Marktplatzangebote
Ein Angebot für € 38,90 €
  • Gebundenes Buch

'Für den Studenten, der die Technik lernen will, für den Professor, der eine Vorlesung machen will, für denjenigen, der ein Handbuch und Nachschlagebuch sucht: sehr gut und umfassend, mit vielen Begriffserklärungen, gut verständlich [...] Auch der Praktiker [...] wird mit diesem Buch einen guten Fang machen.' (Dr. Rainer Janßen) Computerviren sind in aller Munde. Erinnern Sie sich an das I-love-you-Virus? Ihre Kunden sicher auch - in diesem Buch werden Sie fündig! Sichere IT-Systeme müssen sorgfältig geplant werden. Welche Aspekte dabei eine Rolle spielen und welche verschiedenen Ansätze…mehr

Produktbeschreibung
'Für den Studenten, der die Technik lernen will, für den Professor, der eine Vorlesung machen will, für denjenigen, der ein Handbuch und Nachschlagebuch sucht: sehr gut und umfassend, mit vielen Begriffserklärungen, gut verständlich [...] Auch der Praktiker [...] wird mit diesem Buch einen guten Fang machen.' (Dr. Rainer Janßen) Computerviren sind in aller Munde. Erinnern Sie sich an das I-love-you-Virus? Ihre Kunden sicher auch - in diesem Buch werden Sie fündig! Sichere IT-Systeme müssen sorgfältig geplant werden. Welche Aspekte dabei eine Rolle spielen und welche verschiedenen Ansätze verfolgt werden können, wird in diesem Buch systematisch beschrieben.

Mit der rasanten Verbreitung des Internets und dessen Nutzung für private und geschäftliche Transaktionen (z.B. E-Commerce) steigt der Bedarf an sicheren informationstechnischen Systemen. Solche Systeme müssen sorgfältig geplant werden. Welche Aspekte dabei eine Rolle spielen und welche verschiedenen Ansätze verfolgt werden können, wird in diesem Buch systematisch beschrieben. Die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle werden detailliert vorgestellt sowie anhand von Fallbeispielen erläutert.

Ein Muss für jeden, der sich mit dieser hochaktuellen Problematik beschäftigt!

Claudia Eckert beschreibt hier systematisch, welche Aspekte bei der Planung sicherer informationstechnischer Systeme eine Rolle spielen und welche verschiedenen Ansätze verfolgt werden können. Sie stellt die Verfahren und Protokolle, die zur Umsetzung der Sicherheitsanforderungen benötigt werden, detailliert vor und erläutert sie anhand von Fallbeispielen. Ein Muss für jeden, der sich mit der hochaktuellen Problematik 'IT-Sicherheit' beschäftigt.
Autorenporträt
Claudia Eckert ist seit Oktober 2001 Professorin für Informatik an der TU Darmstadt und leitet dort das Fachgebiet Sicherheit in der Informationstechnik. Gleichzeitig ist sie Leiterin des Fraunhofer Instituts für Sichere Telekooperation (FhG-SIT) in Darmstadt.
Im Jahre 2002 gründete sie zusammen mit Kollegen der TU Darmstadt das Darmstädter Zentrum für IT-Sicherheit (DZI). Sie ist Vorstandsmitglied des CAST e.V. (Centre for applied security technology), Mitglied des Verwaltungsrates des Deutschen Forschungsnetzes, Vorstandsmitglied des Arbeitskreises Forschungsförderung des BITKOM, Mitglied im Advisory Panel für das NATO Security Through Science Programm sowie Beiratsmitglied der DGRI (deutsche Gesellschaft für Recht und Informatik).