IT-Sicherheit

Konzept - Verfahren - Protokolle

Verfasser / Beitragende:
von Claudia Eckert
Ort, Verlag, Jahr:
München : Oldenbourg, 2001
Beschreibung:
551 S. : Ill. ; 25 cm
Format:
Buch
Online Zugang:
ID: 260760668
LEADER cam a22 4 4500
001 260760668
003 CHVBK
005 20201013113840.0
008 130816s2001 gw 00 ger
015 |a GFR-CIP-00,N42 
015 |a DNB-00,N42,0343  |2 dnb 
016 7 |a 959688536  |2 GyFmDB 
020 |a 3-486-25298-4 
035 |a (IDSSG)000256724 
035 |a (IDSBB)002214800 
035 |a (IDSLU)000205552 
035 |a (NEBIS)004043753 
035 |a (RERO)R003124905 
040 |a IDS NEBIS ETH-BIB  |b ger  |d SzZuIDS HSG  |e kids 
072 7 |a s1se  |2 rero 
072 7 |a s2in  |2 rero 
082 1 |a 004  |2 15 
084 |a ST 276  |2 rvk 
084 |a ST 277  |2 rvk 
091 |a DE001CC986DEB4A21E3BAC125722D004EE761  |b iCapture 
100 1 |a Eckert  |D Claudia 
245 1 0 |a IT-Sicherheit  |b Konzept - Verfahren - Protokolle  |c von Claudia Eckert 
264 1 |a München  |b Oldenbourg  |c 2001 
300 |a 551 S.  |b Ill.  |c 25 cm 
650 7 |a Computersicherheit  |2 idsbb 
650 7 |a Rechnernetz  |x Computersicherheit  |2 idsbb 
650 7 |a Computersicherheit  |x Rechnernetz  |2 idsbb 
650 7 |a Informationssystem  |0 (DE-588)4072806-7  |2 gnd 
650 7 |a Computersicherheit  |0 (DE-588)4274324-2  |2 gnd 
650 7 |a Datensicherung  |0 (DE-588)4011144-1  |2 gnd 
650 7 |a Datenübertragung  |0 (DE-588)4011150-7  |2 gnd 
650 7 |a Kryptologie  |0 (DE-588)4033329-2  |2 gnd 
650 7 |a DATENKOMMUNIKATION (COMPUTERSYSTEME)  |x ger  |0 (ETHUDK)000061472  |2 ethudk 
650 7 |a DATENSICHERHEIT + DATENSCHUTZ (BETRIEBSSYSTEME)  |x ger  |0 (ETHUDK)000034698  |2 ethudk 
650 7 |a KRYPTOGRAPHIE (INFORMATIONSTHEORIE)  |x ger  |0 (ETHUDK)000042682  |2 ethudk 
650 7 |a LEHRBÜCHER (DOKUMENTENTYP)  |x ger  |0 (ETHUDK)000000099  |2 ethudk 
650 7 |a NETZWERKPROTOKOLLE + KOMMUNIKATIONSPROTOKOLLE (COMPUTERSYSTEME)  |x ger  |0 (ETHUDK)000013758  |2 ethudk 
650 7 |a SYSTEMMANAGEMENT + SYSTEMADMINISTRATION (MANAGEMENT VON COMPUTERSYSTEMEN)  |x ger  |0 (ETHUDK)000061425  |2 ethudk 
650 7 |a ZUGRIFFSKONTROLLE (BETRIEBSSYSTEME)  |x ger  |0 (ETHUDK)000061582  |2 ethudk 
650 7 |a Chiffrement (informatique)  |0 (RERO)A021055194  |2 rero 
650 7 |a système d'information (informatique)  |0 (RERO)A010031478  |2 rerovoc 
650 7 |a Fiabilité  |0 (RERO)A021005082  |2 rero 
650 7 |a sécurité  |0 (RERO)A009981445  |2 rerovoc 
650 7 |a Technologie de l'information  |0 (RERO)A021009510  |2 rero 
650 7 |a Systèmes informatiques  |0 (RERO)A021002803  |2 rero 
650 7 |a Mesures de sûreté  |0 (RERO)A021017451  |2 rero 
690 7 |B u  |a Informationssysteme, B: Sicherheit  |2 idslu L1 
690 7 |B u  |a Computersicherheit. A.D  |2 idslu L1 
690 7 |B u  |a Sicherheit, B: Datenverarbeitung, elektronische  |2 idslu L1 
690 7 |B u  |a Datenschutz. A.D  |2 idslu L1 
690 7 |B u  |a Sicherheitstechnik, B: Datenverarbeitungsanlagen (EDV)  |2 idslu L1 
691 7 |B u  |a SYSTEMMANAGEMENT + SYSTEMADMINISTRATION (MANAGEMENT VON COMPUTERSYSTEMEN)  |z ger  |u 004*01*07*04  |2 nebis E1 
691 7 |B u  |a DATENSICHERHEIT + DATENSCHUTZ (BETRIEBSSYSTEME)  |z ger  |u 004*04*06*06  |2 nebis E1 
691 7 |B u  |a KRYPTOGRAPHIE (INFORMATIONSTHEORIE)  |z ger  |u 519.726,4  |2 nebis E1 
691 7 |B u  |a DATENKOMMUNIKATION (COMPUTERSYSTEME)  |z ger  |u 004*03*03*01  |2 nebis E1 
691 7 |B u  |a NETZWERKPROTOKOLLE + KOMMUNIKATIONSPROTOKOLLE (COMPUTERSYSTEME)  |z ger  |u 004*03*03*03  |2 nebis E1 
691 7 |B u  |a ZUGRIFFSKONTROLLE (BETRIEBSSYSTEME)  |z ger  |u 004*04*06*06*01  |2 nebis E1 
691 7 |B u  |a LEHRBÜCHER (DOKUMENTENTYP)  |z ger  |u (075)  |2 nebis E1 
691 7 |B u  |a ADMINISTRATION DE SYSTÈMES INFORMATIQUES (GESTION DE SYSTÈMES INFORMATIQUES)  |z fre  |u 004*01*07*04  |2 nebis E1 
691 7 |B u  |a SYSTEM MANAGEMENT + SYSTEM ADMINISTRATION (MANAGEMENT OF COMPUTER SYSTEMS)  |z eng  |u 004*01*07*04  |2 nebis E1 
691 7 |B u  |a SÉCURITÉ ET PROTECTION DES DONNÉES (SYSTÈMES D'EXPLOITATION)  |z fre  |u 004*04*06*06  |2 nebis E1 
691 7 |B u  |a DATA SECURITY + DATA PROTECTION (OPERATING SYSTEMS)  |z eng  |u 004*04*06*06  |2 nebis E1 
691 7 |B u  |a CRYPTOGRAPHY (INFORMATION THEORY)  |z eng  |u 519.726,4  |2 nebis E1 
691 7 |B u  |a CRYPTOGRAPHIE (THÉORIE DE L'INFORMATION)  |z fre  |u 519.726,4  |2 nebis E1 
691 7 |B u  |a DATA COMMUNICATIONS (COMPUTER SYSTEMS)  |z eng  |u 004*03*03*01  |2 nebis E1 
691 7 |B u  |a TRANSMISSION DE DONNÉES (SYSTÈMES INFORMATIQUES)  |z fre  |u 004*03*03*01  |2 nebis E1 
691 7 |B u  |a NETWORK PROTOCOLS + COMMUNICATION PROTOCOLS (COMPUTER SYSTEMS)  |z eng  |u 004*03*03*03  |2 nebis E1 
691 7 |B u  |a PROTOCOLES DE COMMUNICATION + PROTOCOLES DE RÉSEAUX (SYSTÈMES INFORMATIQUES)  |z fre  |u 004*03*03*03  |2 nebis E1 
691 7 |B u  |a CONTRÔLE D'ACCÈS (SYSTÈMES D'EXPLOITATION)  |z fre  |u 004*04*06*06*01  |2 nebis E1 
691 7 |B u  |a ACCESS CONTROL (OPERATING SYSTEMS)  |z eng  |u 004*04*06*06*01  |2 nebis E1 
691 7 |B u  |a TEXTBOOKS (DOCUMENT TYPE)  |z eng  |u (075)  |2 nebis E1 
691 7 |B u  |a MANUELS POUR L'ENSEIGNEMENT (TYPE DE DOCUMENT)  |z fre  |u (075)  |2 nebis E1 
856 4 |u http://unisg.link/hm00048502  |z Inhaltsverzeichnis 
898 |a BK020000  |b XK020000  |c XK020000 
912 7 |a if  |2 SzZuIDS BS/BE 
912 7 |a 285  |2 IDS LU 
912 7 |a 091  |2 E01-20010229 
912 7 |a 095  |2 E01-20010229 
912 7 |a E50PM  |2 E50-20010329 
949 |B RERO  |F RE01046  |b RE01046  |c RE010460002  |j FSES L86  |s TEB 19929 
949 |B IDSLU  |F LUZHB  |b LUSBI  |c SBIZB  |j E.b 12294 
949 |B IDSSG  |F HSG  |b HSG  |c UG  |j ST 276 E19 
949 |B IDSBB  |F A100  |b A100  |c 100FM  |j UBH Kt 12504  |x NELA1000012 
949 |B NEBIS  |F E01  |b E01  |c MG  |j 778547 
950 |B IDSSG  |P 100  |E 1-  |a Eckert  |D Claudia 
950 |B IDSSG  |P 856  |E 4-  |u http://unisg.link/hm00048502  |z Inhaltsverzeichnis 
950 |B IDSBB  |P 100  |E 1-  |a Eckert  |D Claudia  |d 1965-  |0 (DE-588)113873883 
950 |B IDSLU  |P 100  |E 1-  |a Eckert  |D Claudia  |d 1965-  |0 (DE-588)113873883 
950 |B NEBIS  |P 700  |E 1-  |a Eckert  |D Claudia 
950 |B RERO  |P 100  |E 1-  |a Eckert  |D Claudia  |d 1965-  |0 (IDREF)175088780  |4 cre 
986 |a ORANGE  |b 157581497 
986 |a SWISSBIB  |b 034627944