Sie sind hier
E-Book

Sicherheit in vernetzten Systemen

25. DFN-Konferenz

VerlagBooks on Demand
Erscheinungsjahr2018
Seitenanzahl168 Seiten
ISBN9783746089850
FormatPDF
KopierschutzWasserzeichen
GerätePC/MAC/eReader/Tablet
Preis29,99 EUR
Im Namen der DFN-CERT Services GmbH und des Programm-Komitees präsentieren wir Ihnen den Konferenzband zur 25. DFN-Konferenz "Sicherheit in vernetzten Systemen" in Hamburg. Seit 1994 jährlich stattfindend, hat er sich mit seiner betont technischen und wissenschaftlichen Ausrichtung als eine der größten deutschen Sicherheitstagungen etabliert. In diesem Band finden Sie die Langfassungen der ausgewählten Beiträge bzw. der Redner auf der Tagung. Die Beiträge befassen sich u.a. mit den Themen Risikomanagement, Sensibilisierung, sicheres Identity-Management und Angriffe auf Gebäudeautomatisierungen.

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Titelseite2
Impressum3
Organisation4
Inhaltsverzeichnis6
Vorwort zur 25. DFN-Konferenz8
Android Security24
1 Allgemeines24
2 Android Sandbox24
3 Android 525
4 Android 626
5 Android 726
6 Android 827
7 Cloak and Dagger28
Literatur34
Was kommt nach RSA-2048?36
1 Ausgangslage36
2 Vergleich der RSA- und ECC-Verfahren37
3 Empfehlung41
4 Übersichtstabellen41
5 Dank45
6 Literaturverzeichnis46
Gesetzgebung als gemeinsame Basis für Datensicherheit und Datenschutz48
1 Einleitung49
2 Grundsätzliche Elemente von EU-DSGVO und BDSG-Neu50
3 Störerhaftung und freies WLAN59
4 Handlungsempfehlung63
5 Zusammenfassung65
Literaturverzeichnis66
Sicherheit und Privatheit auf deutschen Hochschulwebseiten: Eine Analyse mit PrivacyScore68
1 Einleitung68
2 Der PrivacyScore-Dienst70
3 Datensatz73
4 Ergebnisse74
5 Diskussion79
6 Schlussbemerkungen80
Literatur80
A Betrachtete Webseiten82
eID und eIDAS im Hochschulmanagement84
1 eID/eIDAS in Verwaltung und Wirtschaft85
2 eID/eIDAS im Hochschulmanagement86
3 eID/eIDAS-Einsatz an Hochschulen87
4 Fazit und Perspektiven92
5 Literaturverzeichnis94
Sicherheits-Kennzahlen: Messen und Visualisieren98
1 Emführung98
2 Kennzahlen, Metnken, KPIs - Was ist das?99
3 Wozu werden Kennzahlen erhoben?100
4 Themenbereiche100
5 Zielgruppen der Kennzahlen100
6 Vorgehensweise102
7 Typen von Kennzahlen105
8 Output und Kommunikation von Kennzahlen107
9 Anpassungen von Kennzahlen108
10 Fazit109
11 Literaturverzeichnis110
Intrusion Detection on System Call Graphs114
1 Introduction114
2 Background and RelatedWork115
3 Our Approach: System Call Graphs117
4 Classification119
5 Evaluation124
6 Conclusion and Future Work129
Acknowledgements129
References129
Automatische Analyse von Dateien und URLs mit der Cuckoo Sandbox132
1 Einleitung132
2 Grundlagen zu Cuckoo Sandbox133
3 Automatische E-Mail-Analyse136
4 Literaturverzeichnis150
Anhang: Informationen zu den Diensten DFN-CERT und DFN-PKI152
1 Informationen zum DFN-CERT152
2 Informationen zur DFN-PKI159

Weitere E-Books zum Thema: Netzwerke - Clouds - Datenbanken

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Weitere Zeitschriften

Augenblick mal

Augenblick mal

Die Zeitschrift mit den guten Nachrichten "Augenblick mal" ist eine Zeitschrift, die in aktuellen Berichten, Interviews und Reportagen die biblische Botschaft und den christlichen Glauben ...

BEHINDERTEPÄDAGOGIK

BEHINDERTEPÄDAGOGIK

Für diese Fachzeitschrift arbeiten namhafte Persönlichkeiten aus den verschiedenen Fotschungs-, Lehr- und Praxisbereichen zusammen. Zu ihren Aufgaben gehören Prävention, Früherkennung, ...

BONSAI ART

BONSAI ART

Auflagenstärkste deutschsprachige Bonsai-Zeitschrift, basierend auf den renommiertesten Bonsai-Zeitschriften Japans mit vielen Beiträgen europäischer Gestalter. Wertvolle Informationen für ...

Computerwoche

Computerwoche

Die COMPUTERWOCHE berichtet schnell und detailliert über alle Belange der Informations- und Kommunikationstechnik in Unternehmen – über Trends, neue Technologien, Produkte und Märkte. IT-Manager ...

Das Grundeigentum

Das Grundeigentum

Das Grundeigentum - Zeitschrift für die gesamte Grundstücks-, Haus- und Wohnungswirtschaft. Für jeden, der sich gründlich und aktuell informieren will. Zu allen Fragen rund um die Immobilie. Mit ...

dima

dima

Bau und Einsatz von Werkzeugmaschinen für spangebende und spanlose sowie abtragende und umformende Fertigungsverfahren. dima - die maschine - bietet als Fachzeitschrift die Kommunikationsplattform ...

building & automation

building & automation

Das Fachmagazin building & automation bietet dem Elektrohandwerker und Elektroplaner eine umfassende Übersicht über alle Produktneuheiten aus der Gebäudeautomation, der Installationstechnik, dem ...