Installieren Sie die genialokal App auf Ihrem Startbildschirm für einen schnellen Zugriff und eine komfortable Nutzung.
Tippen Sie einfach auf Teilen:
Und dann auf "Zum Home-Bildschirm [+]".
Bei genialokal.de kaufen Sie online bei Ihrer lokalen, inhabergeführten Buchhandlung!
Die Beiträge des vorliegenden Bandes stehen für einen - schleichenden - Paradigmenwechsel in der IT-Sicherheit: Nicht grundsätzlich neue Lösungen, Verfahren, Protokolle oder Ansätze prägen das Bild, sondern die Komplexität heutiger IT-Systeme wird zunehmend zur Herausforderung für die IT-Sicherheit. Dieser Entwicklung trägt der vorliegende Band mit einer Auswahl wichtiger und aktueller Ergebnisse aus Forschung und Entwicklung im Gebiet der IT-Sicherheit Rechnung.
Dirk Fox ist Geschäftsführer der Secorvo Security Consulting GmbH und Herausgeber der Fachzeitschrift "Datenschutz und Datensicherheit - DuD" (Verlag Vieweg).
Marit Köhntopp arbeitet als Diplominformatikerin und leitet den Bereich "Privacy Enhancing Technologies" beim Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein.
Andreas Pfitzmann forscht seit 18 Jahren über Mehrseitige Sicherheit durch verteilte Systeme und lehrt über Sicherheit in verteilten Systemen.
Betriebssystem-Sicherheit.- The PERSEUS System Architecture.- Kapselung ausführbarer Binärdateien.- Anonymität, Identitätsmanagement.- Die Blinded-Read-Methode zum unbeobachtbaren Surfen im WWW.- "Wie war doch gleich Ihr Name?" - Schritte zu einem umfassenden Identitätsmanagement.- Identitätsmanagement: Einheiten und Systemarchitektur.- Sicherheitsmechanismen in UMTS.- Protokoll- und Systemsicherheit.- Zur Sicherheit von DNS (DNSSEC).- Faire Transaktionen mittels zeitlich beschränkter Münzen.- Sicherheit moderner Frankiersysteme.- Experiences in the Formal Analysis of the Group Domain of Interpretation Protocol.- Entwurf sicherer Systeme.- Developing Secure Systems with UMLsec from Business Processes to Implementation.- Vermeidung von Datenspuren bei smartcard-basierten Authentisierungssystemen.- Fail-Safe-Konzept für Public Key Infrastrukturen.- Digitale Wasserzeichen.- Merkmale digitaler Audiodaten zur Verwendung in inhaltsfragilen digitalen Wasserzeichen.- Eine Sicherheitsarchitektur auf der Basis digitaler Wasserzeichen und kryptographischer Ansätze.- Steganographie.- Anpassung der Einbettungsoperation an die Charakteristik der Coverdaten.- F5 - ein steganographischer Algorithmus.