IT-Sicherheit

Konzepte, Verfahren, Protokolle

Verfasser / Beitragende:
von Claudia Eckert
Ort, Verlag, Jahr:
München : Oldenbourg Verlag, 2006
Beschreibung:
918 S. : Ill.
Format:
Buch
Ausgabe:
4., überarb. Auflage
ID: 260760714
LEADER cam a22 4 4500
001 260760714
003 CHVBK
005 20201012191552.0
008 130816s2006 gw 00 ger|d
015 |a GFR-DNB-06,N15,0012 
016 7 |a 978955056  |2 GyFmDB 
020 |a 3-486-57851-0  |c Gb. : ca. EUR 59.80 
020 |a 978-3-486-57851-5  |c Gb. : ca. EUR 59.80 
035 |a (IDSBB)003926939 
035 |a (NEBIS)005144296 
035 |a (RERO)R004556852 
040 |a DDB  |d SzZuIDS BS/BE A100  |e kids 
072 7 |a s1in  |2 rero 
082 1 |a 004  |2 15 
082 0 |a 005.8  |2 22 
084 |a ST 276  |2 rvk 
084 |a ST 277  |2 rvk 
100 1 |a Eckert  |D Claudia  |d 1965-  |0 (DE-588)113873883 
245 1 0 |a IT-Sicherheit  |b Konzepte, Verfahren, Protokolle  |c von Claudia Eckert 
250 |a 4., überarb. Auflage 
264 1 |a München  |b Oldenbourg Verlag  |c 2006 
300 |a 918 S.  |b Ill. 
650 7 |a Computersicherheit  |2 idsbb 
650 7 |a Computersicherheit  |0 (DE-588)4274324-2  |2 gnd 
650 7 |a Datensicherung  |0 (DE-588)4011144-1  |2 gnd 
650 7 |a Datenübertragung  |0 (DE-588)4011150-7  |2 gnd 
650 7 |a Informationssystem  |0 (DE-588)4072806-7  |2 gnd 
650 7 |a Kryptologie  |0 (DE-588)4033329-2  |2 gnd 
650 7 |a Computersicherheit  |2 idszbz 
650 7 |a Datensicherung  |2 idszbz 
650 7 |a Kryptologie  |2 idszbz 
650 0 |a Computer security 
650 0 |a Information technology  |x Security measures 
650 7 |a DATENKOMMUNIKATION (COMPUTERSYSTEME)  |x ger  |0 (ETHUDK)000061472  |2 ethudk 
650 7 |a DATENSICHERHEIT + DATENSCHUTZ (BETRIEBSSYSTEME)  |x ger  |0 (ETHUDK)000034698  |2 ethudk 
650 7 |a KRYPTOGRAPHIE (INFORMATIONSTHEORIE)  |x ger  |0 (ETHUDK)000042682  |2 ethudk 
650 7 |a LEHRBÜCHER (DOKUMENTENTYP)  |x ger  |0 (ETHUDK)000000099  |2 ethudk 
650 7 |a NETZWERKPROTOKOLLE + KOMMUNIKATIONSPROTOKOLLE (COMPUTERSYSTEME)  |x ger  |0 (ETHUDK)000013758  |2 ethudk 
650 7 |a SYSTEMMANAGEMENT + SYSTEMADMINISTRATION (MANAGEMENT VON COMPUTERSYSTEMEN)  |x ger  |0 (ETHUDK)000061425  |2 ethudk 
650 7 |a ZUGRIFFSKONTROLLE (BETRIEBSSYSTEME)  |x ger  |0 (ETHUDK)000061582  |2 ethudk 
650 7 |a Chiffrement (informatique)  |0 (RERO)A021055194  |2 rero 
650 7 |a système d'information (informatique)  |0 (RERO)A010031478  |2 rerovoc 
650 7 |a Fiabilité  |0 (RERO)A021005082  |2 rero 
650 7 |a sécurité  |0 (RERO)A009981445  |2 rerovoc 
650 7 |a Technologie de l'information  |0 (RERO)A021009510  |2 rero 
650 7 |a Systèmes informatiques  |0 (RERO)A021002803  |2 rero 
650 7 |a Mesures de sûreté  |0 (RERO)A021017451  |2 rero 
691 7 |B u  |a SYSTEMMANAGEMENT + SYSTEMADMINISTRATION (MANAGEMENT VON COMPUTERSYSTEMEN)  |z ger  |u 004*01*07*04  |2 nebis E1 
691 7 |B u  |a DATENSICHERHEIT + DATENSCHUTZ (BETRIEBSSYSTEME)  |z ger  |u 004*04*06*06  |2 nebis E1 
691 7 |B u  |a KRYPTOGRAPHIE (INFORMATIONSTHEORIE)  |z ger  |u 519.726,4  |2 nebis E1 
691 7 |B u  |a DATENKOMMUNIKATION (COMPUTERSYSTEME)  |z ger  |u 004*03*03*01  |2 nebis E1 
691 7 |B u  |a NETZWERKPROTOKOLLE + KOMMUNIKATIONSPROTOKOLLE (COMPUTERSYSTEME)  |z ger  |u 004*03*03*03  |2 nebis E1 
691 7 |B u  |a ZUGRIFFSKONTROLLE (BETRIEBSSYSTEME)  |z ger  |u 004*04*06*06*01  |2 nebis E1 
691 7 |B u  |a LEHRBÜCHER (DOKUMENTENTYP)  |z ger  |u (075)  |2 nebis E1 
691 7 |B u  |a ADMINISTRATION DE SYSTÈMES INFORMATIQUES (GESTION DE SYSTÈMES INFORMATIQUES)  |z fre  |u 004*01*07*04  |2 nebis E1 
691 7 |B u  |a SYSTEM MANAGEMENT + SYSTEM ADMINISTRATION (MANAGEMENT OF COMPUTER SYSTEMS)  |z eng  |u 004*01*07*04  |2 nebis E1 
691 7 |B u  |a SÉCURITÉ ET PROTECTION DES DONNÉES (SYSTÈMES D'EXPLOITATION)  |z fre  |u 004*04*06*06  |2 nebis E1 
691 7 |B u  |a DATA SECURITY + DATA PROTECTION (OPERATING SYSTEMS)  |z eng  |u 004*04*06*06  |2 nebis E1 
691 7 |B u  |a CRYPTOGRAPHY (INFORMATION THEORY)  |z eng  |u 519.726,4  |2 nebis E1 
691 7 |B u  |a CRYPTOGRAPHIE (THÉORIE DE L'INFORMATION)  |z fre  |u 519.726,4  |2 nebis E1 
691 7 |B u  |a DATA COMMUNICATIONS (COMPUTER SYSTEMS)  |z eng  |u 004*03*03*01  |2 nebis E1 
691 7 |B u  |a TRANSMISSION DE DONNÉES (SYSTÈMES INFORMATIQUES)  |z fre  |u 004*03*03*01  |2 nebis E1 
691 7 |B u  |a NETWORK PROTOCOLS + COMMUNICATION PROTOCOLS (COMPUTER SYSTEMS)  |z eng  |u 004*03*03*03  |2 nebis E1 
691 7 |B u  |a PROTOCOLES DE COMMUNICATION + PROTOCOLES DE RÉSEAUX (SYSTÈMES INFORMATIQUES)  |z fre  |u 004*03*03*03  |2 nebis E1 
691 7 |B u  |a CONTRÔLE D'ACCÈS (SYSTÈMES D'EXPLOITATION)  |z fre  |u 004*04*06*06*01  |2 nebis E1 
691 7 |B u  |a ACCESS CONTROL (OPERATING SYSTEMS)  |z eng  |u 004*04*06*06*01  |2 nebis E1 
691 7 |B u  |a TEXTBOOKS (DOCUMENT TYPE)  |z eng  |u (075)  |2 nebis E1 
691 7 |B u  |a MANUELS POUR L'ENSEIGNEMENT (TYPE DE DOCUMENT)  |z fre  |u (075)  |2 nebis E1 
898 |a BK020000  |b XK020000  |c XK020000 
909 7 |a E43ANH-2006  |2 nebis E5 
909 7 |a zbzmon200701l  |c meyr  |d zbzswk200701b  |e tschu  |2 idszbz Z2 
912 7 |a if  |2 SzZuIDS BS/BE 
912 7 |a 095  |2 E01-20060522 
912 7 |a 091  |2 E01-20060522 
912 7 |a E43A  |2 E43-20061222 
912 7 |a ZB004  |2 Z01 
949 |B RERO  |F RE01046  |b RE01046  |c RE010460009  |j TIB 7604 
949 |B NEBIS  |F Z01  |b Z01  |c 02  |j HV 411 
949 |B IDSBB  |F A100  |b A100  |c 100FM  |j UBH Kt 16753  |x NELA1000607 
949 |B NEBIS  |F E01  |b E01  |c MG  |j 786862 
950 |B IDSBB  |P 100  |E 1-  |a Eckert  |D Claudia  |d 1965-  |0 (DE-588)113873883 
950 |B NEBIS  |P 100  |E 1-  |a Eckert  |D Claudia 
950 |B RERO  |P 100  |E 1-  |a Eckert  |D Claudia  |d 1965-  |0 (IDREF)175088780  |4 cre 
956 4 |B NEBIS  |C EAD50  |D EBI01  |a E01  |u https://opac.nebis.ch/objects/pdf/000164110_e01_3486578510_02.pdf  |y Abstract / Autoreninformation  |x VIEW  |q pdf 
956 4 |B IDSBB  |C DSV51  |D DSV01  |a A100  |u http://www.ub.unibas.ch/tox/HBZ/HT014711087/PDF  |q pdf  |x VIEW  |y Inhaltsverzeichnis 
986 |a SWISSBIB  |b 034627944 
986 |a ORANGE  |b 157581497