Buch, Deutsch, 412 Seiten, Format (B × H): 148 mm x 210 mm, Gewicht: 550 g
Reihe: DuD-Fachbeiträge
Grundlagen, Strategien, Realisierungen, Anwendungen
Buch, Deutsch, 412 Seiten, Format (B × H): 148 mm x 210 mm, Gewicht: 550 g
Reihe: DuD-Fachbeiträge
ISBN: 978-3-322-89558-5
Verlag: Vieweg+Teubner Verlag
Der Band zeigt den aktuellen Stand der Forschung und Entwicklung auf und präsentiert innovative Anwendungen. Durch das umfangreiche Spektrum an brandaktuellen, hochwertigen Beiträgen kommt man an diesem Buch gewiss nicht vorbei - insbesondere nicht, wenn man das Thema unternehmensweiter Informationssicherheit als Herausforderung annehmen möchte.
Zielgruppe
Research
Autoren/Hrsg.
Fachgebiete
Weitere Infos & Material
Sicherheitsdienste in einem Rechnerverbund.- Anonym im Internet — Probleme und Lösungen.- Möglichkeiten und Grenzen von Firewall-Systemen.- Vertrauensbasierte Sicherheit für mobile Objekte.- Javas neue Krypto-Architektur.- Java-basierte Kryptographie wird interoperabel.- Policy-Oriented Layered Security Service Provider.- Schlüsselvereinbarung für IP Multicast mit modifiziertem SSL/TLS.- Mobile Security for Internet Applications.- Kriterien für eine erfolgreiche PKI.- Fail-Safe-Konzept für FlexiPKI.- mySAP.com Trust Center Service.- Gültigkeitsprüfung von Zertifikaten.- EU-Richtlinie für elektronische Unterschriften.- Sicherheitsmanagement durch Modellierung einer Trust Center Software.- Elektronische Zahlungsmechanismen im Überblick.- Aspekte der Cross-Zertifizierung.- Zur Sicherheit mobiler persönlicher Endgeräte.- David gegen Goliath — Palmtops als Bedrohung für Firewalls.- Bedeutung eines statischen Kerns für die Sicherheit mobiler Software-Agenten.- Praktischer Schutz vor Flooding-Angriffen bei Chaumschen Mixen.- Einsatz von digitalen Wasserzeichen im E-Commerce.- Unsichtbare Markierungen in elektronischem Geld.- Sicherheitsarchitekturen für e-Business-Umgebungen.- Sichere Vertragsabwicklung über das Internet mit i-Contract.- Vertrauensbildung im elektronischen B2B-Commerce.- Integration von Public-Key-Infrastrukturen in CORBA-Systeme.- Netzwerksicherheit für Mobile IP — Analyse von Verfügbarkeitsaspekten.- Verbindliche Kommunikation mit elektronischen Signaturen nach Signaturgesetz.- Modular Multiplication Using Special Prime Moduli.- Zur Sicherheit des Keystreamgenerators E0 in Bluetooth.- Kalkulierbares Sicherheitsrisiko bei Internet Anbindungen von Unternehmensnetzen.- Sicheres Telefonsystem für das Internet.