Ergebnisse von Sicherheitsanalysen und die wachsende Zahl an Angriffen auf vernetzte IT-Systeme verdeutlichen die gro�en Sicherheitsprobleme, denen heutige und zuk�nftige IT-Systeme ausgesetzt sind. In diesem Buch stellt Claudia Eckert die zur Umsetzung der Sicherheits-anforderungen ben�tigten Verfahren und Protokolle detailliert vor und erl�utert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen f�r Problembereiche heutiger IT-Systeme zu verdeutlichen und die grundlegenden ...
Read More
Ergebnisse von Sicherheitsanalysen und die wachsende Zahl an Angriffen auf vernetzte IT-Systeme verdeutlichen die gro�en Sicherheitsprobleme, denen heutige und zuk�nftige IT-Systeme ausgesetzt sind. In diesem Buch stellt Claudia Eckert die zur Umsetzung der Sicherheits-anforderungen ben�tigten Verfahren und Protokolle detailliert vor und erl�utert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen f�r Problembereiche heutiger IT-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen zu pr�sentieren. Der Leser entwickelt nicht nur ein Bewusstsein f�r IT-Sicherheitsrisiken, sondern erwirbt auch ein breites und grundlegendes Wissen zu deren Behebung.
Read Less