schliessen

Filtern

 

Bibliotheken

Die 2. Dimension der IT-Sicherheit : verletzlichkeitsreduzierende Technikgestaltung am Beispiel von Public Key Infrastrukturen / Volker Hammer

PPN (Catalogue-ID): 254788408
Nebentitel: zweite
Normative Anforderungsanalyse und IT-Sicherheit
Die zweite Dimension der IT-Sicherheit
Personen: Hammer, Volker
Format: Book Book
Language: German
Published: Braunschweig, Vieweg, 1999
Series: DuD-Fachbeiträge
Hochschule: Vollst. zugl.: Darmstadt, Univ., Diss., 1998 u.d.T.: Hammer, Volker: Normative Anforderungsanalyse und IT-Sicherheit - Verletzlichkeitsreduzierende Technikgestaltung am Beispiel von öffentlichen Schlüsselverfahren und Sicherungsinfrastrukturen
Basisklassifikation: 54.38
RVK:

ST 276: Informatik -- Monographien -- Software und -entwicklung -- Datensicherung (physik.) und angewandte Kryptographie, Computerviren

ST 277: Informatik -- Monographien -- Software und -entwicklung -- Sonstiges zur Sicherheit in der Datenverarbeitung

Subjects:

Informations-/Kommunikationstechnologie (Sicherheit, Sicherheitsmaßnahmen, Datennetz, Kritische Infrastrukturen, Menschliche Dimension, Computersoftware)

Computersicherheit

Datensicherung

Public-Key-Kryptosystem

Formangabe: Hochschulschrift
Notes: Literaturverz. S. 605 - 634
Physical Description: XXI, 666 S, graph. Darst., 21 cm
ISBN: 3-528-05703-3

Similar Items

Vorhandene Hefte/Bände

more (+)

Informationen zur Verfügbarkeit werden geladen

Staff View
LEADER 07168cam a2201465 4500
001 254788408
003 DE-627
005 20190317180642.0
007 tu
008 990215s1999 xx ||||| m 00| ||ger c
015 |a 99,N09,0382  |2 dnb 
015 |a 99,A23,0844  |2 dnb 
016 7 |a 955711495  |2 DE-101 
020 |a 3528057033  |c : DM 148.00 (brosch.)  |9 3-528-05703-3 
035 |a (DE-627)254788408 
035 |a (DE-576)074866419 
035 |a (DE-599)GBV254788408 
035 |a (OCoLC)264049647 
035 |a (OCoLC)43345450 
035 |a (DE-615)00470253 
040 |a DE-627  |b ger  |c DE-627  |e rakwb 
041 |a ger 
044 |c XA-DE 
084 |a 28  |2 sdnb 
084 |a ST 276  |2 rvk  |0 (DE-625)rvk/143642: 
084 |a ST 277  |2 rvk  |0 (DE-625)rvk/143643: 
084 |a SI03.02  |2 FIV 
084 |a RQ  |2 FIV 
084 |a 54.38  |2 bkl 
090 |a a 
100 1 |a Hammer, Volker  |d 1959-  |0 (DE-588)112699049  |0 (DE-627)669914908  |0 (DE-576)165710713 
245 1 4 |a Die 2. Dimension der IT-Sicherheit  |b verletzlichkeitsreduzierende Technikgestaltung am Beispiel von Public Key Infrastrukturen  |c Volker Hammer 
246 3 0 |a zweite 
246 3 3 |a Normative Anforderungsanalyse und IT-Sicherheit 
246 3 3 |a Die zweite Dimension der IT-Sicherheit 
263 |a brosch. : DM 148.00 
264 1 |a Braunschweig  |a Wiesbaden  |b Vieweg  |c 1999 
300 |a XXI, 666 S  |b graph. Darst  |c 21 cm 
336 |a Text  |b txt  |2 rdacontent 
337 |a ohne Hilfsmittel zu benutzen  |b n  |2 rdamedia 
338 |a Band  |b nc  |2 rdacarrier 
490 0 |a DuD-Fachbeiträge 
500 |a Literaturverz. S. 605 - 634 
502 |a Vollst. zugl.: Darmstadt, Univ., Diss., 1998 u.d.T.: Hammer, Volker: Normative Anforderungsanalyse und IT-Sicherheit - Verletzlichkeitsreduzierende Technikgestaltung am Beispiel von öffentlichen Schlüsselverfahren und Sicherungsinfrastrukturen 
591 |a 720 ff. bvb ; 5090: DDSU/sred ; IMD-Felder und 1131 maschinell ergänzt (SWB) 
650 4 |a Informations-/Kommunikationstechnologie  |x Sicherheit  |x Sicherheitsmaßnahmen  |x Datennetz  |x Kritische Infrastrukturen  |x Menschliche Dimension  |x Computersoftware 
655 7 |a Hochschulschrift  |0 (DE-588)4113937-9  |0 (DE-627)105825778  |0 (DE-576)209480580  |2 gnd-content 
689 0 0 |D s  |0 (DE-588)4274324-2  |0 (DE-627)104467525  |0 (DE-576)21070585X  |a Computersicherheit  |2 gnd 
689 0 |5 DE-101 
689 1 0 |D s  |0 (DE-588)4011144-1  |0 (DE-627)106354191  |0 (DE-576)208892001  |a Datensicherung  |2 gnd 
689 1 |5 DE-101 
689 2 0 |D s  |0 (DE-588)4209133-0  |0 (DE-627)105106828  |0 (DE-576)210190094  |a Public-Key-Kryptosystem  |2 gnd 
689 2 |5 DE-101 
689 3 0 |D s  |0 (DE-588)4274324-2  |0 (DE-627)104467525  |0 (DE-576)21070585X  |a Computersicherheit  |2 gnd 
689 3 |5 (DE-627) 
689 4 0 |D s  |0 (DE-588)4011144-1  |0 (DE-627)106354191  |0 (DE-576)208892001  |a Datensicherung  |2 gnd 
689 4 |5 (DE-627) 
689 5 0 |D s  |0 (DE-588)4209133-0  |0 (DE-627)105106828  |0 (DE-576)210190094  |a Public-Key-Kryptosystem  |2 gnd 
689 5 |5 (DE-627) 
751 |a Darmstadt  |0 (DE-588)4011077-1  |0 (DE-627)106354434  |0 (DE-576)208891749  |4 uvp 
912 |a GBV_ILN_20 
912 |a SYSFLAG_1 
912 |a GBV_KXP 
912 |a GBV_ILN_22 
912 |a GBV_ILN_24 
912 |a GBV_ILN_32 
912 |a GBV_ILN_70 
912 |a GBV_ILN_72 
912 |a GBV_ILN_118 
912 |a GBV_ILN_136 
912 |a GBV_ILN_150 
912 |a GBV_ILN_2001 
912 |a GBV_ILN_2006 
912 |a GBV_ILN_2015 
912 |a GBV_ILN_2034 
912 |a GBV_ILN_2050 
912 |a GBV_ILN_2061 
912 |a GBV_ILN_2470 
935 |i sf 
935 |i Blocktest 
936 r v |a ST 276  |b Datensicherung (physik.) und angewandte Kryptographie, Computerviren  |k Informatik  |k Monografien  |k Software und -entwicklung  |k Datensicherung (physik.) und angewandte Kryptographie, Computerviren  |0 (DE-627)127148207X  |0 (DE-625)rvk/143642:  |0 (DE-576)20148207X 
936 r v |a ST 277  |b Sonstiges zur Sicherheit in der Datenverarbeitung  |k Informatik  |k Monografien  |k Software und -entwicklung  |k Sonstiges zur Sicherheit in der Datenverarbeitung  |0 (DE-627)1271118971  |0 (DE-625)rvk/143643:  |0 (DE-576)201118971 
936 b k |a 54.38  |j Computersicherheit  |0 (DE-627)106418866 
951 |a BO 
980 |2 20  |1 01  |b 381881334  |d 2786-9761  |x 0084  |y k  |z 07-03-00 
980 |2 22  |1 01  |b 389992720  |f SUB-SBHH  |d K063755  |e u  |d A HAM 28174  |h SBHH18228  |x 0018  |y zu  |z 22-05-00 
980 |2 24  |1 01  |b 326835377  |f 10 inf 700  |d Db 6084  |e u  |h rf  |x 0008  |y zz1  |z 10-03-99 
980 |2 32  |1 01  |b 327280948  |f 53  |d INF ST 276 H224  |e u  |l ;1=Quelle angebot... ;2=Ex 1... ;2.1=... ;2.2=... ;2.3=... ;2.4=... ;3=Preis 140,60... ;4=UK c52... ;5=Sto 53... ;5.1=... ;5.2=... ;5.3=... ;5.4=... ;6=Info Buchhdl ... ;8=RechnNr 416/99... ;9=RechnDat 19.3.99... ;10=Rabatt ... ;11=BestDat 990312... ;12=BestArt ... ;13=Lief 1... ;14=Bemerk ...;15=Vol... ;15.1=... ;15.2=... ;15.3=... ;16=Vol Biblgr-Angb... ;16.1= ... ;16.2=... ;16.3=... ;17=AUS... ;7=BearbSt ...  |x 3400  |y k  |z 26-07-99 
980 |2 70  |1 01  |b 334042321  |f Haus2  |d T 99 B 2637  |e u  |x 0089  |y z  |z 18-06-99 
980 |2 72  |1 01  |b 325873852  |f ZEN  |d 99/3913  |e u  |x 0035  |y kz  |z 07-07-99 
980 |2 118  |1 01  |a 2  |b 547502923  |f KOET-Mag  |d 47357 <1-2>  |e u  |l 08.08.2001 / K GOK / 148,00 DM / 160143  |x 3329  |y z1  |z 22-02-02 
980 |2 136  |1 01  |b 342898000  |d bestellt  |e a  |x 3526  |y a  |z 11-06-99 
980 |2 150  |1 01  |b 368741842  |d 54.38,133-99/12267  |e u  |x 3406  |y z  |z 06-12-99 
980 |2 2001  |1 01  |b 3082458092  |d 39 A 3937  |x 20001  |y l01  |z 14-05-99 
980 |2 2006  |1 01  |b 3082458165  |d 2000 8 011053  |k LSTO: 08  |x 20301  |y l01  |z 17-04-00 
980 |2 2015  |1 01  |b 308245822X  |d 4H 8495  |x 20593  |y l01  |z 12-05-99 
980 |2 2034  |1 01  |b 3082458289  |d I 4-600-67  |x 20815  |y l01  |z 19-03-02 
980 |2 2050  |1 01  |b 3082458351  |k Gö  |x 20829  |y l01  |z 08-02-00 
980 |2 2061  |1 01  |b 3082458459  |d ST 277-99 3507 01  |x 20836  |y l01  |z 03-08-99 
980 |2 2470  |1 01  |b 3082458521  |e p  |x 21737  |y l01  |z 29-11-11 
980 |2 2470  |1 02  |b 308245853X  |d A. 14149  |e n  |x 21737  |y l02  |z 29-11-11 
982 |2 118  |1 00  |8 00  |a Informatik : Allgemeines 
982 |2 2470  |1 01  |8 00  |a Informations-/Kommunikationstechnologie; Sicherheit; Sicherheitsmaßnahmen; Datennetz; Kritische Infrastrukturen; Menschliche Dimension; Computersoftware 
983 |2 24  |1 01  |8 50  |0 (DE-627)057955808  |a inf 700.2  |b Datenschutz  |b Datensicherung  |b Kryptologie 
983 |2 24  |1 01  |8 70  |0 (DE-627)057955786  |a inf 700  |b Angewandte Informatik  |b Allgemeines 
983 |2 32  |1 00  |8 00  |a ST 276 
983 |2 118  |1 00  |8 00  |a CS 
983 |2 2034  |1 01  |8 00  |0 (DE-627)1290557748  |a I 4-600 
983 |2 2050  |1 01  |8 00  |0 (DE-627)1294543520  |a ST 277 H224 
983 |2 2061  |1 01  |8 00  |0 (DE-627)1295256282  |a ST 277 
983 |2 2470  |1 01  |8 00  |a SI03.02 Informationstechnologie 
983 |2 2470  |1 01  |8 01  |a RQ Weltweit 
984 |2 20  |1 01  |a 84$027869761 
984 |2 22  |1 01  |a 074263107 
984 |2 32  |1 01  |a ILM1$002694956  |x 00 
984 |2 70  |1 01  |a 89$112779786 
984 |2 72  |1 01  |a 35$032401140  |x 00 
984 |2 118  |1 01  |a KT1$10046050X  |c <1>  |a KT1$100460496  |c <2> 
984 |2 150  |1 01  |a 9912267  |x 00 
985 |2 22  |1 01  |a 28174 
985 |2 32  |1 01  |a 99 A 3485 
985 |2 72  |1 01  |a P 1999.926 
985 |2 150  |1 01  |a 99/12267 
995 |2 22  |1 01  |a SBHH18228 
995 |2 24  |1 01  |a rf