Listing 1 - 1 of 1 |
Sort by
|
Choose an application
Claudia Eckert beschreibt hier systematisch, welche Aspekte bei der Planung sicherer informationstechnischer Systeme eine Rolle spielen und welche verschiedenen Ansätze verfolgt werden können. Sie stellt die Verfahren und Protokolle, die zur Umsetzung der Sicherheitsanforderungen benötigt werden, detailliert vor und erläutert sie anhand von Fallbeispielen. Ein Muss für jeden, der sich mit der hochaktuellen Problematik "IT-Sicherheit" beschäftigt.
Information technology --- IT (Information technology) --- Technology --- Telematics --- Information superhighway --- Knowledge management --- Risk management. --- Security measures. --- Cloud computing --- Information technology. --- Electronic data processing --- Web services --- Distributed processing --- Internet, security models, network security, protocols, IT systems.
Listing 1 - 1 of 1 |
Sort by
|