346,40 zł
DARMOWA dostawa poniedziałek, 13 maja. Zamów w ciągu 9 godz. 37 min
Dostępne sztuki: 3 – zamów teraz.
346,40 zł () Obejmuje wybrane opcje. Obejmuje początkową miesięczną płatność i wybrane opcje. Szczegóły
Cena
Suma częściowa
346,40 zł
Suma częściowa
Wstępny podział płatności
Koszt wysyłki, data dostawy i suma zamówienia (łącznie z podatkiem) są wyświetlone przy finalizacji zakupu.
Wysyłka z
Amazon
Wysyłka z
Amazon
Sprzedawane przez
Amazon
Sprzedawane przez
Amazon
Zwroty
Ten produkt podlega zwrotowi
Produkt podlega zwrotowi
W większości przypadków produkty wysyłane z serwisu Amazon.com można zwrócić i uzyskać pełen zwrot kosztów.
Zwroty
Ten produkt podlega zwrotowi
W większości przypadków produkty wysyłane z serwisu Amazon.com można zwrócić i uzyskać pełen zwrot kosztów.
Płatność
Bezpieczna transakcja
Twoja transakcja jest bezpieczna
Dokładamy wszelkich starań, aby zadbać o Twoje bezpieczeństwo i prywatność. Nasz system bezpieczeństwa płatności szyfruje Twoje dane podczas ich przekazywania. Nie przekazujemy danych Twojej karty kredytowej sprzedawcom zewnętrznym i nie sprzedajemy Twoich danych innym podmiotom.
Płatność
Bezpieczna transakcja
Dokładamy wszelkich starań, aby zadbać o Twoje bezpieczeństwo i prywatność. Nasz system bezpieczeństwa płatności szyfruje Twoje dane podczas ich przekazywania. Nie przekazujemy danych Twojej karty kredytowej sprzedawcom zewnętrznym i nie sprzedajemy Twoich danych innym podmiotom. Dowiedz się więcej

IT-Sicherheit: Konzepte – Verfahren – Protokolle Twarda oprawa – 21 sierpnia 2018

4,6 4,6 z 5 gwiazdek Liczba ocen: 20

Istnieje nowsza edycja tego przedmiotu:

{"desktop_buybox_group_1":[{"displayPrice":"346,40 zł","priceAmount":346.40,"currencySymbol":"zł","integerValue":"346","decimalSeparator":",","fractionalValue":"40","symbolPosition":"right","hasSpace":true,"showFractionalPartIfEmpty":true,"offerListingId":"ZpyvRMT9jJyojGAj1P5dbZ5Tz4Uc02KrJK5GmdfANeK5t9a7GZDxw1tjp0kojepwQ2H2Jma4lYHVAJmUZqcHRgtI9INrNs1lyLVqYQTftMB7L%2Fo3CPjhSRTB4Mad%2BY4iIYQIp97F0npeBjkWPHoKdqdqmheY%2BAaI","locale":"pl-PL","buyingOptionType":"NEW","aapiBuyingOptionIndex":0}]}

Opcje zakupu i dodatki

Die Autorin stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Probleme heutiger IT-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen zu präsentieren. Der Leser entwickelt nicht nur ein Bewusstsein für IT-Sicherheitsrisiken, sondern erwirbt auch ein breites und grundlegendes Wissen zu deren Behebung.

IT-Systeme und die Digitalisierung sind in allen Bereichen und Branchen von zentraler Bedeutung. Die IT-Sicherheit oder Cybersicherheit nimmt dabei eine tragende Rolle ein. Sie hat die Aufgabe sicher zu stellen, dass die verarbeiteten Daten nicht gezielt verfälscht werden, dass wertvolle Information nicht in falsche Hände gelangt und dass die IT-Systeme nicht in ihrer Funktion beeinträchtigt werden. Heutige IT-Systeme sind einer Vielzahl von Bedrohungen ausgesetzt und weisen noch immer viele Verwundbarkeiten auf. Gleichzeitig gibt es viele, zum Teil standardisierte Sicherheitslösungen, mit denen die Bedrohungen und die damit einhergehenden Risiken reduziert werden können. Kenntnisse möglicher Sicherheitsschwachstellen und möglicher Angriffe auf IT-Systeme, sowie der wichtigsten Sicherheitslösungen und deren Wirksamkeit sind essentiell, um IT-Systeme abzusichern und eine vertrauenswürdige Basis für die digitalen Prozesse zu schaffen.

Aus den Inhalten:

  •  Sicherheitsschwachstellen, -bedrohungen und Angriffe
  •  Internet-(Un)Sicherheit
  •  Secure Engineering
  •  Kryptographische Verfahren und Schlüsselmanagement
  •  Digitale Identität
  •  Zugriffskontrolle
  •  Netzwerk-, Kommunikations- und Anwendungssicherheit
  •  Sichere drahtlose Kommunikation

Prof. Dr. Claudia Eckert ist Inhaberin des Lehrstuhls Sicherheit in der Informatik der TU München und Direktorin des Fraunhofer-Instituts für Angewandte und Integrierte Sicherheit (AISEC) mit Sitz in Garching bei München.

Opis produktu

Recenzja

"Eine gute und vollständige Zusammenstellung aller wichtigen Themen."
Prof. Dr.-Ing. Martin Hübner, HAW Hamburg

O autorze

Claudia Eckert, TU München, Fraunhofer-AISEC (Institutsleitung).

Szczegóły produktu

  • ASIN ‏ : ‎ 3110551586
  • Wydawca ‏ : ‎ Walter de Gruyter; Edycja 10th Expanded and Updated ed. (21 sierpnia 2018)
  • Język ‏ : ‎ Niemiecki
  • Twarda oprawa ‏ : ‎ 1021 str.
  • ISBN-10 ‏ : ‎ 9783110551587
  • ISBN-13 ‏ : ‎ 978-3110551587
  • Wymiary ‏ : ‎ 16.99 x 5.23 x 24.41 cm
  • Recenzje klientów:
    4,6 4,6 z 5 gwiazdek Liczba ocen: 20

Opinie o produkcie

4,6 na 5 gwiazdek
4,6 na 5
20 ocen globalnych

Najlepsze opinie o produkcie z Polski

0 dostępnych opinii o produkcie oraz 0 ocen/y produktu z Polski

Najlepsze opinie o produkcie

Przetłumacz wszystkie opinie na język polski
Emanuel U.
5,0 z 5 gwiazdek Sehr gutes Buch
Opinia napisana w Niemczech dnia 23 kwietnia 2019
Gibt einen sehr guten Überblick über die einzelnen Bereiche der IT Sicherheit.
Amazon Kunde
5,0 z 5 gwiazdek Detailtiefe
Opinia napisana w Niemczech dnia 3 sierpnia 2019
Sehr detailliert
lawtrafalgar2
3,0 z 5 gwiazdek Thema getroffen, aber nicht wirklich Leserfreundlich
Opinia napisana w Niemczech dnia 1 maja 2020
Muss mich hier meinen Vorgängern anschließen, dass der Schreibstil schwierig ist. Auch die Rechtschreibfehler (macht jeder) sind recht häufig vorhanden bzw. die Formatierung an einigen Stellen ist fragwürdig. Manchmal fühlen sich Seiten an als ob diese mit Absicht länger ausgeführt wurden, damit die Seite voll wird und nicht 1/5 der Seite leer ist. Auch das Themen immer wieder kurz angeschnitten werden und dann auf andere Kapitel verwiesen wird tritt etwas häufig auf, sodass kein richtiger Lese-Fluss entsteht. An einigen Stellen greift das Buch ziemlich tief in die Thematik und an anderen Stellen lässt sich dies vermissen.

Da das Buch häufig auf Beispiele aus der IT-Sicherheit im Bereich der Software-Entwicklung zurückgreift, ist es als "Lektüre" für Studenten im Informatik Bereich (mit Bezug auf Software Entwicklung) wohl besser geeignet als in meinem Fall als einfache Weiterbildungsmaßnahme.
5 użytkowników uznało opinię za pomocną
Zgłoś