دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Vittorio Bertocci (auth.), Norbert Pohlmann, Helmut Reimer, Wolfgang Schneider (eds.) سری: ISBN (شابک) : 9783834809582, 9783834893635 ناشر: Vieweg+Teubner Verlag سال نشر: 2010 تعداد صفحات: 373 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 172 مگابایت
کلمات کلیدی مربوط به کتاب ISSE 2009 امنیت فرآیندهای تجارت الکترونیکی: نکات برجسته کنفرانس راه حل های امنیت اطلاعات 2009 اروپا: سیستم ها و امنیت داده ها
در صورت تبدیل فایل کتاب ISSE 2009 Securing Electronic Business Processes: Highlights of the Information Security Solutions Europe 2009 Conference به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب ISSE 2009 امنیت فرآیندهای تجارت الکترونیکی: نکات برجسته کنفرانس راه حل های امنیت اطلاعات 2009 اروپا نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب جالبترین سخنرانیهای ارائه شده در ISSE 2009 را
ارائه میکند - انجمنی برای بحث بین رشتهای در مورد چگونگی
ایمن کردن کافی فرآیندهای کسب و کار الکترونیکی.
موضوعات عبارتند از:
- اقتصاد امنیت و مدیریت هویت
- خدمات امنیتی و برنامه های عمومی در مقیاس بزرگ
- حریم خصوصی و حفاظت از داده ها و افزایش آگاهی
- استانداردها و راه حل های فنی
- نرم افزار امن، اعتماد و اطمینان
امنیت اطلاعات کافی یکی از الزامات اساسی کلیه فرآیندهای کسب و
کار الکترونیکی است. برای راه حل های موثر بسیار مهم است که
امکانات ارائه شده توسط فناوری امنیتی را بتوان با الزامات
تجاری برنامه ها ادغام کرد. خواننده ممکن است انتظار آخرین
مقالات را داشته باشد: بهترین مقالات کنفرانس ISSE 2009.
Content/noch mit MS abgleichen!!
اقتصاد امنیت و مدیریت هویت - خدمات امنیتی و عمومی در مقیاس
بزرگ برنامه های کاربردی - حفظ حریم خصوصی و داده ها و افزایش
آگاهی - استانداردها و راه حل های فنی - نرم افزار ایمن، اعتماد
و تضمین
گروه هدف:
- توسعه دهندگان فرآیندهای کسب و کار الکترونیکی
- مدیران فناوری اطلاعات
- IT کارشناسان امنیتی
- محققان
ولفگانگ اشنایدر: معاون مدیر موسسه، موسسه فراونهوفر SIT
درباره ویراستاران:
نوربرت پولمن: استاد امنیت سیستم و اطلاعات در دانشگاه علوم
کاربردی در گلزنکرخن
هلموت ریمر: مشاور ارشد TeleTrusT
This book presents the most interesting talks given at ISSE
2009 – the forum for the inter-disciplinary discussion of how
to adequately secure electronic business processes.
The topics include:
- Economics of Security and Identity Management
- Security Services and Large Scale Public Applications
- Privacy and Data Protection and Awareness Raising
- Standards and Technical Solutions
- Secure Software, Trust and Assurance
Adequate information security is one of the basic
requirements of all electronic business processes. It is
crucial for effective solutions that the possibilities
offered by security technology can be integrated with the
commercial requirements of the applications. The reader may
expect state-of-the-art: best papers of the Conference ISSE
2009.
Content/noch mit MS abgleichen!!
Economics of Security and Identity Management - Security
Services and Large Scale Public Applications - Privacy and
Data Protection and Awareness Raising - Standards and
Technical Solutions - Secure Software, Trust and
Assurance
Target Group:
- Developers of Electronic Business Processes
- IT Managers
- IT Security Experts
- Researchers
Wolfgang Schneider: Deputy Institute Director, Fraunhofer
Institute SIT
Abouth the Editors:
Norbert Pohlmann: Professor for System and Information
Security at the University of Applied Sciences in
Gelsenkirchen
Helmut Reimer: Senior Consultant, TeleTrusT
Front Matter....Pages i-xv
Claims and Identity: On-Premise and Cloud Solutions....Pages 1-13
Front Matter....Pages 15-15
Measuring Information Security: Guidelines to Build Metrics....Pages 17-26
Demystifying SAP security....Pages 27-36
The ISACA Business Model for Information Security: An Integrative and Innovative Approach....Pages 37-47
ICT Systems Contributing to European Secure-by-Design Critical Infrastructures....Pages 48-62
ROI, Pitfalls and Best Practices with an Enterprise Smart Card Deployment....Pages 63-71
A General Quality Classification System for eIDs and e-Signatures....Pages 72-86
Second Wave of Biometric ID-documents in Europe: The Residence Permit for non-EU/EEA Nationals....Pages 87-93
Front Matter....Pages 95-95
User and Access Management in Belgian e-Government....Pages 97-107
PKI – Crawling Out of the Grave & Into the Arms of Government....Pages 108-115
Entitlement Management: Ready to Enter the IdM Mainstream....Pages 116-124
Secure E-Mail Communication across Company Boundaries Experiences and Architectures....Pages 125-136
Voice Biometrics as a Way to Self-service Password Reset....Pages 137-144
Security Requirements Specification in Process-aware Information Systems....Pages 145-154
Front Matter....Pages 155-155
Simple & Secure: Attitude and behaviour towards security and usability in internet products and services at home....Pages 157-168
Social Engineering hits Social Commerce....Pages 169-176
How to Establish Security Awareness in Schools....Pages 177-186
Privacy and Security – a Way to Manage the Dilemma....Pages 187-196
Relative Anonymity: Measuring Degrees of Anonymity in Diverse Computing Environment....Pages 197-205
User Privacy in RFID Networks....Pages 206-215
Front Matter....Pages 155-155
Web Sessions Anomaly Detection in Dynamic Environments....Pages 216-220
Front Matter....Pages 221-221
KryptoNAS: Open source based NAS encryption....Pages 223-229
Secure Network Zones....Pages 230-241
ETSI Specifications for Registered E-Mail REM....Pages 242-254
Acceptance of Trust Domains in IT-Infrastructures....Pages 255-261
Proposal for an IT Security Standard for Preventing Tax Fraud in Cash Registers....Pages 262-269
The Operational Manager – Enemy or Hero of Secure Business Practice?....Pages 270-278
Front Matter....Pages 279-279
A Structured Approach to Software Security....Pages 281-290
Using Compilers to Enhance Cryptographic Product Development....Pages 291-301
Why Secure Coding is not Enough: Professionals’ Perspective....Pages 302-311
Proactive Security Testing and Fuzzing....Pages 312-319
Protecting Long Term Validity of PDF documents with PAdES-LTV....Pages 320-327
RE-TRUST: Trustworthy Execution of SW on Remote Untrusted Platforms....Pages 328-338
Future of Assurance: Ensuring that a System is Trustworthy....Pages 339-348
A Taxonomy of Cryptographic Techniques for Securing Electronic Identity Documents....Pages 349-356
Back Matter....Pages 357-368