Sicherheitskonzepte für das Internet -

Sicherheitskonzepte für das Internet

5. Berliner Kolloquium der Gottlieb Daimler- und Karl Benz-Stiftung
Buch | Softcover
X, 211 Seiten
2012 | 1. Softcover reprint of the original 1st ed. 2001
Springer Berlin (Verlag)
978-3-642-62587-9 (ISBN)
44,99 inkl. MwSt
Sicherheits-Methoden werden bei weltweit verbreiteten, vernetzten e-Commerce-Aktivitäten immer wichtiger. In diesem Buch werden die verfügbaren Methoden dargestellt, die es ermöglichen, Gefahren wie etwa Angriffen aus dem Netz vorzubeugen und die Technik zu einem effektiven Element einer sicheren, zuverlässigen elektronischen Infrastruktur zu machen.
Dieses Buch zeigt ferner, dass in einer zusehends vernetzten Welt neben der Verfügbarkeit von Sicherheitstechnologie andere Ziele, wie etwa Vertrauensziele, an Bedeutung gewinnen.

Günter Müller is senior scientist for Biochemistry at Aventis Pharma Germany, Frankfurt am Main, and honorary lecturer for genetics at the University of Munich. He was born in Peissenberg (Germany) and studied anthropology, zoology, genetics and biochemistry at the Ludwig-Maximilians-University in Munich, finishing his PhD thesis under the supervision of R. Zimmermann in 1987. After post-doctoral fellowships at the universities of Ulm and Heidelberg, he joined the pharmaceutical industry in 1990 and received his habilitation at the University of Munich in 1996. He is interested in molecular mechanisms in both lower eukaryotes and mammalian cells, and their use as drug targets for metabolic disorders.

Martin Reichenbach, geb. 1958, studierte Informatik an der TU Darmstadt und machte 1984 sein Diplom. 2002 - 2004 absolvierte er eine Ausbildung zum Coach am Osterberg Institut. Es folgte eine Weiterbildung zum Trainer 2005/2006. Seit mehr als 25 Jahren ist er als Manager bei IT-Firmen und in Banken beschäftigt und seit 8 Jahren freiberuflich als Coach und Trainer mit dem Schwerpunkt "persönliche und berufliche Veränderungen" tätig.

der Herausgeber.- 1 Allgegenwärtigkeit des Computers - Datenschutz in einer Welt intelligenter Alltagsdinge.- 1.1 Der unsichtbare Computer.- 1.2 Datenschutz in Ubiquitären Systemen?.- 1.3 Ausblick.- Literatur.- 2 Sicherheit und Vertrauen: Mehrwert im E-Commerce.- 2.1 Sicherheit ist "Technikfolger".- 2.2 Sicherheitsmechanismen ändern sich - Schutzziele bleiben.- 2.3 Vertrauen: Mehrwert fur den Electronic Commerce.- 2.4 Vertrauen sinstitutionen.- 2.5 Fazit.- Literatur.- 3 Wie sieher kann Sieherheit sein?.- 3.1 Einleitung.- 3.2 Das RSA-Verfahren.- 3.3 Ein mathematisches Problem: Faktorisieren.- 3.4 Sicherheit beweisen.- 3.5 Flexibilität.- Literatur.- 4 Vertrauen im Internet: Wie sieher soli E-Commerce sein?.- 4.1 Zusammenfassung.- 4.2 Teil 1: Vertrauen im Intemet.- 4.3 Teil 2: Wie sieher soli E-Commerce sein?.- Literatur.- 5 FairPay: Sieherer Zahlungsverkehr im Netz.- 5.1 Abstract.- 5.2 Was soli FairPay?.- 5.3 Was ist FairPay?.- 5.4 Was macht FairPay?.- 5.5 Die VSE-Methodol ogie.- 5.6 Das VSE-System.- 5.7 Was bietet FairPay?.- Literatur.- 6 Sichere elektronische Zahlungen durch Individuelles Risikomanagement.- 6.1 Risiken elektronischer Zahlungssysteme.- 6.2 Risiko, Risikoanalyse und Risikohandhabung.- 6.3 Anforderungsprofile als Grundlage für die Individuelle Risikohandhabung.- 6.4 Zahlungssystemwahl mit dem Virtual Internet Payment Assistant.- 6.5 Lernfahigkeit des Virtual Internet Payment Assistants.- 6.6 Ausblick.- Literatur.- 7 Benutzbare Sicherheit - Der Identitätsmanager als universelles Sicherheitswerkzeug.- 7.1 Komplexitatsreduzierung der Benutzungsoberfläche.- 7.2 Identitätsmanagement.- 7.3 Identitatsmanagement und Schutz der Privatsphäre.- 7.4 Ausblick.- Literatur.- 8 "Wer ist mein Nächster?" Zur Authentifikation desKommunikationspartners.- 8.1 Grundlagen.- 8.2 Authentifikation.- 8.3 Public Key Infrastructures.- 8.4 Identitat und E-Commerce.- 8.5 Schlussbemerkungen.- Literatur.- 9 Sicherheit im E-Commerce = Rechtssicherheit.- 9.1 Einleitung.- 9.2 Grundlegende Risiken im E-Commerce.- 9.3 Risiken und (Selbst-)Regulierung.- 9.4 Recht, Sicherheit und Rechtssicherheit.- 9.5 Schluss.- Literatur.- 10 A Concept of Net-Community Security Based on a 3D Net-Space Model.- 10.1 Introduction.- 10.2 Net Communities and Security.- 10.3 The 3-Dimensional Model and Security.- 10.4 Conclusion.- 11 Datenschutz und IT-Sicherheitzwei Seiten derselben Medaille.- 11.1 Herausforderungen fur den Daten schutz.- 11.2 Der Neue Datenschutz.- 11.3 Datenschutz durch Technik.- 11.4 Integrierte Sicherheitsinfrastrukturen.- 11.5 Fazit.- Lit eratur.- Autorenverzeichnis.

Erscheint lt. Verlag 24.9.2012
Reihe/Serie Xpert.press
Zusatzinfo X, 211 S.
Verlagsort Berlin
Sprache deutsch
Maße 155 x 235 mm
Gewicht 346 g
Themenwelt Informatik Theorie / Studium Algorithmen
Schlagworte Computer • Datenschutz • E-Commerce • Gesellschaft • Identität • Information • Internet • IT-Sicherheit • Kommunikation • Management • Risikomanagement • security • Sicherheit • Sicherheitskonzept • Suchmaschinenmarketing (SEM) • Telekommunikation • Vertrauen
ISBN-10 3-642-62587-8 / 3642625878
ISBN-13 978-3-642-62587-9 / 9783642625879
Zustand Neuware
Haben Sie eine Frage zum Produkt?
Mehr entdecken
aus dem Bereich
IT zum Anfassen für alle von 9 bis 99 – vom Navi bis Social Media

von Jens Gallenbacher

Buch | Softcover (2021)
Springer (Verlag)
29,99
Interlingua zur Gewährleistung semantischer Interoperabilität in der …

von Josef Ingenerf; Cora Drenkhahn

Buch | Softcover (2023)
Springer Fachmedien (Verlag)
32,99