Sicherheitsinfrastrukturen: "Grundlagen, Realisierungen, Rechtliche Aspekte, Anwendungen" (DuD-Fachbeiträge)
-25 %

Sicherheitsinfrastrukturen: "Grundlagen, Realisierungen, Rechtliche Aspekte, Anwendungen" (DuD-Fachbeiträge)

Grundlagen, Realisierungen, Rechtliche Aspekte, Anwendungen
 Taschenbuch
Sofort lieferbar | Lieferzeit: Sofort lieferbar I

leichter kleiner Knick hinten im Cover ansonsten einwandfrei

Unser bisheriger Preis:ORGPRICE: 49,99 €

Jetzt 37,25 €*

Alle Preise inkl. MwSt | Versandkostenfrei
ISBN-13:
9783322898180
Einband:
Taschenbuch
Seiten:
404
Autor:
Patrick Horster
Gewicht:
519 g
SKU:
INF1000011658
Sprache:
Deutsch
Beschreibung:

Das Buch behandelt Grundlagen und rechtliche Aspekte moderner Sicherheitsinfrastrukturen sowie deren Realisierung in unterschiedlichen Anwendungen.

Die wirtschaftlichen, organisatorischen, rechtlichen und technischen Aspekte der erforderlichen Sicherheitsinfrastrukturen werden in diesem Band behandelt, die im Kontext unterschiedlicher Anwendungen stehen.

Hintergrund ist, dass die moderne Informationsgesellschaft auf die Verfügbarkeit der Informations- und Kommunikationstechnik angewiesen ist. Bei den innovativen Anwendungen treten dabei immer häufiger Aspekte der Informationssicherheit und des Datenschutzes in den Vordergrund. Während in geschlossenen Systemen eine Umsetzung der verlangten Sicherheitsanforderungen zumeist relativ leicht zu realisieren ist, treten die grundlegenden Probleme bei offenen Systemen deutlich an den Tag. Hier wird offenkundig, dass die Grundprinzipien im Wesentlichen zwar gut verstanden sind, eine flächendeckende technische Umsetzung bisher allerdings am notwendigen sicheren Zusammenspiel zahlreicher Details scheitert.
Das Buch behandelt Grundlagen und rechtliche Aspekte moderner Sicherheitsinfrastrukturen sowie deren Realisierung in unterschiedlichen Anwendungen.

Die wirtschaftlichen, organisatorischen, rechtlichen und technischen Aspekte der erforderlichen Sicherheitsinfrastrukturen werden in diesem Band behandelt, die im Kontext unterschiedlicher Anwendungen stehen.

Hintergrund ist, dass die moderne Informationsgesellschaft auf die Verfügbarkeit der Informations- und Kommunikationstechnik angewiesen ist. Bei den innovativen Anwendungen treten dabei immer häufiger Aspekte der Informationssicherheit und des Datenschutzes in den Vordergrund. Während in geschlossenen Systemen eine Umsetzung der verlangten Sicherheitsanforderungen zumeist relativ leicht zu realisieren ist, treten die grundlegenden Probleme bei offenen Systemen deutlich an den Tag. Hier wird offenkundig, dass die Grundprinzipien im Wesentlichen zwar gut verstanden sind, eine flächendeckende technische Umsetzung bisher allerdings am notwendigen sicheren Zusammenspiel zahlreicher Details scheitert.
Sicherheitsmanagement - Digitale Signaturen - Electronic Banking - Datenschutz und Technikgestaltung - Sicherheitsmechanismen - Chipkarten als Sicherheitswerkzeug - Anwendungen im Internet - Electronic Commerce - Mehrseitige Sicherheit - Einsatz biometrischer Verfahren - Aspekte der Kryptologie - Trust Center und Trusted Third Party - Sicherheit als Staatsaufgabe - Key Recovery - Zertifizierungsinstanzen - Sicherheitskonzepte - Public-Key-Infrastrukturen - Schlüsselmanagement - Anonymisierungstechniken - Standardisierung und Harmonisierung - Auswirkungen auf bestehende Strukturen

Kunden Rezensionen

Zu diesem Artikel ist noch keine Rezension vorhanden.
Helfen sie anderen Besuchern und verfassen Sie selbst eine Rezension.