Sicherheitsinfrastrukturen e-bog
302,96 DKK
(inkl. moms 378,70 DKK)
Das Buch behandelt Grundlagen und rechtliche Aspekte moderner Sicherheitsinfrastrukturen sowie deren Realisierung in unterschiedlichen Anwendungen.Die wirtschaftlichen, organisatorischen, rechtlichen und technischen Aspekte der erforderlichen Sicherheitsinfrastrukturen werden in diesem Band behandelt, die im Kontext unterschiedlicher Anwendungen stehen.Hintergrund ist, dass die moderne Informat...
E-bog
302,96 DKK
Forlag
Vieweg+Teubner Verlag
Udgivet
2 juli 2013
Genrer
Engineering: general
Sprog
German
Format
pdf
Beskyttelse
LCP
ISBN
9783322898173
Das Buch behandelt Grundlagen und rechtliche Aspekte moderner Sicherheitsinfrastrukturen sowie deren Realisierung in unterschiedlichen Anwendungen.
Die wirtschaftlichen, organisatorischen, rechtlichen und technischen Aspekte der erforderlichen Sicherheitsinfrastrukturen werden in diesem Band behandelt, die im Kontext unterschiedlicher Anwendungen stehen.
Hintergrund ist, dass die moderne Informationsgesellschaft auf die Verfügbarkeit der Informations- und Kommunikationstechnik angewiesen ist. Bei den innovativen Anwendungen treten dabei immer häufiger Aspekte der Informationssicherheit und des Datenschutzes in den Vordergrund. Während in geschlossenen Systemen eine Umsetzung der verlangten Sicherheitsanforderungen zumeist relativ leicht zu realisieren ist, treten die grundlegenden Probleme bei offenen Systemen deutlich an den Tag. Hier wird offenkundig, dass die Grundprinzipien im Wesentlichen zwar gut verstanden sind, eine flächendeckende technische Umsetzung bisher allerdings am notwendigen sicheren Zusammenspiel zahlreicher Details scheitert.
Die wirtschaftlichen, organisatorischen, rechtlichen und technischen Aspekte der erforderlichen Sicherheitsinfrastrukturen werden in diesem Band behandelt, die im Kontext unterschiedlicher Anwendungen stehen.
Hintergrund ist, dass die moderne Informationsgesellschaft auf die Verfügbarkeit der Informations- und Kommunikationstechnik angewiesen ist. Bei den innovativen Anwendungen treten dabei immer häufiger Aspekte der Informationssicherheit und des Datenschutzes in den Vordergrund. Während in geschlossenen Systemen eine Umsetzung der verlangten Sicherheitsanforderungen zumeist relativ leicht zu realisieren ist, treten die grundlegenden Probleme bei offenen Systemen deutlich an den Tag. Hier wird offenkundig, dass die Grundprinzipien im Wesentlichen zwar gut verstanden sind, eine flächendeckende technische Umsetzung bisher allerdings am notwendigen sicheren Zusammenspiel zahlreicher Details scheitert.