IT-Sicherheit: Konzepte - Verfahren - Protokolle
Die Autorin stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Probleme heutiger IT-Systeme zu verdeutlichen und die gru...
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Elektronisch E-Book |
Sprache: | German |
Veröffentlicht: |
Berlin ; Boston
De Gruyter Oldenbourg
[2023]
|
Ausgabe: | 11. Auflage |
Schriftenreihe: | De Gruyter Studium
|
Schlagworte: | |
Online-Zugang: | DE-1043 DE-1046 DE-858 DE-Aug4 DE-573 DE-M347 DE-92 DE-1051 DE-898 DE-859 DE-860 DE-863 DE-862 DE-91 DE-20 DE-706 DE-739 Volltext |
Zusammenfassung: | Die Autorin stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Probleme heutiger IT-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen zu präsentieren. Der Leser entwickelt nicht nur ein Bewusstsein für IT-Sicherheitsrisiken, sondern erwirbt auch ein breites und grundlegendes Wissen zu deren Behebung. IT-Systeme und die Digitalisierung sind in allen Bereichen und Branchen von zentraler Bedeutung. Die IT-Sicherheit oder Cybersicherheit nimmt dabei eine tragende Rolle ein. Sie hat die Aufgabe sicher zu stellen, dass die verarbeiteten Daten nicht gezielt verfälscht werden, dass wertvolle Information nicht in falsche Hände gelangt und dass die IT-Systeme nicht in ihrer Funktion beeinträchtigt werden. Heutige IT-Systeme sind einer Vielzahl von Bedrohungen ausgesetzt und weisen noch immer viele Verwundbarkeiten auf. Gleichzeitig gibt es viele, zum Teil standardisierte Sicherheitslösungen, mit denen die Bedrohungen und die damit einhergehenden Risiken reduziert werden können. Kenntnisse möglicher Sicherheitsschwachstellen und möglicher Angriffe auf IT-Systeme, sowie der wichtigsten Sicherheitslösungen und deren Wirksamkeit sind essentiell, um IT-Systeme abzusichern und eine vertrauenswürdige Basis für die digitalen Prozesse zu schaffen. Aus den Inhalten: Sicherheitsschwachstellen, -bedrohungen und Angriffe, Internet-(Un)Sicherheit, Secure Engineering, Kryptographische Verfahren und Schlüsselmanagement, Digitale Identität, Zugriffskontrolle, Netzwerk-, Kommunikations- und Anwendungssicherheit, Sichere drahtlose Kommunikation The book systematically describes which aspects are important in the planning of secure information technology systems and which different approaches can be taken. It presents procedures and protocols, in detail and explains them with case studies. The 11th edition includes the latest and updated developments in the field. A must-read for anyone dealing with the issue of IT security. |
Beschreibung: | 1 Online-Ressource (XVII, 1022 Seiten) Illustrationen |
ISBN: | 9783110985115 9783110985269 |
DOI: | 10.1515/9783110985115 |
Internformat
MARC
LEADER | 00000nmm a2200000zc 4500 | ||
---|---|---|---|
001 | BV048854222 | ||
003 | DE-604 | ||
005 | 20240530 | ||
007 | cr|uuu---uuuuu | ||
008 | 230310s2023 |||| o||u| ||||||ger d | ||
020 | |a 9783110985115 |9 978-3-11-098511-5 | ||
020 | |a 9783110985269 |9 978-3-11-098526-9 | ||
024 | 7 | |a 10.1515/9783110985115 |2 doi | |
035 | |a (ZDB-23-DGG)9783110985115 | ||
035 | |a (ZDB-23-DEI)9783110985115 | ||
035 | |a (OCoLC)1372486822 | ||
035 | |a (DE-599)BVBBV048854222 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
049 | |a DE-1043 |a DE-1046 |a DE-858 |a DE-Aug4 |a DE-859 |a DE-860 |a DE-739 |a DE-91 |a DE-92 |a DE-M347 |a DE-573 |a DE-706 |a DE-863 |a DE-862 |a DE-20 |a DE-11 |a DE-1051 |a DE-898 | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a TEC 000 |2 stub | ||
084 | |a DAT 000 |2 stub | ||
100 | 1 | |a Eckert, Claudia |d 1965- |e Verfasser |0 (DE-588)113873883 |4 aut | |
245 | 1 | 0 | |a IT-Sicherheit |b Konzepte - Verfahren - Protokolle |c Claudia Eckert |
250 | |a 11. Auflage | ||
264 | 1 | |a Berlin ; Boston |b De Gruyter Oldenbourg |c [2023] | |
264 | 4 | |c © 2023 | |
300 | |a 1 Online-Ressource (XVII, 1022 Seiten) |b Illustrationen | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
490 | 0 | |a De Gruyter Studium | |
520 | |a Die Autorin stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Probleme heutiger IT-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen zu präsentieren. Der Leser entwickelt nicht nur ein Bewusstsein für IT-Sicherheitsrisiken, sondern erwirbt auch ein breites und grundlegendes Wissen zu deren Behebung. IT-Systeme und die Digitalisierung sind in allen Bereichen und Branchen von zentraler Bedeutung. Die IT-Sicherheit oder Cybersicherheit nimmt dabei eine tragende Rolle ein. Sie hat die Aufgabe sicher zu stellen, dass die verarbeiteten Daten nicht gezielt verfälscht werden, dass wertvolle Information nicht in falsche Hände gelangt und dass die IT-Systeme nicht in ihrer Funktion beeinträchtigt werden. Heutige IT-Systeme sind einer Vielzahl von Bedrohungen ausgesetzt und weisen noch immer viele Verwundbarkeiten auf. Gleichzeitig gibt es viele, zum Teil standardisierte Sicherheitslösungen, mit denen die Bedrohungen und die damit einhergehenden Risiken reduziert werden können. Kenntnisse möglicher Sicherheitsschwachstellen und möglicher Angriffe auf IT-Systeme, sowie der wichtigsten Sicherheitslösungen und deren Wirksamkeit sind essentiell, um IT-Systeme abzusichern und eine vertrauenswürdige Basis für die digitalen Prozesse zu schaffen. Aus den Inhalten: Sicherheitsschwachstellen, -bedrohungen und Angriffe, Internet-(Un)Sicherheit, Secure Engineering, Kryptographische Verfahren und Schlüsselmanagement, Digitale Identität, Zugriffskontrolle, Netzwerk-, Kommunikations- und Anwendungssicherheit, Sichere drahtlose Kommunikation | ||
520 | |a The book systematically describes which aspects are important in the planning of secure information technology systems and which different approaches can be taken. It presents procedures and protocols, in detail and explains them with case studies. The 11th edition includes the latest and updated developments in the field. A must-read for anyone dealing with the issue of IT security. | ||
650 | 4 | |a IT-Sicherheit | |
650 | 4 | |a IT-Systeme | |
650 | 4 | |a Netzwerksicherheit | |
650 | 4 | |a Protokolle | |
650 | 7 | |a COMPUTERS / Security / General |2 bisacsh | |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenübertragung |0 (DE-588)4011150-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 1 | |a Datenübertragung |0 (DE-588)4011150-7 |D s |
689 | 0 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 3 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 0 | |5 DE-604 | |
776 | 0 | 8 | |i Erscheint auch als |n Druck-Ausgabe |z 978-3-11-099689-0 |
856 | 4 | 0 | |u https://doi.org/10.1515/9783110985115 |x Verlag |z URL des Erstveröffentlichers |3 Volltext |
912 | |a ZDB-23-DGG |a ZDB-23-DEI |a ZDB-23-OTI | ||
966 | e | |u https://doi.org/10.1515/9783110985115 |l DE-1043 |p ZDB-23-DGG |q FAB_PDA_DGG |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1515/9783110985115 |l DE-1046 |p ZDB-23-DGG |q FAW_PDA_DGG |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1515/9783110985115 |l DE-858 |p ZDB-23-DGG |q FCO_PDA_DGG |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1515/9783110985115 |l DE-Aug4 |p ZDB-23-DGG |q FHA_PDA_DGG |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1515/9783110985115 |l DE-573 |p ZDB-23-DEI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1515/9783110985115 |l DE-M347 |p ZDB-23-OTI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1515/9783110985115 |l DE-92 |p ZDB-23-OTI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1515/9783110985115 |l DE-1051 |p ZDB-23-DGG |q Einzelkauf |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1515/9783110985115 |l DE-898 |p ZDB-23-OTI |q ZDB-23-OTI23 |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1515/9783110985115 |l DE-859 |p ZDB-23-DGG |q FKE_PDA_DGG |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1515/9783110985115 |l DE-860 |p ZDB-23-DGG |q FLA_PDA_DGG |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1515/9783110985115 |l DE-863 |p ZDB-23-DEI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1515/9783110985115 |l DE-862 |p ZDB-23-DEI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1515/9783110985115 |l DE-91 |p ZDB-23-DEI |q TUM_Paketkauf_2023 |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1515/9783110985115 |l DE-20 |p ZDB-23-DGG |q UBW_Einzelkauf |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1515/9783110985115 |l DE-706 |p ZDB-23-DEI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.1515/9783110985115 |l DE-739 |p ZDB-23-DGG |q UPA_PDA_DGG_Kauf2023 |x Verlag |3 Volltext |
Datensatz im Suchindex
DE-BY-FWS_katkey | 1033871 |
---|---|
_version_ | 1806527536268574720 |
adam_text | |
adam_txt | |
any_adam_object | |
any_adam_object_boolean | |
author | Eckert, Claudia 1965- |
author_GND | (DE-588)113873883 |
author_facet | Eckert, Claudia 1965- |
author_role | aut |
author_sort | Eckert, Claudia 1965- |
author_variant | c e ce |
building | Verbundindex |
bvnumber | BV048854222 |
classification_rvk | ST 276 ST 277 |
classification_tum | TEC 000 DAT 000 |
collection | ZDB-23-DGG ZDB-23-DEI ZDB-23-OTI |
ctrlnum | (ZDB-23-DGG)9783110985115 (ZDB-23-DEI)9783110985115 (OCoLC)1372486822 (DE-599)BVBBV048854222 |
discipline | Technik Informatik |
discipline_str_mv | Technik Informatik |
doi_str_mv | 10.1515/9783110985115 |
edition | 11. Auflage |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nmm a2200000zc 4500</leader><controlfield tag="001">BV048854222</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20240530</controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">230310s2023 |||| o||u| ||||||ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783110985115</subfield><subfield code="9">978-3-11-098511-5</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783110985269</subfield><subfield code="9">978-3-11-098526-9</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1515/9783110985115</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(ZDB-23-DGG)9783110985115</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(ZDB-23-DEI)9783110985115</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1372486822</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV048854222</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-1043</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-91</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-862</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-898</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">TEC 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Eckert, Claudia</subfield><subfield code="d">1965-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)113873883</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">IT-Sicherheit</subfield><subfield code="b">Konzepte - Verfahren - Protokolle</subfield><subfield code="c">Claudia Eckert</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">11. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin ; Boston</subfield><subfield code="b">De Gruyter Oldenbourg</subfield><subfield code="c">[2023]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2023</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (XVII, 1022 Seiten)</subfield><subfield code="b">Illustrationen</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">De Gruyter Studium</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">Die Autorin stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Probleme heutiger IT-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen zu präsentieren. Der Leser entwickelt nicht nur ein Bewusstsein für IT-Sicherheitsrisiken, sondern erwirbt auch ein breites und grundlegendes Wissen zu deren Behebung. IT-Systeme und die Digitalisierung sind in allen Bereichen und Branchen von zentraler Bedeutung. Die IT-Sicherheit oder Cybersicherheit nimmt dabei eine tragende Rolle ein. Sie hat die Aufgabe sicher zu stellen, dass die verarbeiteten Daten nicht gezielt verfälscht werden, dass wertvolle Information nicht in falsche Hände gelangt und dass die IT-Systeme nicht in ihrer Funktion beeinträchtigt werden. Heutige IT-Systeme sind einer Vielzahl von Bedrohungen ausgesetzt und weisen noch immer viele Verwundbarkeiten auf. Gleichzeitig gibt es viele, zum Teil standardisierte Sicherheitslösungen, mit denen die Bedrohungen und die damit einhergehenden Risiken reduziert werden können. Kenntnisse möglicher Sicherheitsschwachstellen und möglicher Angriffe auf IT-Systeme, sowie der wichtigsten Sicherheitslösungen und deren Wirksamkeit sind essentiell, um IT-Systeme abzusichern und eine vertrauenswürdige Basis für die digitalen Prozesse zu schaffen. Aus den Inhalten: Sicherheitsschwachstellen, -bedrohungen und Angriffe, Internet-(Un)Sicherheit, Secure Engineering, Kryptographische Verfahren und Schlüsselmanagement, Digitale Identität, Zugriffskontrolle, Netzwerk-, Kommunikations- und Anwendungssicherheit, Sichere drahtlose Kommunikation</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">The book systematically describes which aspects are important in the planning of secure information technology systems and which different approaches can be taken. It presents procedures and protocols, in detail and explains them with case studies. The 11th edition includes the latest and updated developments in the field. A must-read for anyone dealing with the issue of IT security.</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">IT-Sicherheit</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">IT-Systeme</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Netzwerksicherheit</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Protokolle</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">COMPUTERS / Security / General</subfield><subfield code="2">bisacsh</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenübertragung</subfield><subfield code="0">(DE-588)4011150-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datenübertragung</subfield><subfield code="0">(DE-588)4011150-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Druck-Ausgabe</subfield><subfield code="z">978-3-11-099689-0</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1515/9783110985115</subfield><subfield code="x">Verlag</subfield><subfield code="z">URL des Erstveröffentlichers</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-23-DGG</subfield><subfield code="a">ZDB-23-DEI</subfield><subfield code="a">ZDB-23-OTI</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1515/9783110985115</subfield><subfield code="l">DE-1043</subfield><subfield code="p">ZDB-23-DGG</subfield><subfield code="q">FAB_PDA_DGG</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1515/9783110985115</subfield><subfield code="l">DE-1046</subfield><subfield code="p">ZDB-23-DGG</subfield><subfield code="q">FAW_PDA_DGG</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1515/9783110985115</subfield><subfield code="l">DE-858</subfield><subfield code="p">ZDB-23-DGG</subfield><subfield code="q">FCO_PDA_DGG</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1515/9783110985115</subfield><subfield code="l">DE-Aug4</subfield><subfield code="p">ZDB-23-DGG</subfield><subfield code="q">FHA_PDA_DGG</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1515/9783110985115</subfield><subfield code="l">DE-573</subfield><subfield code="p">ZDB-23-DEI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1515/9783110985115</subfield><subfield code="l">DE-M347</subfield><subfield code="p">ZDB-23-OTI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1515/9783110985115</subfield><subfield code="l">DE-92</subfield><subfield code="p">ZDB-23-OTI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1515/9783110985115</subfield><subfield code="l">DE-1051</subfield><subfield code="p">ZDB-23-DGG</subfield><subfield code="q">Einzelkauf</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1515/9783110985115</subfield><subfield code="l">DE-898</subfield><subfield code="p">ZDB-23-OTI</subfield><subfield code="q">ZDB-23-OTI23</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1515/9783110985115</subfield><subfield code="l">DE-859</subfield><subfield code="p">ZDB-23-DGG</subfield><subfield code="q">FKE_PDA_DGG</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1515/9783110985115</subfield><subfield code="l">DE-860</subfield><subfield code="p">ZDB-23-DGG</subfield><subfield code="q">FLA_PDA_DGG</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1515/9783110985115</subfield><subfield code="l">DE-863</subfield><subfield code="p">ZDB-23-DEI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1515/9783110985115</subfield><subfield code="l">DE-862</subfield><subfield code="p">ZDB-23-DEI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1515/9783110985115</subfield><subfield code="l">DE-91</subfield><subfield code="p">ZDB-23-DEI</subfield><subfield code="q">TUM_Paketkauf_2023</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1515/9783110985115</subfield><subfield code="l">DE-20</subfield><subfield code="p">ZDB-23-DGG</subfield><subfield code="q">UBW_Einzelkauf</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1515/9783110985115</subfield><subfield code="l">DE-706</subfield><subfield code="p">ZDB-23-DEI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.1515/9783110985115</subfield><subfield code="l">DE-739</subfield><subfield code="p">ZDB-23-DGG</subfield><subfield code="q">UPA_PDA_DGG_Kauf2023</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield></record></collection> |
id | DE-604.BV048854222 |
illustrated | Not Illustrated |
index_date | 2024-07-03T21:40:53Z |
indexdate | 2024-08-05T08:21:52Z |
institution | BVB |
isbn | 9783110985115 9783110985269 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-034119447 |
oclc_num | 1372486822 |
open_access_boolean | |
owner | DE-1043 DE-1046 DE-858 DE-Aug4 DE-859 DE-860 DE-739 DE-91 DE-BY-TUM DE-92 DE-M347 DE-573 DE-706 DE-863 DE-BY-FWS DE-862 DE-BY-FWS DE-20 DE-11 DE-1051 DE-898 DE-BY-UBR |
owner_facet | DE-1043 DE-1046 DE-858 DE-Aug4 DE-859 DE-860 DE-739 DE-91 DE-BY-TUM DE-92 DE-M347 DE-573 DE-706 DE-863 DE-BY-FWS DE-862 DE-BY-FWS DE-20 DE-11 DE-1051 DE-898 DE-BY-UBR |
physical | 1 Online-Ressource (XVII, 1022 Seiten) Illustrationen |
psigel | ZDB-23-DGG ZDB-23-DEI ZDB-23-OTI ZDB-23-DGG FAB_PDA_DGG ZDB-23-DGG FAW_PDA_DGG ZDB-23-DGG FCO_PDA_DGG ZDB-23-DGG FHA_PDA_DGG ZDB-23-DGG Einzelkauf ZDB-23-OTI ZDB-23-OTI23 ZDB-23-DGG FKE_PDA_DGG ZDB-23-DGG FLA_PDA_DGG ZDB-23-DEI TUM_Paketkauf_2023 ZDB-23-DGG UBW_Einzelkauf ZDB-23-DGG UPA_PDA_DGG_Kauf2023 |
publishDate | 2023 |
publishDateSearch | 2023 |
publishDateSort | 2023 |
publisher | De Gruyter Oldenbourg |
record_format | marc |
series2 | De Gruyter Studium |
spellingShingle | Eckert, Claudia 1965- IT-Sicherheit Konzepte - Verfahren - Protokolle IT-Sicherheit IT-Systeme Netzwerksicherheit Protokolle COMPUTERS / Security / General bisacsh Datensicherung (DE-588)4011144-1 gnd Datenübertragung (DE-588)4011150-7 gnd Computersicherheit (DE-588)4274324-2 gnd Kryptologie (DE-588)4033329-2 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4011150-7 (DE-588)4274324-2 (DE-588)4033329-2 |
title | IT-Sicherheit Konzepte - Verfahren - Protokolle |
title_auth | IT-Sicherheit Konzepte - Verfahren - Protokolle |
title_exact_search | IT-Sicherheit Konzepte - Verfahren - Protokolle |
title_exact_search_txtP | IT-Sicherheit Konzepte - Verfahren - Protokolle |
title_full | IT-Sicherheit Konzepte - Verfahren - Protokolle Claudia Eckert |
title_fullStr | IT-Sicherheit Konzepte - Verfahren - Protokolle Claudia Eckert |
title_full_unstemmed | IT-Sicherheit Konzepte - Verfahren - Protokolle Claudia Eckert |
title_short | IT-Sicherheit |
title_sort | it sicherheit konzepte verfahren protokolle |
title_sub | Konzepte - Verfahren - Protokolle |
topic | IT-Sicherheit IT-Systeme Netzwerksicherheit Protokolle COMPUTERS / Security / General bisacsh Datensicherung (DE-588)4011144-1 gnd Datenübertragung (DE-588)4011150-7 gnd Computersicherheit (DE-588)4274324-2 gnd Kryptologie (DE-588)4033329-2 gnd |
topic_facet | IT-Sicherheit IT-Systeme Netzwerksicherheit Protokolle COMPUTERS / Security / General Datensicherung Datenübertragung Computersicherheit Kryptologie |
url | https://doi.org/10.1515/9783110985115 |
work_keys_str_mv | AT eckertclaudia itsicherheitkonzepteverfahrenprotokolle |