Facebook Twitter Pinterest
Gebraucht kaufen
EUR 49,33
+ EUR 3,00 Versandkosten
Gebraucht: Gut | Details
Zustand: Gebraucht: Gut
Kommentar: 1016 Seiten, 8. aktualis. u. korrig. Auflage von 2013, normale Gebrauchspuren, Versand erfolgt mit DHL oder GLS (für das Ausland bitte anfragen), Versandrabatt möglich
Möchten Sie verkaufen?
Zur Rückseite klappen Zur Vorderseite klappen
Hörprobe Wird gespielt... Angehalten   Sie hören eine Hörprobe des Audible Hörbuch-Downloads.
Mehr erfahren
Dieses Bild anzeigen

IT-Sicherheit: Konzepte - Verfahren - Protokolle Taschenbuch – 13. März 2013

4.3 von 5 Sternen 7 Kundenrezensionen

Alle Formate und Ausgaben anzeigen Andere Formate und Ausgaben ausblenden
Preis
Neu ab Gebraucht ab
Taschenbuch, 13. März 2013
"Bitte wiederholen"
EUR 65,99 EUR 46,95
6 neu ab EUR 65,99 3 gebraucht ab EUR 46,95

Dieses Buch gibt es in einer neuen Auflage:


Die Spiegel-Bestseller
Entdecken Sie die Bestseller des SPIEGEL-Magazins aus unterschiedlichen Bereichen. Wöchentlich aktualisiert. Hier klicken
click to open popover

Hinweise und Aktionen

Es wird kein Kindle Gerät benötigt. Laden Sie eine der kostenlosen Kindle Apps herunter und beginnen Sie, Kindle-Bücher auf Ihrem Smartphone, Tablet und Computer zu lesen.

  • Apple
  • Android
  • Windows Phone

Geben Sie Ihre Mobiltelefonnummer ein, um die kostenfreie App zu beziehen.

Jeder kann Kindle Bücher lesen — selbst ohne ein Kindle-Gerät — mit der KOSTENFREIEN Kindle App für Smartphones, Tablets und Computer.



Produktinformation

Produktbeschreibungen

Pressestimmen

(Aus: Information. Wissenschaft & Praxis Nr. 1/2012) "Zwar wendet sich das Buch in erster Linie an Informatiker und IT-Personal, doch die Thematik IT-Sicherheit spielt inzwischen (...) eine so wichtige Rolle, dass sowohl angehende wie praktizierende Informationsfachleute in einer verständlichen Form viele wertvolle Hintergrundinformationen und fundierte Erläuterungen finden, die sie in ihrer Arbeit und im fachlichen Austausch mit den IT-Fachleuten nutzbringend umsetzen können." (Aus: Entwickler Magazin 3/2007 (Mai/Juni) "In der 4. Ausgabe dieses mittlerweile als Standardwerk bezeichenbaren Buchs wird dem Leser der aktuelle technische Stand der IT-Sicherheitstechnik beschrieben, zielgerichtet und fundiert, mit Hinweisen auf entsprechende systematische Vorgehensweisen zur Realisierung einer sicheren Kommunikation." (Aus: IT Director 10/2006) "Dieses Lehrbuch gibt einen umfassenden Überblick in das Thema "IT-Sicherheit", da es nahezu alle wichtigen Themen aus diesem Bereich behandelt. Es eignet sich sowohl zur vertiefenden Lektüre als auch als Nachschlagewerk."

Über den Autor und weitere Mitwirkende

Claudia Eckert ist seit 2009 Professorin für Informatik an der TU München und leitet dort den Lehrstuhl Sicherheit in der Informatik. Gleichzeitig ist sie Direktorin der Fraunhofer Einrichtung für Angewandte und Integrierte Sicherheit (AISEC) mit Sitz in Garching bei München. Im Spannungsfeld zwischen wirtschaftlichen Erfordernissen, Benutzerfreundlichkeit und Sicherheitsanforderungen entwickelt Sie mit den rund 80 wissenschaftlichen und technischen Mitarbeiterinnen und Mitarbeiter des Fraunhofer AISEC optimal zugeschnittene Konzepte und Lösungen. Als Mitglied verschiedener nationaler und internationaler wissenschaftlicher Gremien berät Frau Prof. Eckert Unternehmen, Wirtschaftsverbände sowie die öffentliche Hand in allen Fragen der IT-Sicherheit.


Kundenrezensionen

4.3 von 5 Sternen
Sagen Sie Ihre Meinung zu diesem Artikel

Top-Kundenrezensionen

Verifizierter Kauf
Leider habe ich zum ersten Mal ein Buch nach Amazon zurückschicken müssen, da es meinen Erwartungen überhaupt nicht entsprochen hat. Die Ursachen hierfür liegen im Wesentlichen in den folgenden Gründen:

Als erstes finde ich den Buchtitel sehr irreführend, da ich in dem Buch keine Konzepte für die IT-Sicherheit finden konnte. Zumindest nicht was in der Industrie unter einem IT-Sicherheitskonzept verstanden wird. Hier ist man mit den allgemeinen Empfehlungen z.B. des BSI Grundschutz besser bedient. Dies gilt eigentlich auch für die Verfahren. Sicher können die Begriffe auch anders definiert und interpretiert werden, nur ist z.B. die wesentliche Funktionalität einer Firewall als Ansatz für ein Konzept unzureichend bzgl. der Vorgehensweise als auch in der prozessualen Einbindung in einem Gesamtzusammenhang.

Darüber hinaus werden in der Auflage von 2013 noch immer Sachverhalte an bereit nicht mehr unterstützend Systemen erläutert (z.B. Windows 2000, MS-DOS). Somit sind die Darstellungen natürlich innerhalb des Beispiels richtig, nur für die heutige Zeit eigentlich nicht mehr relevant. Mehr als 10 Jahre sind in der IT doch schon eine kleine Ewigkeit. Darüber hinaus werden Darstellungen in gewisser Weise dann sogar bezogen auf den heutigen Standard sehr problematisch, als das der Gesetzgeber wie auch andere internationale Standards den Einsatz von aktueller Technologie fordert.

Und hier liegt auch mein letzter Kritikpunkt. Forderungen aus Gesetzen und Normen scheinen bei der Konzeption keine Rolle gespielt zu haben. Ich fühlte mich irgendwie an meine Studentenzeit erinnert, in der ich ein 30 Jahre altes Skript lernte mit der Gewissheit es im Beruf nicht verwenden zu können. Das tut diesem Buch vielleicht an der einen oder anderen Stelle unrecht, trifft es aber schon recht gut.
1 Kommentar 9 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden
Das Buch versucht, sämtliche Aspekte der IT Sicherheit zu besprechen und scheitert dabei natürlich. Als jemand der sich schon auch nur minimal mit IT Sicherheit befasst hat, steht man nach der Lektüre ratlos da, und hat im besten Fall einen kleinen Überblick gewonnen, höchst wahrscheinlich aber nichts neues gelernt. Das Buch versucht den Spagat zwischen Grundlagentheorie, praktischer Anwendung (Liste von Programmen zB für Penetrationstests), gesetzlichen Vorschriften und Prozessdesign, kann aber natürlich alle diese Bereiche jeweils nur anschneiden. Auch das relativ lange Kapitel über Netzwerkgrundlagen wirkt etwas deplatziert, und erweitert den ohnehin schon zu großen Fokus noch unnötig weiter.

Fazit: Das Buch deckt in seinem allumfassenden Ansatz vielleicht die einfachsten 5-10% des Know-Hows ab, das man als Security Engineering benötigt. Wenn man sich in das Thema neu einarbeitet, und dabei auch relativ wenig über Netzwerktechnik weiß, dann ist es eine Empfehlung wert, ansonsten ist es zu breitgewalzt. Die theoretischen Grundlagen von RSA und Diffie-Hellmann sind ja sowieso Klassiker und einem gestandenen Security Engineer längst bekannt. Wer schon fortgeschritten ist, wird also ständig Seiten überblättern und nichts Neues erfahren.

Ein Buch das hauptsächlich zur akademischen Erziehung bzw. Vorbildung taugt.
Kommentar Eine Person fand diese Informationen hilfreich. War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden
Von Thomas am 31. Dezember 2013
Verifizierter Kauf
Das Werk der Autorin ist ein Standard in der Szene und gibt v.a. auch noch nicht so sehr mit Security betrauten einen ersten dann aber auch tiefen und umfassenden Eindruck. Es ist für Neueinsteiger sehr gut geeignet, das Buch didaktisch sehr gut aufbereitet.
Kommentar War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden
Verifizierter Kauf
Das Buch wird an meiner Hochschule als Standardwerk empfohlen und das absolut zu Recht. Wer einen fundierten Überblick über das Thema IT-Sicherheit haben will, kommt an diesem Werk schlichtweg nicht vorbei. Einziger Wehrmutstropfen: Das Buch gibt es "nur auf Deutsch". Wenn man also sonst hauptsächlich mit englischer Literatur arbeitet, beziehungsweise im internationalen Umfeld mit dem Thema zu tun hat, muss man oft zweimal überlegen was denn nun gemeint ist, auch wenn Frau Eckert die wichtigsten Begriffe in Klammern übersetzt anführt. Eine englischsprachige Version würde ich persönlich sogar bevorzugen. Ansonsten uneingeschränkt empfehlenswert.
Kommentar 2 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Missbrauch melden