Skip to main content
main-content

Über dieses Buch

IT-Sicherheit ist ein sehr komplexes und umfangreiches Thema, das letztlich jeden Teilbereich der Informatik mehr oder weniger direkt betrifft. Entsprechend umfangreich ist das Material, aus dem die Inhalte für dieses Buch ausgewählt werden mussten. Ich habe mich entschlossen, keinen kühnen Parforceritt durch das Feld der IT-Sicherheit zu unternehmen und dabei zu versuchen, möglichst viele Themen möglichst detailliert abzudecken, sondern ganz bewusst eine Auswahl von Inhalten aus dem Bereich Netzwerk- und Datensich- heit getroffen. Bei deren Behandlung wird ebenfalls gezielt auf viele Details verzichtet, die - gentlich erwähnenswert wären oder vielleicht sogar behandelt werden sollten. Oft werden Sachverhalte vereinfacht dargestellt. An einigen Stellen schrammen diese Vere- fachungen knapp an einer Trivialisierung komplexer Fragen und Probleme vorbei. Trotzdem sind diese Vereinfachungen aus meiner Sicht notwendig und sinnvoll. Sie sind notwendig, da jedes einzelne Kapitel des Buchs ein Thema abdeckt, das für sich alleine genommen schon genügend Stoff für ein Buch bietet, und solche Bücher sind ja auch geschrieben worden. Die Vereinfachungen sind aber vor allem sinnvoll, denn im Vordergrund dieses Buches steht nicht das Ziel, möglichst umfassendes Detailwissen zu vermitteln, sondern den Leserinnen und Lesern in erster Linie eine fundierte Basis zum Thema IT-Sicherheit an die Hand zu geben. Hierzu zählt ein grundlegendes Verständnis für die Wichtigkeit und die prinzipiellen Probleme genauso wie die Skizzierung möglicher Lösungen. Das Buch erhebt dabei keinen Anspruch auf Vollständigkeit, wohl aber darauf, dass die wichtigsten Methoden und Prinzipien der Netzwe- und Datensicherheit auch exemplarisch an Beispielen vorgestellt wurden.

Inhaltsverzeichnis

Frontmatter

2007 | OriginalPaper | Buchkapitel

Kapitel 1. Einführung

2007 | OriginalPaper | Buchkapitel

Kapitel 2. Kryptographische Prinzipien und Methoden

2007 | OriginalPaper | Buchkapitel

Kapitel 3. Authentifikation

2007 | OriginalPaper | Buchkapitel

Kapitel 4. Betriebssysteme und ihre Sicherheitsaufgaben

2007 | OriginalPaper | Buchkapitel

Kapitel 5. Anwendungen

2007 | OriginalPaper | Buchkapitel

Kapitel 6. Malware

2007 | OriginalPaper | Buchkapitel

Kapitel 7. Netzwerke und Netzwerkprotokolle

2007 | OriginalPaper | Buchkapitel

Kapitel 8. Sicherheit in Netzwerken

2007 | OriginalPaper | Buchkapitel

Kapitel 9. Firewalls

2007 | OriginalPaper | Buchkapitel

Kapitel 10. Virtual Private Networks (VPN)

2007 | OriginalPaper | Buchkapitel

Kapitel 11. Netzwerküberwachung

2007 | OriginalPaper | Buchkapitel

Kapitel 12. Verfügbarkeit

2007 | OriginalPaper | Buchkapitel

Kapitel 13. Netzwerkanwendungen

2007 | OriginalPaper | Buchkapitel

Kapitel 14. Realzeitkommunikation

2007 | OriginalPaper | Buchkapitel

Kapitel 15. Sicherheit auf der Datenverbindungsschicht und in lokalen Netzen

2007 | OriginalPaper | Buchkapitel

Kapitel 16. Richtlinien für die Praxis

Backmatter

Weitere Informationen

Premium Partner

GI Logo

BranchenIndex Online

Die B2B-Firmensuche für Industrie und Wirtschaft: Kostenfrei in Firmenprofilen nach Lieferanten, Herstellern, Dienstleistern und Händlern recherchieren.

Whitepaper

- ANZEIGE -

Innovationsorientiertes IT-Management – Eine Fallstudie zur DevOps-Umsetzung bei T-Systems MMS

Das junge Konzept DevOps baut auf agilen Ansätzen auf und verbindet die Entwicklung von – häufig innovativen – IT-Lösungen mit deren Betrieb. Das Beispiel der T-Systems MMS zeigt, dass sich zwar zahlreiche vorhandene Entwicklungswerkzeuge für DevOps verwenden lassen, der DevOps-Ansatz aber über eine toolgetriebene Automatisierung hinausgeht. Im Ergebnis bildet DevOps ein neues Instrumentarium, um die Agilität und Innovationsorientierung des IT-Managements zu steigern. Jetzt gratis downloaden!