselung</subfield><subfield code="0">(DE-588)4738133-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Internetkriminalität</subfield><subfield code="0">(DE-588)7864395-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Druck-Ausgabe</subfield><subfield code="z">9783110767087</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1515/9783110767186</subfield><subfield code="x">Verlag</subfield><subfield code="z">URL des Erstveröffentlichers</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-23-DGG</subfield><subfield code="a">ZDB-23-DEI</subfield><subfield code="a">ZDB-23-OTI</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-23-DEI16</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-033948269</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1515/9783110767186</subfield><subfield code="l">DE-1043</subfield><subfield code="p">ZDB-23-DGG</subfield><subfield code="q">FAB_PDA_DGG</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1515/9783110767186</subfield><subfield code="l">DE-1046</subfield><subfield code="p">ZDB-23-DGG</subfield><subfield code="q">FAW_PDA_DGG</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1515/9783110767186</subfield><subfield code="l">DE-858</subfield><subfield code="p">ZDB-23-DGG</subfield><subfield code="q">FCO_PDA_DGG</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1515/9783110767186</subfield><subfield code="l">DE-Aug4</subfield><subfield code="p">ZDB-23-DGG</subfield><subfield code="q">FHA_PDA_DGG</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1515/9783110767186</subfield><subfield code="l">DE-M347</subfield><subfield code="p">ZDB-23-OTI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1515/9783110767186?locatt=mode:legacy</subfield><subfield code="l">DE-898</subfield><subfield code="p">ZDB-23-DEI</subfield><subfield code="q">ZDB-23-DEI16</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1515/9783110767186</subfield><subfield code="l">DE-859</subfield><subfield code="p">ZDB-23-DGG</subfield><subfield code="q">FKE_PDA_DGG</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1515/9783110767186</subfield><subfield code="l">DE-860</subfield><subfield code="p">ZDB-23-DGG</subfield><subfield code="q">FLA_PDA_DGG_Kauf</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1515/9783110767186</subfield><subfield code="l">DE-91</subfield><subfield code="p">ZDB-23-DEI</subfield><subfield code="q">TUM_Paketkauf_2022</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1515/9783110767186</subfield><subfield code="l">DE-706</subfield><subfield code="p">ZDB-23-DEI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1515/9783110767186</subfield><subfield code="l">DE-739</subfield><subfield code="p">ZDB-23-DGG</subfield><subfield code="q">UPA_PDA_DGG_Kauf2023</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield></record></collection> |
genre | (DE-588)4123623-3 Lehrbuch gnd-content |
genre_facet | Lehrbuch |
id | DE-604.BV048572240 |
illustrated | Not Illustrated |
index_date | 2024-07-03T21:02:24Z |
indexdate | 2024-11-11T13:00:54Z |
institution | BVB |
isbn | 9783110767186 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-033948269 |
oclc_num | 1362880286 |
open_access_boolean | |
owner | DE-1043 DE-1046 DE-858 DE-Aug4 DE-859 DE-860 DE-739 DE-91 DE-BY-TUM DE-11 DE-M347 DE-898 DE-BY-UBR DE-706 |
owner_facet | DE-1043 DE-1046 DE-858 DE-Aug4 DE-859 DE-860 DE-739 DE-91 DE-BY-TUM DE-11 DE-M347 DE-898 DE-BY-UBR DE-706 |
physical | 1 Online-Ressource (X, 244 Seiten) Illustrationen, Diagramme |
psigel | ZDB-23-DGG ZDB-23-DEI ZDB-23-OTI ZDB-23-DEI16 ZDB-23-DGG FAB_PDA_DGG ZDB-23-DGG FAW_PDA_DGG ZDB-23-DGG FCO_PDA_DGG ZDB-23-DGG FHA_PDA_DGG ZDB-23-DEI ZDB-23-DEI16 ZDB-23-DGG FKE_PDA_DGG ZDB-23-DGG FLA_PDA_DGG_Kauf ZDB-23-DEI TUM_Paketkauf_2022 ZDB-23-DGG UPA_PDA_DGG_Kauf2023 |
publishDate | 2023 |
publishDateSearch | 2023 |
publishDateSort | 2023 |
publisher | De Gruyter Oldenbourg |
record_format | marc |
series2 | De Gruyter Studium |
spelling | Hellmann, Roland 1978- Verfasser (DE-588)1034281925 aut IT-Sicherheit Methoden und Schutzmaßnahmen für Sichere Cybersysteme Roland Hellmann 2., aktualisierte und erweiterte Auflage München ; Wien De Gruyter Oldenbourg [2023] © 2023 1 Online-Ressource (X, 244 Seiten) Illustrationen, Diagramme txt rdacontent c rdamedia cr rdacarrier De Gruyter Studium Description based on online resource; title from PDF title page (publisher's Web site, viewed 07. Nov 2022) Das Buch erklärt die Grundlagen der IT-Sicherheit, wobei auch die wichtigsten Methoden der Kryptographie allgemein verständlich erklärt werden. Verfügbarkeit von Speichermedien und Daten, Internet-Sicherheit und Firewalls werden ausführlich behandelt, und aktuelle Themen der IoT-Sicherheit abgedeckt. Ferner betrachtet die 2. Auflage das Threat Modeling am Beispiel der Automotive Security This book presents the principles of IT security, providing clear explanations of the most important general cryptography methods. It addresses the availability of storage media and data, internet security and firewalls in detail, also covering the latest IoT security topics. Moreover, the second edition takes into account automotive security and the development of IT security concepts In German Cryptologie Cybersicherheit It-Sicherheit COMPUTERS / Security / General bisacsh Diffie-Hellman-Algorithmus (DE-588)4739863-2 gnd rswk-swf RSA-Verschlüsselung (DE-588)4738133-4 gnd rswk-swf Internetkriminalität (DE-588)7864395-8 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Chiffrierung (DE-588)4352893-4 gnd rswk-swf (DE-588)4123623-3 Lehrbuch gnd-content Computersicherheit (DE-588)4274324-2 s Chiffrierung (DE-588)4352893-4 s Diffie-Hellman-Algorithmus (DE-588)4739863-2 s RSA-Verschlüsselung (DE-588)4738133-4 s Internetkriminalität (DE-588)7864395-8 s DE-604 Erscheint auch als Druck-Ausgabe 9783110767087 https://doi.org/10.1515/9783110767186 Verlag URL des Erstveröffentlichers Volltext |
spellingShingle | Hellmann, Roland 1978- IT-Sicherheit Methoden und Schutzmaßnahmen für Sichere Cybersysteme Cryptologie Cybersicherheit It-Sicherheit COMPUTERS / Security / General bisacsh Diffie-Hellman-Algorithmus (DE-588)4739863-2 gnd RSA-Verschlüsselung (DE-588)4738133-4 gnd Internetkriminalität (DE-588)7864395-8 gnd Computersicherheit (DE-588)4274324-2 gnd Chiffrierung (DE-588)4352893-4 gnd |
subject_GND | (DE-588)4739863-2 (DE-588)4738133-4 (DE-588)7864395-8 (DE-588)4274324-2 (DE-588)4352893-4 (DE-588)4123623-3 |
title | IT-Sicherheit Methoden und Schutzmaßnahmen für Sichere Cybersysteme |
title_auth | IT-Sicherheit Methoden und Schutzmaßnahmen für Sichere Cybersysteme |
title_exact_search | IT-Sicherheit Methoden und Schutzmaßnahmen für Sichere Cybersysteme |
title_exact_search_txtP | IT-Sicherheit Methoden und Schutzmaßnahmen für Sichere Cybersysteme |
title_full | IT-Sicherheit Methoden und Schutzmaßnahmen für Sichere Cybersysteme Roland Hellmann |
title_fullStr | IT-Sicherheit Methoden und Schutzmaßnahmen für Sichere Cybersysteme Roland Hellmann |
title_full_unstemmed | IT-Sicherheit Methoden und Schutzmaßnahmen für Sichere Cybersysteme Roland Hellmann |
title_short | IT-Sicherheit |
title_sort | it sicherheit methoden und schutzmaßnahmen fur sichere cybersysteme |
title_sub | Methoden und Schutzmaßnahmen für Sichere Cybersysteme |
topic | Cryptologie Cybersicherheit It-Sicherheit COMPUTERS / Security / General bisacsh Diffie-Hellman-Algorithmus (DE-588)4739863-2 gnd RSA-Verschlüsselung (DE-588)4738133-4 gnd Internetkriminalität (DE-588)7864395-8 gnd Computersicherheit (DE-588)4274324-2 gnd Chiffrierung (DE-588)4352893-4 gnd |
topic_facet | Cryptologie Cybersicherheit It-Sicherheit COMPUTERS / Security / General Diffie-Hellman-Algorithmus RSA-Verschlüsselung Internetkriminalität Computersicherheit Chiffrierung Lehrbuch |
url | https://doi.org/10.1515/9783110767186 |
work_keys_str_mv | AT hellmannroland itsicherheitmethodenundschutzmaßnahmenfursicherecybersysteme |