|
Showing 1 - 6 of
6 matches in All Departments
Die Entwicklung und Analyse von Protokollen wird ein immer
wichtigerer Zweig der modernen Kryptologie. Grosse Beruhmtheit
erlangt haben die so genannten "Zero-Knowledge-Protokolle", mit
denen es gelingt, einen anderen von der Existenz eines Geheimnisses
zu uberzeugen, ohne ihm das Geringste zu verraten.
Die Normreihe ISO 27000 und der IT-Grundschutz werden immer
wichtiger fur Unternehmen und Behorden, die ein
IT-Sicherheitsmanagement in ihrer Organisation einfuhren und
betreiben wollen. Im internationalen Kontext ist die Anwendung der
ISO 27001 fur viele Organisationen nahezu unverzichtbar.
Das Buch fuhrt den Leser Schritt fur Schritt in diese Standards ein
und legt verstandlich dar, wie man ein adaquates Management-System
(ISMS) aufbaut und bestehende Risiken analysiert und bewertet. Die
ausfuhrlich kommentierten Controls unterstutzen
Sicherheitsverantwortliche bei der Auswahl geeigneter
Sicherheitsmassnahmen in allen Bereichen. Die Nutzung von
Kennzahlen zur Messung der Sicherheit wird an Beispielen erlautert.
Zusatzlich erhalt der Leser detaillierte Informationen zu internen
und externen Audits sowie der Zertifizierung nach ISO 27001.
Diese erweiterte 4. Auflage des Buches berucksichtigt u. a. die
aktuelle Weiterentwicklung der ISO 27000 Normenreihe und vertieft
Themen wie IT-Revision und Compliance.Viele Abschnitte wurden nach
Vorschlagen der Leser fruherer Auflagen uberarbeitet und
erganzt.
Zum Buch wird auch ein Online-Service bereit gestellt, der
Checklisten und Vorlagen als Arbeitsmittel fur das
Sicherheitsmanagement bietet.
Es gibt zwei Welten der Kryptographie. Der einen Welt scheint, von
auBen betrachtet, ein Hauch von Abenteuer und Romantik anzuhaften.
Man denkt an Sherlock Holmes und James Bond, sieht Massen von Men-
schen mit Codebiichem operieren und lange Buchstabenkolonnen
statistisch untersu- chen; es ist die Welt der ENIGMA und anderer
Chiffriermaschinen, bei deren Anblick das Herz jedes
Antiquitatensammlers hoher schlagt. Dies ist die Welt der
"klassischen" Kryptographie. Demgegeniiber ist die andere Welt, die
der modemen Kryptographie, bestimmt durch Stichworte wie
Datenautobahn, elektronisches Geld, digitale Signatur oder
Chipkarte. Die Menschen, die man hier trifft, sind Medienexperten,
Banker, Mathematiker und In- formatiker. Dieses Buch handelt von
der modemen Kryptographie. Die Unterscheidung in zwei Welten ist
nicht nur auBerlich, sondem auch entscheidend durch die innere
Entwicklung der Kryptologie gepragt. FUr die modeme Kryptographie
sind die Jahreszahlen 1976 und 1985 wichtig. 1m Jahre 1976
verOffentlichten Whitfield Diffie und Martin Hellman das Prinzip
der Public-Key-Kryptographie. Mit ihrer bahnbrechenden Arbeit (und
dem zwei Jahre spa- ter verOffentlichten RSA-Algorithmus) wurde ein
jahrtausendealtes "unlosbares" Pro- blem denkbar elegant gelost:
W1ihrend in der Welt der alten Kryptologie je zwei Teil- nehmer,
die geheim miteinander kommunizieren wollten, schon vorher ein
gemeinsa- mes Geheimnis haben muBten (ihren "geheimen Schliissel"),
ist dies in der Public-Key- Kryptographie nicht mehr der Fall:
Jeder, auch jemand, der mit mir noch nie Kontakt hatte, kann mir
eine verschliisselte Nachricht schicken, die nur ich entschliisseln
kann.
|
You may like...
Morgan
Kate Mara, Jennifer Jason Leigh, …
Blu-ray disc
(1)
R67
Discovery Miles 670
Nope
Jordan Peele
Blu-ray disc
R132
Discovery Miles 1 320
Ab Wheel
R209
R149
Discovery Miles 1 490
|