Amazon-Fashion Öle & Betriebsstoffe für Ihr Auto Anki Bestseller 2016 Cloud Drive Photos LP2016 Learn More StGermain Hier klicken Mehr dazu Fire Mehr dazu AmazonMusicUnlimitedFamily GC HW16

Kundenrezensionen

4,2 von 5 Sternen
11
4,2 von 5 Sternen
Format: Gebundene Ausgabe|Ändern
Preis:69,95 €+ Kostenfreie Lieferung mit Amazon Prime
Ihre Bewertung(Löschen)Ihre Bewertung


Derzeit tritt ein Problem beim Filtern der Rezensionen auf. Bitte versuchen Sie es später noch einmal.

am 24. Februar 2012
Um einen ersten umfassenden Einblick in die Welt der IT-Sicherheit und deren Möglichkeiten zur Absicherung gegen aktuelle Bedrohungen zu erlangen, habe ich mich für das Buch IT-Sicherheit Konzepte-Verfahren-Protokolle (7.Auflage) entschieden. Leider ist dieses Thema während meines Studiums zu kurz gekommen und musste nun aufgeholt werden.

Zunächst werden einige Begrifflichkeiten zum Verständnis der nachfolgenden Kapitel eingeführt. Die restlichen Kapitel decken die volle Bandbreite der IT-Sicherheit ab.
Als kleiner Ausschnitt sei hier genannt:

- Heutzutage im Internet verwendete Angriffsmethoden, wie z.B. Buffer-Overflow, Viren, Würmer, Trojanische Pferde, Bot-Netze und mobiler Code
- Aktuelle Internet-Protokolle und Sicherheitsarchitekturen
- Zugriffskontrolle der verschiedenen Betriebssysteme
- Verschiedene kryptographische Verfahren
- Aktuelle Themen, wie Digitale Identität; hier sei der aktuelle deutsche Reisepass genannt
- Auch die sichere mobile und drahtlose Kommunikation via Bluetooth, Wlan, GSM, LTE, etc. wird erklärt

Um fundierte Kenntnisse in Funktion und Wirksamkeit zur Absicherung von IT Systemen zu erhalten, hat die Autorin aktuelle Sicherheitsfälle und konkrete anschauliche Beispiele verwendet. Diagramme und Hinweise auf aktuelle Gesetzmäßigkeiten runden das Paket zusätzlich ab und helfen den Sachverhalt zu verstehen.

Zusammenfassend kann man bei diesem Buch ruhig von einem Kompendium sprechen. Es werden nahezu alle Themen der IT-Sicherheit grundlegend und gut strukturiert erklärt. Der Kapitelüberblick zum Anfang eines jeden Kapitels, sowie die Marginalien, helfen dabei die relevanten Kapitel schnell zu finden und sich zu orientieren.
Ein Fazit am Ende eines Kapitels bzw. offene Fragen/Probleme fassen das Wichtigste zusammen und schaffen einen Ausblick für die Zukunft.
Das Buch wird bei mir in Zukunft als Kompendium bzw. Nachschlagewerk gute Verwendung finden. Es ist genauso gut für Einsteiger, wie für Fortgeschrittene geeignet.
0Kommentar| 6 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 30. November 2016
Ich möchte hier ausdrücklich die Kindle Edition bewerten. Leider werden alle Möglichkeiten eines eBooks nucht genutzt, es fehlt sogar das Inhaltsverzeichnis für den Kindle. Damit wird die Nutzung des Buches zur Qual. Dass für diese Umsetzung dann noch der Preis der gebundenen Ausgabe aufgerufen wird, ist dreist. Von einer Informatikerin hätte ich mehr erwartet.
0Kommentar|War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 25. September 2015
angenehm zu lesendes und gut gegliedertes Fachbuch. Nicht umsonst das Standardwerk zu dieser Thematik. Die Autorin hat nicht umsonst an der Uni in München einen Lehrstuhl inne und ist Leiterin eines Fraunhofer Instituts.
0Kommentar| 2 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 1. Oktober 2015
Hat man erst einmal ein Konzept für die Vorgehensweise in einem IT-Security Projekt und möchte die Theorie mit Technik unterfüttern dann hilft einem das Buch von Claudia Eckert weiter. Die wesentlichen Aspekte der technischen Security werden eingängig erläutert - ein Nachschlagewerk eben, das immer auch dem neuesten Stand gehalten wird.
Ich gebe 4 Sterne weil ich das Buch für eines der besseren halte in diesem Umfeld. Da mir aber die Klammer über die einzelnen Themen etwas fehlt ziehe ich einen Stern ab. Das könnte z.B. eine Norm sein oder ein Vorgehensmodell oder auch ein Audit-Fragenkatalog wie der der Wirtschaftsprüfer o.ä. So sind es nur technische Informationen ohne inneren Bezug. Wie gesagt, das ist nichts schlimmes nur für mich etwas mühsamer zu nutzen.
0Kommentar| Eine Person fand diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 12. Juli 2005
... ist der Inahlt des Buches. Auch in der mittlerweile dritten Auflage finden sich zahlreiche Fehler, die von eher unwichtigen Tippfehlern und unschönen Formatierungen (z.B. verzerrte Grafiken, fehlende Einrückungen im Inhaltsverzeichnis) bis zu völlig falschen Informationen (z.B. eine Grafik bei der Erläuterung des OFB-Blockchiffremodus) reichen. Beim Durchlesen fällt ein häufig wechselnder Schreibstil auf (z.B. ständiger Wechsel der Namen der Beispielpersonen).
Zum schnellen Nachschlagen ist das Buch deswegen begrenzt geeignet; ein komplettes Durchlesen gestaltet sich sehr zäh und führt teilweise auch zu Verwirrungen (z.B. wegen des oft verwendeten, nicht erklärten Begriffs der "Maskierung").
22 Kommentare| 19 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 5. September 2012
Im Rahmen meines Studiums, musste ich mich für eine Projektarbeit, in das Thema IT Security einlesen. Dafür ist das Buch super geeignet und bietet auch, dank dem Stichwortverzeichnis, die Möglichkeit bei Gelegenheit schnell Begriffe nachzuschlagen. Desweiteren ist das Buch aktuellen Thematiken angepasst. Top!
0Kommentar| Eine Person fand diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 24. November 2011
Frau Prof. Dr. Claudia Eckert veröffentlichte nun die bereits 7. Auflage ihres Buches IT-Sicherheit. Es dient an vielen Hochschulen als Grundlage zur Vermittlung von Konzepten und Strategien zur Beseitigung von Schwachstellen in IT-Systemen welche Angriffsmöglichkeiten für Hacker sein können. Es ist nicht zwangsläufig notwendig bereits ein Profi auf dem Gebiet der IT-Sicherheit zu sein um dieses Buch zu verstehen. Frau Eckert beschreibt einzelne Begriffe sehr genau und stellt diese dann im Gesamtkontext dar. Das Buch eignet sich auch sehr gut um schnell bestimmte Sachverhalte nachzuschlagen, da sie am Rand jeder Seite Stichwörter angebracht hat um welche es auf der jeweiligen Seite geht. Da sich nichts schneller verändert als die IT ist es sicherlich nicht unangebracht eine neue Auflage zu veröffentlichen. Frau Eckert geht in dieser Auflage auch auf aktuelle Themen wie die Digitale Identität ein und macht diese Auflage auch lesenswert für Kenner der bisherigen Auflagen. Alles in allem ist dies ein Standardwerk welches man als Informatiker gelesen haben sollte.
0Kommentar| 2 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 24. Januar 2005
Dieses Buch ist ideal für Leute, die einen umfassenden Einblick in das Thema IT-Sicherheit erlangen wollen. Wohl das einzige Werk bisher, das wirklich fast alle Theman aus diesem Bereich behandelt und dabei nie oberflächlich wirkt. Es werden hier nicht nur technische Theman sondern auch Prozesse zum Aufbau und Betrieb der IT-Sicherheit vorgestellt und erklärt.
Das Buch ist jeden Euro wert.
0Kommentar| 3 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 3. Februar 2011
Obwohl dieses Standardwerk stark theorielastig ist, sind die darin beschriebenen Kapitel gut verständlich. Es bildete die Grundlage beim Lernen für mehrere Prüfungen im Bereich IT-Sicherheit und hat mich auch bei meiner Dipomarbeit als Nachschlagewerk gut unterstützt.
0Kommentar|War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 7. April 2015
Das Buch bietet eine gute Übersicht über eine Vielzahl von Sicherheitsthemen. Es geht vielleicht nicht in jedes Detail, aber streift mit ausreichender Tiefe jedes Themengebiet.
0Kommentar|War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden


Brauchen Sie weitere HilfeHier klicken