newseasonhw2015 Hier klicken Jetzt Mitglied werden lagercrantz Cloud Drive Photos Professionelle Fotografie2 Learn More blogger Siemens Shop Kindle Shop Kindle Sparpaket Autorip SummerSale

Ihre Bewertung(Löschen)Ihre Bewertung


Derzeit tritt ein Problem beim Filtern der Rezensionen auf. Bitte versuchen Sie es später noch einmal.

9 von 9 Kunden fanden die folgende Rezension hilfreich.
am 8. Januar 2014
Leider habe ich zum ersten Mal ein Buch nach Amazon zurückschicken müssen, da es meinen Erwartungen überhaupt nicht entsprochen hat. Die Ursachen hierfür liegen im Wesentlichen in den folgenden Gründen:

Als erstes finde ich den Buchtitel sehr irreführend, da ich in dem Buch keine Konzepte für die IT-Sicherheit finden konnte. Zumindest nicht was in der Industrie unter einem IT-Sicherheitskonzept verstanden wird. Hier ist man mit den allgemeinen Empfehlungen z.B. des BSI Grundschutz besser bedient. Dies gilt eigentlich auch für die Verfahren. Sicher können die Begriffe auch anders definiert und interpretiert werden, nur ist z.B. die wesentliche Funktionalität einer Firewall als Ansatz für ein Konzept unzureichend bzgl. der Vorgehensweise als auch in der prozessualen Einbindung in einem Gesamtzusammenhang.

Darüber hinaus werden in der Auflage von 2013 noch immer Sachverhalte an bereit nicht mehr unterstützend Systemen erläutert (z.B. Windows 2000, MS-DOS). Somit sind die Darstellungen natürlich innerhalb des Beispiels richtig, nur für die heutige Zeit eigentlich nicht mehr relevant. Mehr als 10 Jahre sind in der IT doch schon eine kleine Ewigkeit. Darüber hinaus werden Darstellungen in gewisser Weise dann sogar bezogen auf den heutigen Standard sehr problematisch, als das der Gesetzgeber wie auch andere internationale Standards den Einsatz von aktueller Technologie fordert.

Und hier liegt auch mein letzter Kritikpunkt. Forderungen aus Gesetzen und Normen scheinen bei der Konzeption keine Rolle gespielt zu haben. Ich fühlte mich irgendwie an meine Studentenzeit erinnert, in der ich ein 30 Jahre altes Skript lernte mit der Gewissheit es im Beruf nicht verwenden zu können. Das tut diesem Buch vielleicht an der einen oder anderen Stelle unrecht, trifft es aber schon recht gut.
11 KommentarWar diese Rezension für Sie hilfreich?JaNeinSenden von Feedback...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte versuchen Sie es später noch einmal.
Missbrauch melden
1 von 1 Kunden fanden die folgende Rezension hilfreich.
am 25. August 2014
Das Buch versucht, sämtliche Aspekte der IT Sicherheit zu besprechen und scheitert dabei natürlich. Als jemand der sich schon auch nur minimal mit IT Sicherheit befasst hat, steht man nach der Lektüre ratlos da, und hat im besten Fall einen kleinen Überblick gewonnen, höchst wahrscheinlich aber nichts neues gelernt. Das Buch versucht den Spagat zwischen Grundlagentheorie, praktischer Anwendung (Liste von Programmen zB für Penetrationstests), gesetzlichen Vorschriften und Prozessdesign, kann aber natürlich alle diese Bereiche jeweils nur anschneiden. Auch das relativ lange Kapitel über Netzwerkgrundlagen wirkt etwas deplatziert, und erweitert den ohnehin schon zu großen Fokus noch unnötig weiter.

Fazit: Das Buch deckt in seinem allumfassenden Ansatz vielleicht die einfachsten 5-10% des Know-Hows ab, das man als Security Engineering benötigt. Wenn man sich in das Thema neu einarbeitet, und dabei auch relativ wenig über Netzwerktechnik weiß, dann ist es eine Empfehlung wert, ansonsten ist es zu breitgewalzt. Die theoretischen Grundlagen von RSA und Diffie-Hellmann sind ja sowieso Klassiker und einem gestandenen Security Engineer längst bekannt. Wer schon fortgeschritten ist, wird also ständig Seiten überblättern und nichts Neues erfahren.

Ein Buch das hauptsächlich zur akademischen Erziehung bzw. Vorbildung taugt.
0KommentarWar diese Rezension für Sie hilfreich?JaNeinSenden von Feedback...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte versuchen Sie es später noch einmal.
Missbrauch melden
am 31. Mai 2014
Dieses Grundlagenwerk ist zwar schon etwas älter. Wer aber beruflich in den Bereich IT Security einsteigen will, sollte dieses Buch meiner Meinung nach einmal durchgearbeitet haben...
0KommentarWar diese Rezension für Sie hilfreich?JaNeinSenden von Feedback...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte versuchen Sie es später noch einmal.
Missbrauch melden
2 von 4 Kunden fanden die folgende Rezension hilfreich.
am 23. Oktober 2013
Das Buch wird an meiner Hochschule als Standardwerk empfohlen und das absolut zu Recht. Wer einen fundierten Überblick über das Thema IT-Sicherheit haben will, kommt an diesem Werk schlichtweg nicht vorbei. Einziger Wehrmutstropfen: Das Buch gibt es "nur auf Deutsch". Wenn man also sonst hauptsächlich mit englischer Literatur arbeitet, beziehungsweise im internationalen Umfeld mit dem Thema zu tun hat, muss man oft zweimal überlegen was denn nun gemeint ist, auch wenn Frau Eckert die wichtigsten Begriffe in Klammern übersetzt anführt. Eine englischsprachige Version würde ich persönlich sogar bevorzugen. Ansonsten uneingeschränkt empfehlenswert.
0KommentarWar diese Rezension für Sie hilfreich?JaNeinSenden von Feedback...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte versuchen Sie es später noch einmal.
Missbrauch melden
2 von 4 Kunden fanden die folgende Rezension hilfreich.
am 22. Juli 2013
Viel mehr als den Titel muss man zu dem Buch nicht schreiben. Sehr umfangreich. Man sollte allerdings aufpassen, dass man sich nicht verzettelt und überlegen, welchen Bereich der IT-Sicherheit man erkunden will.
0KommentarWar diese Rezension für Sie hilfreich?JaNeinSenden von Feedback...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte versuchen Sie es später noch einmal.
Missbrauch melden
0 von 1 Kunden fanden die folgende Rezension hilfreich.
am 31. Dezember 2013
Das Werk der Autorin ist ein Standard in der Szene und gibt v.a. auch noch nicht so sehr mit Security betrauten einen ersten dann aber auch tiefen und umfassenden Eindruck. Es ist für Neueinsteiger sehr gut geeignet, das Buch didaktisch sehr gut aufbereitet.
0KommentarWar diese Rezension für Sie hilfreich?JaNeinSenden von Feedback...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte versuchen Sie es später noch einmal.
Missbrauch melden
0 von 1 Kunden fanden die folgende Rezension hilfreich.
am 20. Dezember 2013
Das Buch vermittelt einen sehr guten Überblick zum Thema IT-Sicherheit mit einem guten Praxis-Bezug. Nicht geeignet für unterwegs, da sehr dick und schwer.
0KommentarWar diese Rezension für Sie hilfreich?JaNeinSenden von Feedback...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte versuchen Sie es später noch einmal.
Missbrauch melden
     
 
Kunden, die diesen Artikel angesehen haben, haben auch angesehen
IT-Sicherheit: Konzepte - Verfahren - Protokolle
IT-Sicherheit: Konzepte - Verfahren - Protokolle von Claudia Eckert (Broschiert - 26. September 2014)
EUR 69,95

IT Sicherheitsmanagement: Arbeitsplatz IT Security Manager (mitp Professional)
IT Sicherheitsmanagement: Arbeitsplatz IT Security Manager (mitp Professional) von Thomas W. Harich (Taschenbuch - 3. April 2012)
EUR 44,95

IT-Sicherheit: Konzepte - Verfahren - Protokolle
IT-Sicherheit: Konzepte - Verfahren - Protokolle von Claudia Eckert (Taschenbuch - 1. November 2007)