Klaus-Dieter Wolfenstetter - Böcker
Visar alla böcker från författaren Klaus-Dieter Wolfenstetter. Handla med fri frakt och snabb leverans.
8 produkter
8 produkter
548 kr
Skickas inom 10-15 vardagar
IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz
Der Weg zur Zertifizierung
Häftad, Tyska, 2013
918 kr
Skickas inom 10-15 vardagar
Die Normreihe ISO 27000 und der IT-Grundschutz werden immer wichtiger für Unternehmen und Behörden, die ein IT-Sicherheitsmanagement in ihrer Organisation einführen und betreiben wollen. Im internationalen Kontext ist die Anwendung der ISO 27001 für viele Organisationen nahezu unverzichtbar.Das Buch führt den Leser Schritt für Schritt in diese Standards ein und legt verständlich dar, wie man ein adäquates Management-System (ISMS) aufbaut und bestehende Risiken analysiert und bewertet. Die ausführlich kommentierten Controls unterstützen Sicherheitsverantwortliche bei der Auswahl geeigneter Sicherheitsmaßnahmen in allen Bereichen. Die Nutzung von Kennzahlen zur Messung der Sicherheit wird an Beispielen erläutert. Zusätzlich erhält der Leser detaillierte Informationen zu internen und externen Audits sowie der Zertifizierung nach ISO 27001.Diese erweiterte 4. Auflage des Buches berücksichtigt u. a. die aktuelle Weiterentwicklung der ISO 27000 Normenreihe und vertieft Themen wie IT-Revision und Compliance. Viele Abschnitte wurden nach Vorschlägen der Leser früherer Auflagen überarbeitet und ergänzt. Zum Buch wird auch ein Online-Service bereit gestellt, der Checklisten und Vorlagen als Arbeitsmittel für das Sicherheitsmanagement bietet.
Beherrschbarkeit von Cyber Security, Big Data und Cloud Computing
Tagungsband zur dritten EIT ICT Labs-Konferenz zur IT-Sicherheit
Häftad, Tyska, 2014
504 kr
Skickas inom 10-15 vardagar
Cloud Computing, Big Data, Cyber Security, Industrie 4.0 etc. sind vielleicht nur Schlagworte, aber sie sind auch Ausdruck neuer, komplexer Problemstellungen, deren Behandlung und Beherrschung uns vor große Herausforderungen stellt. Deshalb sind wieder einmal, diesmal auf Einladung der EIT ICT Labs in Berlin, renommierte Sicherheitsexperten und Entscheidungsträger zusammen gekommen, um diese Themen zu diskutieren und beleuchten. Durch die Mitte 2013 bekannt gewordenen umfassenden Ausspähungen von Bürgern und Institutionen hat das Konferenzthema Beherrschbarkeit von Cloud und Co. weiter an Aktualität gewonnen.
Sicherheit im Wandel von Technologien und Märkten
Tagungsband zur vierten EIT ICT Labs-Konferenz zur IT-Sicherheit
Häftad, Tyska, 2015
362 kr
Skickas inom 10-15 vardagar
Der Tagungsband zur vierten Berliner IT-Sicherheitskonferenz 2014 zeichnet zusammenfassend ein aktuelles Lagebild der Security Landschaft. Ausgewiesene Kompetenz- und Entscheidungsträger zeigen Entwicklungen wie die geplante europäische Datenschutzverordnung oder Sicherheitsanforderungen aus Szenarien der Industrie 4.0 auf. Denn es bewahrheitet sich, dass folgende Weisheit angesichts zunehmender Digitalisierung und Vernetzung heute noch gilt: „Tempora mutantur, nos et mutamur in illis“, die Zeiten ändern sich, und wir ändern uns in ihnen. Technologien entwickeln sich, Bedürfnisse der Kunden und Konsumenten werden geweckt und geben Impulse für neue Technologien. In der Wechselwirkung stellen sich manche Fragen neu: Kann ich mich auf Produkte und Services verlassen, sind sie zuverlässig und vertrauensvoll? Es ist offenbar schwierig, die treffenden Fragen zu stellen und noch schwieriger, die richtigen Antworten zu finden. Jedoch ist ein kritischer und dauerhafter Dialog notwendig, um Antworten nahe zu kommen. Die Akteure der Konferenz streben beides an.
302 kr
Skickas inom 10-15 vardagar
In diesem Buch werden die wichtigsten kryptographischen Verfahren, Protokolle und Algorithmen der letzten Jahrzehnte erläutert und mathematisch-logisch begründet. Die besprochenen Themen reichen von Public-Key-Kryptographie über Zero-Knowledge-Protokolle bis hin zu Kryptographie in der Blockchain und im Darknet.Den Autoren gelingt es, diese zum Teil sehr komplexen Themen vergleichsweise einfach und anschaulich darzustellen. Es werden kaum Vorkenntnisse vorausgesetzt, denn alle nötigen mathematischen und kryptografischen Ergebnisse werden im Buch bereitgestellt.Das Buch ist modular aufgebaut, so dass die einzelnen Kapitel weitgehend unabhängig voneinander gelesen werden können. Jedes Thema wird dabei auf verschiedenen Ebenen dargestellt: Zunächst möglichst anschaulich, dann mathematisch präzise und abschließend noch im Hinblick auf die Stärken und Schwächen des jeweiligen Protokolls.Geeignet ist das Buch sowohl für Studierende (Mathematik, Informatik, Technik u.ä.) als auch für Anwender, Manager und andere Verantwortliche – etwa Datenschutz- und Datensicherheitsbeauftragte in Behörden und Unternehmen oder Projektmanager und Softwareentwickler in der Industrie.
811 kr
Kommande
In this book, the most important cryptographic algorithms, protocols and constructions of the last decades are explained and justified from a mathematical point of view. The topics discussed range from public-key cryptography and zero-knowledge protocols to cryptography in blockchains and the Tor network.The authors succeed in presenting these complex topics in a simple and clear manner. Hardly any prior knowledge is required, as all the necessary mathematical and cryptographic background is provided in the book.The book has a modular structure so that the individual chapters can be read independently of one another. Each topic is presented at different levels: First, the concept is described as a mental model, then it is studied from a mathematical point of view, and finally the strengths and weaknesses of the respective protocol are discussed.The book is suitable for undergraduate students (e.g., in mathematics, computer science, electrical engineering)as well as for Internet users, tech managers, software developers and data protection/data security officers.This book is a translation of the original German 9th edition Moderne Verfahren der Kryptographie by Albrecht Beutelspacher, Jörg Schwenk and Klaus-Dieter Wolfenstetter, published by Springer-Verlag GmbH Germany, part of Springer Nature in 2022. The translation was done with the help of an artificial intelligence machine translation tool. A subsequent human revision was done primarily in terms of content, so that the book will read stylistically differently from a conventional translation.
Sicherheit und Vertrauen in der mobilen Informations- und Kommunikationstechnologie
Tagungsband zur EICT-Konferenz IT-Sicherheit
Häftad, Tyska, 2009
108 kr
Skickas inom 10-15 vardagar
Udo Bub, Klaus-Dieter Wolfenstetter Angesichts der Dynamik des technologischen Wandels und der umfassenden Verbreitung der Informations- und Kommunikationstechnologien (IKT) haben Unternehmen, Privatpersonen und öffentliche Hand einen wachsenden Bedarf an Datenschutz und Sicherheit im Netz. Dabei stehen Industrie, Forschung und Politik – je nach Aufgabenstellung – vor zwei Herausforderungen: Einerseits verlangen innovative Anwendungen, die durch zunehmende Mobilität geprägt sind, angemessene Sicherheitslösungen und einen ausgewogenen Datenschutz, andererseits müssen auch bereits bestehende Anwendungen immer wieder auf ihre Sicherheit hin überprüft und weiterentwickelt werden. Eine kritische Auseinandersetzung mit den technischen und rechtlichen Rahmenbedingungen sowie mit den wirtschaftlichen Erfolgsfaktoren solcher Sicherheitslösungen gab es am 10. November 2008 in Berlin: die Konferenz „IT- Sicherheit – Sicherheit und Vertrauen für mobile IKT”. Ausgerichtet hat die Konferenz das European Center for Information and Communication Technologies – EICT GmbH. Mehr als neunzig eingeladene Gäste nahmen aktiv und engagiert an der Veranstaltung teil, wie die im Tagungsband wiedergegebenen zahlreichen Fragen und Kommentare eindrucksvoll belegen. Wir hatten uns das Ziel gesetzt, die herausragenden Trends der IKT mit neuen Sicherheitstechnologien abzugleichen und von kompetenten Vertretern aus F- schung, Industrie und Politik diskutieren zu lassen. Es ist uns gelungen, hochrangige Referenten und Meinungsführer zu gewinnen, die in ihren Vorträgen folgende Themenbereiche präsentierten: – Innovation und Sicherheit, – Sicherheit in Web-Anwendungen und – sichere Automotive-Anwendungen.
IT-Sicherheit zwischen Regulierung und Innovation
Tagungsband zur zweiten EICT-Konferenz IT-Sicherheit
Häftad, Tyska, 2011
392 kr
Skickas inom 10-15 vardagar
Die hohe Dynamik der Informations- und Kommunikationstechnologien (IKT) führt unverändert zu gravierenden Veränderungen in der Gesellschaft.Innovationstrends wie Cloud Computing und Smart Energy, sowie steigende Mobilität erfordern neue Sicherheitslösungen, neue Sicherheitsansätze müssen in existierende Anwendungen oder in neue Geschäftsmodelle integriert werden. Wie reagieren Industrie, Forschung und Politik auf den zunehmenden Bedarf an Sicherheit und Datenschutz?Der vorliegende Band entstand im Rahmen der Konferenz „IT-Sicherheit – Vertrauen, Datenschutz, Sicherheit und Innovation“. Die darin enthaltenen Beiträge und Diskussionen spiegeln aktuelle Trends und deren Einschätzungen aus Sicht der unterschiedlichen Interessengruppen wieder. Inhalte des Bandes:• Innovation und Sicherheit• Digitale Identitäten, Cloud Computing, eEnergy• Sicherheit für innovative Anwendungen• IT-Sicherheit zwischen Regulierung und Innovation