Patrick Horster - Böcker
Visar alla böcker från författaren Patrick Horster. Handla med fri frakt och snabb leverans.
10 produkter
10 produkter
1 584 kr
Skickas inom 10-15 vardagar
An overview of the current research in multimedia and communication security. This text covers a variety of subjects including: network security; attacks; cryptographic techniques; healthcare and telemedicine; security infrastructures; payment systems; access control; models and policies; and auditing and firewalls. This volume contains the selected proceedings of the joint conference on Communications and Multimedia Security, organized by the International Federation for Information Processing and supported by the Austrian Computer Society, Gesellschaft fur Informatik e V and TeleTrust Deutschland e V. The conference took place in Essen, Germany, in September 1996. All those working and interested in information security will find this book invaluable, especially engineers, computer scientists, students and those involved in research and development. This book should be of interest to engineers for IT companies, all businesses using IT, researchers in the IT industry, banks, building societies, anyone interested in Information Security. Also students studying IT and business.
702 kr
Skickas inom 10-15 vardagar
Das Buch ist das massgebliche aktuelle Handbuch zu allen Fragen der Daten- bzw. Systemsicherheit. Es richtet sich an DV-Verantwortliche, Datenschutz- und Sicherheitsbeauftragte in Unternehmen und in offentlichen Verwaltungen, insbesondere zudem an Berater, Produktentwickler und Dienstanbieter im Bereich IT-Sicherheit.
Datenschutz und Datensicherheit
Konzepte, Realisierungen, Rechtliche Aspekte, Anwendungen
Häftad, Tyska, 2012
801 kr
Skickas inom 10-15 vardagar
Das Buch behandelt die Grundlagen und rechtliche Aspekte moderner IT-Systeme sowie deren Realisierung in unterschiedlichen Anwendungen unter besonderer Berucksichtigung des Datenschutzes. Insbesondere geht es um die Verbindung beider Aspekte von Datenschutz und Datensicherheit, die in der aufkommenden Informationsgesellschaft zunehmend an Bedeutung gewinnen. Der schnellen Verbreitung des Internets und darauf aufbauender sicherheitskritischer Anwendungen kommt dabei eine besondere Relevanz zu. Dadurch werden die Aufgaben der betrieblichen und institutionellen Sicherheitsverantwortlichen komplexer und zugleich immer wichtiger. U Wie umfangreiche Investitionen in datenschutzgerechte Sicherheitsmassnahmen zu planen und zu realisieren sind zeigt dieses Buch. Welche Tragweite das gegenseitige Verstandnis und die gemeinsame Diskussion von Juristen und Technikern dabei besitzt, haben die Entwicklungen der letzten Jahre eindrucksvoll aufgezeigt, in denen das Internet Fragen nach Datenschutz und IT-Sicherheit aus der Expertendiskussion in das offentliche Interesse gehoben hat.Die intensive und immer noch andauernde Diskussion um die staatliche Regulierung des Exports und der Nutzung kryptographischer Verfahren, der Streit um die Frage der Verantwortlichkeit eines Providers fur strafbare oder jugendgefahrdende Inhalte im Internet, die standig wachsenden Datenmengen und damit verbundenen Informationen, die zur luckenlosen Profilbildung uber einzelne Personen genutzt werden konnen und die Verabschiedung des Signaturgesetzes in Deutschland sind nur einige von vielen aktuellen Beispielen, die in diesem Band massgeblich behandelt werden.
384 kr
Skickas inom 10-15 vardagar
Chipkarten und Chipkartentechnologie leisten einen wesentlichen Beitrag zur Entwicklung der Informations- und Kommunikationsgesellschaft, da sie bisher unbekannte Moglichkeiten der Leistungsfahigkeit, Flexibilitat und Sicherheit eroffnen. Anwendungen wie Electronic Commerce und Digitale Signaturen sind auf den Einsatz geeigneter Chipkarten, sogenannter SmartCards angewiesen. Es ist daher leicht einzusehen, dass chipkartenbasierte Systeme besonderen Sicherheitskriterien genugen mussen. Der vorliegende Band gibt einen Einblick in die zugrundeliegende Technologie, indem er Anforderungen, Eigenschaften und Anwendungen in markanter Form aufzeigt. Neben allgemeinen Aspekten werden spezielle Fragestellungen der Kryptographie und das Umfeld digitaler Signaturen detailliert betrachtet. Aktuelle Chipkartenprojekte und existierende Anwendungen zeigen das Einsatzspektrum, die damit verbundenen Risiken und deren Bewaltigung exemplarisch auf.
Kommunikationssicherheit im Zeichen des Internet
Grundlagen, Strategien, Realisierungen, Anwendungen
Häftad, Tyska, 2012
999 kr
Skickas inom 10-15 vardagar
Sicherheitsinfrastrukturen
Grundlagen, Realisierungen, Rechtliche Aspekte, Anwendungen
Häftad, Tyska, 2013
503 kr
Skickas inom 10-15 vardagar
569 kr
Skickas inom 10-15 vardagar
Vorwort Die Möglichkeiten zur Kontrolle komplexer Systeme, die die heutige Informations- und Kommunikationstechnik bietet, erlauben eine Kontrolle und zumindest zeitweise Beherr schung von Situationen und Zuständen, die ohne diese technische Hilfe kaum oder sogar überhaupt nicht zu bewältigen wären. Dies hat innerhalb einer relativ kurzen Zeit zu einer Durchdringung vieler Bereiche des täglichen Lebens durch diese Techniken geführt. Un sere Gesellschaft wird somit immer abhängiger vom korrekten und zuverlässigen Funk tionieren der technischen Steuerungssysteme, denen wir die Abwicklung wesentlicher Vorgänge, ja sogar das korrekte Treffen lebenswichtiger Entscheidungen anvertrauen. Man denke hier nur etwa an die Steuerung von Energieversorgungsnetzen oder die Überwachung des Flugverkehrs durch zumindest zum Teil automatisierte Systeme. Es wäre illusorisch zu glauben, man könnte diese Abhängigkeiten durch Verzicht auf den Einsatz der Informations- und Kommunikationstechnik heute noch vermeiden. Nur durch die Verwendung solcher Techniken läßt sich überhaupt noch eine Kontrolle lebenswich tiger Vorgänge erreichen; ein Verzicht würde dagegen einen Rückfall auf einfachere ge sellschaftliche und wirtschaftliche Strukturen früherer Jahrhunderte und damit auf einen wesentlich niedrigeren Lebensstandard nach sich ziehen.
569 kr
Skickas inom 10-15 vardagar
Angewandte Mathematik, insbesondere Informatik
Beispiele erfolgreicher Wege zwischen Mathematik und Informatik
Häftad, Tyska, 1999
553 kr
Skickas inom 10-15 vardagar
Der vorliegende Band ist das Ergebnis einer spontanen Idee, die anläßlich der Emeritierung unseres lieben Kollegen und akademischen Lehrers, Professor Dr. Walter Oberschelp, geboren wurde und nun zu seinen Ehren als Festschrift erscheint. Bei der Namensgebung der Festschrift mußte auch nicht lange überlegt werden - die Einzigartigkeit und die Geschichte des durch Walter Oberschelp über nahezu drei Jahrzehnte geführten Lehrstuhls für "Angewandte Mathe matik, insbesondere Informatik" lag nicht nur als Name nahe, er trifft letztlich auch die gesunde Mischung der Beiträge. Der Inhalt der Festschrift wird im folgenden kurz beschrieben: Zunächst gibt Klaus Indermark einen kleinen Einblick in die Geschichte der Informatik an der RWTH Aachen, wobei Wal ter Oberschelp als Kristallisationskern des sogenannten HK! angesehen werden kann. Unein geweihte gewinnen hier eine Vorstellung von den Interna der damals noch jungen Aachener Informatik. Martin Aigner hat seinen Festvortrag über geometrische Darstellungen von Graphen und den 4-Farbensatz, den er anläßlich der Emeritierungsfeier gehalten hat, zu Papier gebracht, damit wir den interessanten Ausführungen in aller Ruhe folgen können. Diesen Vortrag und den Na men des Verfassers habe ich zum Anlaß genommen, die Reihenfolge der weiteren Beiträge durch die alphabetische Reihenfolge der jeweils erstgenannten Autoren festzulegen. Hierdurch ist eine interessante Mischung entstanden, die an zahlreichen Stellen auch die vielfältigen In teressensgebiete Walter Oberschelps aufzeigt.
569 kr
Skickas inom 10-15 vardagar
In der vorliegenden Arbeit werden die Einsatzmöglichkeiten approximativer Verfahren für Public-Key-Kryptosysteme untersucht. Dazu werden in einer allgemeinverständlichen Einleitung die notwendigen Grundlagen erarbeitet. Im Anschluß daran werden Resultate über eine reellwertige Approximation periodischer und nichtperiodischer Funktionen für Verschlüsselungssysteme mit öffentlichem Schlüssel entwickelt. Weiterhin werden die kryptologischen Eigenschaften rationaler Zahlen untersucht. Diese fließen in die Entwicklung eines neuen Konzeptes für ein Public-Key-Kryptosystem ein, die Public-Key-Hill-Chiffre, die auch digitale Unterschriften zuläßt. Zur Abrundung der Thematik werden weitere Anwendungen in verwandten Gebieten dargestellt: die exakte Arithmetik mit rationalen Zahlen auf der Basis von Gleitkommazahlen und ein neuer Ansatz für Faktorisierungsalgorithmen. Damit ist das zentrale Ergebnis die Benutzung rationaler Zahlen in Public-Key-Kryptosystemen, die eine neue Forschungsrichtung innerhalb der Kryptologie eröffnen könnte. Der fachkundige Leser erhält Informationen über neue Forschungsansätze und Methoden in der Kryptologie, fachfremde Leser erhalten einen guten Überblick über die Problemstellung der Entwicklung neuer Public-Key-Kryptosysteme.