Sicher in die digitale Welt von morgen
Editat de BSI BSI - Bundesamt für Sicherheit in der Informationstechnik, Michael Hangeen Limba Engleză Hardback – 10 mai 2011
Preț: 318.78 lei
Preț vechi: 398.48 lei
-20% Nou
Puncte Express: 478
Preț estimativ în valută:
61.01€ • 64.18$ • 50.90£
61.01€ • 64.18$ • 50.90£
Carte indisponibilă temporar
Doresc să fiu notificat când acest titlu va fi disponibil:
Se trimite...
Preluare comenzi: 021 569.72.76
Specificații
ISBN-13: 9783922746966
ISBN-10: 3922746969
Pagini: 536
Dimensiuni: 151 x 216 x 35 mm
Greutate: 0.86 kg
Editura: Secumedia Verlags GmbH
ISBN-10: 3922746969
Pagini: 536
Dimensiuni: 151 x 216 x 35 mm
Greutate: 0.86 kg
Editura: Secumedia Verlags GmbH
Cuprins
Jörn Eichler, Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Modellgetriebener IT-Grundschutz: Erstellung und Analyse von IT-Sicherheits-konzeptionen in offenen WerkzeugkettenFrank Rustemeyer, HiSolutions AGKryptokonzepte in der praktischen AnwendungAndreas Mayer, Adolf Würth GmbH & Co KG, Prof. Dr. Jörn Schwenk, Ruhr-UniversitätSicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphpMarco di Filippo, Compass Security AGMobile Security - Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind Laptop, iPhone, Android, Blackberry & Co?Marcel Selhorst, Christian Stüble, Sirrix AG security technologiesFlorian Feldmann, Utz Gnaida, BSIMoTrust.Embedded - Eine vertrauenswürdige Sicherheitsplattform für SmartphonesDr. Marc Lindlbauer, Hartmut Kaiser, secunet Security Networks AGAbleitung von a priori Policies zum Schutz von Bordnetzen in Fahrzeug vor Angriffenaus dem InternetDr. Herbert Blum, BSIRegelwerk für die Planung und Konzipierung sicherer DatennetzeRoman Korn, Hochschule Darmstadt, Nicolai Kuntze, Carsten Rudolf, Fraunhofer Institut für Sichere Informationstechnologie (SIT)Trustworthiness in Peer-to-Peer Communication for Commercial ApplicationsArthur Gervais, Institut national des sciences appliquées (INSA) de LyonAngriffe auf lokale IPv6-Netze und VerteidigungsmaßnahmenIsabel Münch, Dr. Clemens Doubrava, Alex Didier Essoh, BSISicherheitsanalyse von Private CloudsMaxim Schnjakin, Christoph Meinel, Hasso Plattner InstitutPlattform zur Bereitstellung sicherer und hochverfügbarer Speicherressourcen in der CloudRafael Accorsi, Claus Wonnemann, Albert-Ludwigs-UniversitätInformationsfluss-Mechanismen zur Zertifizierung von Cloud-basierten GeschäftsprozessenDr. Bruno Quint, CORISECIO GmbHNutzung der BSI SOA Security PlattformBernd Zwattendorfer, EGIZ - E-Goverment Innovationszentrum,Ivo Sumelong, OpenLimitInteroperable Middleware-Architektur für sichere, länderübergreifendeIdentifizierung und AuthentifizierungThomas Schneider, BSIReden ist Silber - Schweigen ist Gold: Datensparsamkeit durch effizientesRechnen unter VerschlüsselungCarsten Schwarz, Bundesdruckerei GmbHAktivieren der QES-Funktionalität auf dem neuen PersonalausweisDr. Katharina Bräunlich, Andreas Kasten, Rüdiger Grimm,Universität Koblenz-LandauDer neue Personalausweis zur Authentifizierung bei elektronischen WahlenFrank Morgner, Dominik Oepen, Dr. Wolf Müller, Jens-Peter Redlich,Humboldt-Universität zu BerlinMobiler Leser für den neuen PersonalausweisMarkus Nuppeney, Oliver Bausinger, BSI,Matthias Niesling, secunet Security Networks AGEasyPASS - Grenzkontrolle im WandelDaniel Hartung, Gjøvik University College,Prof. Dr. Christoph Busch, Hochschule DarmstadtBiometrische Fingererkennung - Fusion von Fingerabdruck, Fingervenen- und FingergelenkbildMartin Aastrup Olsen, Prof. Dr. Christoph Busch, Hochschule DarmstadtDeficiencies in NIST Fingerprint Image Quality AlgorithmProf. Dr. Georg Borges, Ruhr-Universität BochumMissbrauch des elektronischen IdentitätsnachweisesSven Karge, eco - Verband der deutschen Internetwirtschaft e.V.Hilfe im Kampf gegen Botnetze: Das Anti-Botnetz-BeratungszentrumSuchit S. Mishra, Adobe Systems Inc.Adobe Reader: Mit der Sandbox in den Protected ModeChristoph Göricke, Marcel Selhorst, Norbert Schirmer, Christian StübleSirrix AG security technologiesBrowser in the Box (BITB) Eine virtuelle Surfumgebung für Behörden,Unternehmen und PrivatanwenderDominik Birk, Thomas Szeremeta, Christoph Wegener, Hörst Görtz Institut für IT-SicherheitSocial Network Inspector - Ein Werkzeug zur Visualisierung des Risikopotentials Sozialer NetzwerkeAxel Theilmann, PRESENSE Technologies GmbH, Michael Dwucet, Jürgen Sander, BSIProjekt "Janus" - effektiver Perimeterschutz und Inhaltskontrollefür mobile DatenträgerJohannes Dahse, Ruhr-Universität BochumRIPS - Automatisierte Schwachstellenerkennung in PHP-Software mittels statischer Quellcode-AnalyseChristian Korscheck, Eberhard-Karls Universität TübingenAutomatische Erkennung von Cross-Site Scripting Schwachstellen zweiter OrdnungMatthias Meyer, Dr. Michael Meier, Technische Universität DortmundSEODisc: Analyse SEO vergifteter SuchmaschinenergebnisseSascha Bastke, Sebastian Schmidt, Mathias Deml, Norbert Pohlmann, Institut für Internet-SicherheitMalware-Erkennung mit statistischen Netzwerkdaten