Sichere Wege in der vernetzten Welt
Leider schon ausverkauft
Buch
- Lastschrift, Kreditkarte, Paypal, Rechnung
- Kostenlose Rücksendung
Produktdetails
Produktinformationen zu „Sichere Wege in der vernetzten Welt “
Inhaltsverzeichnis zu „Sichere Wege in der vernetzten Welt “
Inhaltsverzeichnis===========Elektronischer Personalausweis-------------------------------------Andreas Reisen, Bundesministerium des Innern:Die Architektur des elektronischen Personalausweises Dr. Sibylle Hick, secunet Security Networks AG:Der elektronische Personalausweis - Nutzung einer modernen Infrastrukturkomponente Carsten Schwarz, Bundesdruckerei GmbH:Der ID-Provider als Mittler zwischen Bürgern und Dienstanbietern Sichere Telekommunikation--------------------------------Karl-Heinz Dahle, BSI: Herausforderung Software Defined Radio - Nachweis der VertrauenswürdigkeitStephan Eichler, Rohde & Schwarz SIT GmbH & Co KG;Stefan Röhrich, Bernd Zweigle, Rohde & Schwarz SIT:Herausforderung Software Defined Radio - Sicherheitsarchitektur und mobile Ad-hoc-Kommunikation Dr. Simon Hoff, Beratung und Planung GmbH; Norbert Landeck, BSI: Anwendung der Technischen Leitlinie Sichere TK-AnlagenDe-Mail & Bürgerportale----------------------------Dr. Heike Stach, Bundesministerium des Innern:Bürgerportale - Konzeption und EinsatzmöglichkeitenDr. Georg Wambach, T-Systems; Florian Müller, BSI: Pilotierung von eID-Funktionen in PortalenDr. Christoph Wegener, Horst Görtz Institut für IT-Sicherheit:Bürgerportale - eine kritische Betrachtung von De-Mail und CoMobile Sicherheit--------------------Benedikt Heinz, TU München: SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-KarteAndré Groll, Christoph Ruland, Universität Siegen: Gefahren der In-Fahrzeug-Kommunikation moderner AutomobileMarco Breitenstein, secunet Security Networks AG; Marcus Nuppeney, BSI: Biometrie auf mobilen Plattformen Sichere Plattformen------------------------Dr. Dirk Henrici, Timo Fleuren, Paul Müller, TU Kaiserslautern:Sicherheit und Privatsphäre in RFID-Systemen: Ein Blick hinter die KulissenHarald Kelter, Rainer Oberweis, Martina Rohde, BSI: Die Technische Richtlinie
... mehr
für den sicheren RFID-EinsatzJoachim Ayasse, Dr. Christian Ehrhardt, GeNUA mbH: Anoubis - ein integriertes Sicherheitssystem für den Arbeitsplatz Oliver Zendel, BSI: SEG - Secure Exchange Gateway Schutz von digitalen Informationen bei der Realisierung sicherer NetzübergängeSichere Netze und Anwendungen----------------------------------------Jörg Apitzsch, bremen online services GmbH & Co KG: Modernisierung des E-Government Standards OSCI im Kontext EU-weiter Ansätze und internationaler Standards Cornelia Schildt, BSI: Sicher im Internet - Konzeption, Maßnahmen und Best Practisefür Anbieter und NutzerAdrian Lambeck, Technische Universität Hamburg-Harburg:Virtualisierung komplexer Netzwerke in Praxis, Forschung und LehreRoman Flinthammer, Rohde & Schwarz SIT GmbH: Netzübergreifende Ende-zu-Ende Sprachverschlüsselung mit SCIPFrank Waibel, BSI: Das Internet-Analyse-System (IAS) als Komponente einer IT-SicherheitsarchitekturMichael Roßberg, Wolfgang Steudel, Günter Schäfer,Technische Universität Ilmenau; Kai Martius, secunet Security Networks AG:Eine Software-Architektur zur Konstruktion flexibler IPsec-InfrastrukturenDr. Helge Kreutzmann, BSI:ReCoBS: Sicheres und bequemes Surfen - vom Konzept zum zertifizierten ProduktDr. Amon Ott, Holger Maczkowsky, Roman Maczkowsky, m-privacy GmbH: Sichere und Datenschutz konforme Internetnutzung mit einem ReCoB-SystemMichael Biermann, Tobias Hoppe, Jana Dittmann, Sandro Schulze,Gunter Saake, Universität Magdeburg, Institut für Technische undBetriebliche Informationssysteme (ITI): Adaption des Szenarios einer WiFi-Wurm-Epidemie auf den Automotive-Bereich zur Sensibilisierung und AufklärungThorsten Holz, Markus Engelberth, Felix Freiling, Jan Göbel, Christian Gorecki,Philipp Trinius, Carsten Willems, Universität Mannheim: Frühe Warnung durch Beobachten und Verfolgen von bösartiger Software imDeutschen Internet: Das Internet-Malware-Analyse System (InMAS)Prof. Dr. Ulrich Greveler, FH Münster; Christian Puls, Advanced Nuclear Fuels GmbH:Über den Aufwand, Malware auf einem privaten PC zu installieren Wie einfach lassen sich Virenscanner und Personal Firewalls umgehen?Management von Informationssicherheit------------------------------------------------Reiner Kraft, Fraunhofer SIT: Informationssicherheit im produzierenden Gewerbe: Was leistet IT-GrundschutzDr. Werner Degenhardt, Ludwig-Maximilians-Universität München: Internet Risk Behavior IndexJoachim Pöttinger, FH Oberösterreich, Campus Hagenberg: Selbsthilfe für IT-Risikomanagement - Ein Benchmarking-Ansatz Henk Birkholz, Jonas Heer, Carsten Bormann Universität Bremen TZI: IMPART: Ein Werkzeug zum frühzeitigen und nachhaltigen Einbeziehen der Benutzer in Informationssicherheitsmanagement-ProzesseChristian Krätzer, Jana Fruth, Jana Dittmann, Universität Magdeburg: Konzept für sichere Datenhaltung und Datenkommunikation verteilterpersonenbezogener Daten(sätze) in sozialen InstitutionenCybercrime-------------Jan Graffenberger, Star Finanz GmbH; Tom Lysemose Hansen, Promon AS: Integrated Spyware Protection through Internal Program Monitoring as shown in Online Banking / Spyware-Schutz durch integrierte und programminterne Überwachung am Beispiel Online-BankingArmin Büscher, Michael Meier, Technische Universität Dortmund; Ralf Benzmüller, G DATA Software AG: MonkeyWrench - Bösartige Webseiten in die Zange genommenStefan Kiltz, Jana Dittmann, Claus Vielhauer, Mario Hildebrandt, Robert Altschaffel, Universität Magdeburg; Carsten Schulz, BSI:. Sicherstellung von gelöschtem Schadcode anhand von RAM-Analysen undFilecarving mit Hilfe eines forensischen DatenmodellsKryptographie-----------------Dr. Max Gebhardt Dr. Georg Illies, Prof. Dr. Werner Schindler BSI: Auf dem Weg zum SHA-3 - Die Ausschreibung eines neuen Hashfunktionenstandardsdurch NIST und ihre Hintergründe Dr. Christian Rechberger, IAIK, TU Graz: Wie lange halten die SHA-2 Hashfunktionen kryptanalytischen Angriffen noch stand?Dr. Ernst Piller, Marcus Nutzinger, Fachhochschule St. Pölten: Neue Protokolle der SteganografieDr. Manfred Lochter, BSI; Johannes Merkle, Secunet Security Networks AG:Ein neuer Standard für Elliptische Kurven
... weniger
Bibliographische Angaben
- 544 Seiten, Maße: 15,1 x 21,6 cm, Gebunden, Deutsch
- Herausgegeben: BSI - Bundesamt für Sicherheit in der Informationstechnik
- Verlag: Secumedia Verlags GmbH
- ISBN-10: 3922746977
- ISBN-13: 9783922746973
- Erscheinungsdatum: 24.04.2009
Kommentar zu "Sichere Wege in der vernetzten Welt"
Schreiben Sie einen Kommentar zu "Sichere Wege in der vernetzten Welt".
Kommentar verfassen