Beherrschbarkeit von Cyber Security, Big Data und Cloud Computing
Springer Vieweg (Verlag)
978-3-658-06412-9 (ISBN)
- Aktuelles, gesellschaftlich-politisches Thema aufgrund von überraschenden Enthüllungen
- Politik, Wirtschaft und Wissenschaft suchen Antworten aufgrund fundierter Erkenntnisse in Sicherheitsfragen
- Kernthema in laufenden EU Verordnungen (Datenschutzgrundverordnung eIDAS Verordnung)
Cloud Computing, Big Data, Cyber Security, Industrie 4.0 etc. sind vielleicht nur Schlagworte, aber sie sind auch Ausdruck neuer, komplexer Problemstellungen, deren Behandlung und Beherrschung uns vor große Herausforderungen stellt.
Deshalb sind wieder einmal, diesmal auf Einladung der EIT ICT Labs in Berlin, renommierte Sicherheitsexperten und Entscheidungsträger zusammen gekommen, um diese Themen zu diskutieren und beleuchten.
Durch die Mitte 2013 bekannt gewordenen umfassenden Ausspähungen von Bürgern und Institutionen hat das Konferenzthema Beherrschbarkeit von Cloud und Co. weiter an Aktualität gewonnen.
Mit Beiträgen von Dr. Alexander Dix, Prof. Dr. Claudia Eckert, Dennis Laupichler, Dr. Kim Nguyen, Dr. Jan Pelzl, Prof. Dr. Joachim Posegga, Dipl.-Inform. Martin Schallbruch
Dr.-Ing. Udo Bub ist Geschäftsführer der EIT ICT Labs Germany GmbH und Mitbegründer der Deutsche Telekom Innovation Laboratories, wo er ab 2004 unter anderem die Sicherheitsforschung aufgebaut hatte.
Klaus-Dieter Wolfenstetter ist Diplom-Mathematiker, IT-Sicherheitsexperte mit langjährigen Erfahrungen in Forschung und Entwicklung. Er ist bei den Deutsche Telekom AG Innovation Laboratories beschäftigt.
Einleitung
Verantwortung zwischen Gesetzgebung und Wirtschaft
Notwendigkeit und Chancen eines modernen europäischen Rechtsrahmens
Design for Security e-security 4.0: Sicherheit für das Internet der Dinge
Datenschutz und Datensicherheit für intelligente Messsysteme
Sicherheit im Internet der Dinge
Cloudbasierte Trustcenterleistungen: Neue Perspektiven für Signaturkarten und Authentisierungstoken
Smart Card Token und Smart Card Services mit dem Kartenbetriebssystem TCOS
Erscheint lt. Verlag | 13.10.2014 |
---|---|
Zusatzinfo | 20 Abbildungen |
Verlagsort | Wiesbaden |
Sprache | deutsch |
Maße | 168 x 240 mm |
Gewicht | 194 g |
Einbandart | kartoniert |
Themenwelt | Sachbuch/Ratgeber ► Geschichte / Politik ► Politik / Gesellschaft |
Informatik ► Netzwerke ► Sicherheit / Firewall | |
Informatik ► Theorie / Studium ► Kryptologie | |
Schlagworte | Big Data • Cloud Computing • EU Datenschutzgrundverordnung • neue Identifizierungs- und Authentifizierungsverfa • neue Identifizierungs- und Authentifizierungsverfahren • PRISM und TEMPORA • Schutz vor unbefugten Angreifern ("OK") und befugt • Schutz vor unbefugten Angreifern ("OK") und befugten • Security in Embedded Systems |
ISBN-10 | 3-658-06412-9 / 3658064129 |
ISBN-13 | 978-3-658-06412-9 / 9783658064129 |
Zustand | Neuware |
Haben Sie eine Frage zum Produkt? |
aus dem Bereich