Empfehlungen

Zusammenfassungen
Von Bruce Schneier im Buch Secrets and Lies (2001) im Text Vorwort

Bruce Schneier, anerkannter Experte im Bereich Kryptographie, erklärt, was Unternehmen über IT-Sicherheit wissen müssen, um zu überleben und wettbewerbsfähig zu bleiben. Er deckt das gesamte System auf, von den Ursachen der Sicherheitslücken bis hin zu den Motiven, die hinter böswilligen Attacken stehen. Schneier zeigt Sicherheitstechnologien und deren Möglichkeiten, aber auch deren Grenzen auf.
Bemerkungen zu diesem Buch
Von Bruce Schneier im Buch Secrets and Lies (2001) im Text Vorwort
Kapitel 
- Vorwort
- 1. Einleitung (Seite 1 - 8)
- 2. Digitale Bedrohungen (Seite 9 - 20)
- 3. Angriffsarten (Seite 21)
- 4. Gegner (Seite 39 - 54)
- 5. Sicherheitsbedürfnisse (Seite 55 - 76)
- 6. Kryptographie (Seite 79 - 94)
- 7. Kryptographie im Kontext (Seite 95 - 112)
- 8. Computersicherheit (Seite 113 - 126)
- 10. Die Sicherheit vernetzter Computer (Seite 143 - 167)
- 11. Netzwerksicherheit (Seite 169 - 179)
- 12. Abwehrmassnahmen in Netzwerken (Seite 181 - 193)
- 13. Softwarezuverlässigkeit (Seite 195 - 203)
- 14. Sichere Hardware (Seite 205 - 217)
- 15. Zertifikate und Ausweise (Seite 219 - 232)
- 16. Sicherheitskniffe (Seite 233 - 247)
- 17. Der menschliche Faktor (Seite 249 - 262)
- 18. Schwachstellen und ihr Umfeld (Seite 265 - 278)
- 19. Bedrohungsanalyse und Bewertung der Risiken (Seite 279 - 296)
- 21. Angriffsbäume (Seite 309 - 323)
- 22. Produkttests und Verifizierung (Seite 325 - 342)
- 23. Die Zukunft der Sicherheitsprodukte (Seite 343 - 355)
- 24. Sicherheitsprozesse (Seite 357 - 377)
- 25. Schlussfolgerungen (Seite 379 - 385)
Dieses Buch erwähnt ...
Dieses Buch erwähnt vermutlich nicht ... 
![]() Nicht erwähnte Begriffe | CD (Compact Disc), Chat, facebook, Gesellschaft, Google, Harddisk, Internet in der Schule, Linux, MS Windows 2000, MS Windows 98, MS Windows XP, Net Nanny, Newsgroups, Schule, SurfWatch, Wireless Computing an Schulen |
Tagcloud
Zitate im Buch
Von Bruce Schneier im Buch Secrets and Lies (2001) im Text Digitale Bedrohungen auf Seite 14
Von Bruce Schneier im Buch Secrets and Lies (2001) im Text Sicherheitsprozesse auf Seite 374
Von Bruce Schneier im Buch Secrets and Lies (2001) im Text Der menschliche Faktor auf Seite 250
Von Bruce Schneier im Buch Secrets and Lies (2001) auf Seite 77
Von Bruce Schneier im Buch Secrets and Lies (2001) im Text Sicherheitsprozesse auf Seite 380


Zitationsgraph
Zitationsgraph (Beta-Test mit vis.js)
3 Erwähnungen 
- Informatische Fachkonzepte im Unterricht - 10. Fachtagung Informatik und Schule (Peter Hubwieser) (2003)
- Allgemeinbildender Informatikunterricht? - Ein neuer Blick auf H. W. Heymanns Aufgaben allgemeinbildender Schulen (Helmut Witten) (2003)
- Allgemeinbildender Informatikunterricht? - Ein neuer Blick auf H. W. Heymanns Aufgaben allgemeinbildender Schulen (Helmut Witten) (2003)
- Praxishandbuch Sicherer IT-Betrieb - Risiken erkennen - Schwachstellen beseitigen - IT-Infrastrukturen schützen (Daniel Aebi) (2004)
- 4. Netzwerksicherheit
- A Hacker's Mind (Bruce Schneier) (2023)
Co-zitierte Bücher

und weitere bad news aus der Computerwelt
Computers Ltd.
What they really can't do
(David Harel) (2000)

Volltext dieses Dokuments
Externe Links
![]() ![]() ![]() |
Standorte 
Bibliographisches 
Beat und dieses Buch
Beat hat dieses Buch während seiner Assistenzzeit an der ETH Zürich ins Biblionetz aufgenommen. Die bisher letzte Bearbeitung erfolgte während seiner Zeit am Institut für Medien und Schule. Beat besitzt ein physisches und ein digitales Exemplar. (das er aber aus Urheberrechtsgründen nicht einfach weitergeben darf). Aufgrund der vielen Verknüpfungen im Biblionetz scheint er sich intensiver damit befasst zu haben. Es gibt bisher nur wenige Objekte im Biblionetz, die dieses Werk zitieren.