دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Andreas Speier, Christofer Fein, David Bothe, Eric Reich (auth.), Helmut Reimer, Norbert Pohlmann, Wolfgang Schneider (eds.) سری: ISBN (شابک) : 9783658033705, 9783658033712 ناشر: Vieweg+Teubner Verlag سال نشر: 2013 تعداد صفحات: 278 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 4 مگابایت
کلمات کلیدی مربوط به کتاب ISSE 2013 تأمین فرآیندهای کسب و کار الکترونیک: نکات برجسته کنفرانس راه حل های امنیت اطلاعات اروپا 2013: سیستم ها و امنیت داده ها، علوم کامپیوتر، عمومی
در صورت تبدیل فایل کتاب ISSE 2013 Securing Electronic Business Processes: Highlights of the Information Security Solutions Europe 2013 Conference به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب ISSE 2013 تأمین فرآیندهای کسب و کار الکترونیک: نکات برجسته کنفرانس راه حل های امنیت اطلاعات اروپا 2013 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب جالبترین سخنرانیهای ارائه شده در ISSE 2013 را ارائه میکند - انجمنی برای بحث بین رشتهای در مورد چگونگی ایمن کردن کافی فرآیندهای کسب و کار الکترونیکی. این موضوعات عبارتند از:
- امنیت ابری، خدمات اعتماد، مدیریت eId و دسترسی
- عوامل انسانی، آگاهی و حریم خصوصی، مقررات و خطمشیها
- مدیریت امنیت
- امنیت سایبری، جرایم سایبری، زیرساخت های حیاتی
- امنیت موبایل و برنامه های کاربردی
ایمنی اطلاعات کافی یکی از الزامات اساسی همه فرآیندهای کسب و کار الکترونیکی است. برای راه حل های موثر بسیار مهم است که امکانات ارائه شده توسط فناوری امنیتی را بتوان با الزامات تجاری برنامه ها ادغام کرد. خواننده ممکن است انتظار بهترین مقالات کنفرانس ISSE 2013 را داشته باشد.
This book presents the most interesting talks given at ISSE 2013 – the forum for the inter-disciplinary discussion of how to adequately secure electronic business processes. The topics include:
- Cloud Security, Trust Services, eId & Access Management
- Human Factors, Awareness & Privacy, Regulations and Policies
- Security Management
- Cyber Security, Cybercrime, Critical Infrastructures
- Mobile Security & Applications
Adequate information security is one of the basic requirements of all electronic business processes. It is crucial for effective solutions that the possibilities offered by security technology can be integrated with the commercial requirements of the applications. The reader may expect state-of-the-art: best papers of the Conference ISSE 2013.
Front Matter....Pages i-xv
Front Matter....Pages 1-1
Draft of a Dynamic Malware Detection System on Trustworthy Endpoints....Pages 3-9
The Evolution of Authentication....Pages 11-19
Security Challenges of Current Federated eID Architectures....Pages 21-32
Worldbank’s Secure eID Toolkit for Africa....Pages 33-44
The INDI Ecosystem of privacy-aware, user-centric Identity....Pages 45-57
Front Matter....Pages 59-59
Enhancing Transparency with Distributed Privacy-Preserving Logging....Pages 61-71
Data Protection and Data Security by Design Applied to Financial Intelligence....Pages 73-85
A security Taxonomy that facilitates Protecting an industrial ICT Production and how it really provides Transparency....Pages 87-98
A Practical Signature Policy Framework....Pages 99-112
Facing the Upheaval: Changing Dynamics for Security Governance in the EU....Pages 113-120
Alternative Authentication – What does it really Provide?....Pages 121-130
Front Matter....Pages 131-131
Economic Incentives for Cybersecurity: Using Economics to Design Technologies Ready for Deployment....Pages 133-147
Executive Career Paths in Information Security Management....Pages 149-161
Positioning Information Security Roles, Processes and Interactions....Pages 163-172
Safe Browsing....Pages 173-182
Security Compliance Monitoring – The next Evolution of Information Security Management?!....Pages 183-194
Front Matter....Pages 195-195
Digital Forensics as a Big Data Challenge....Pages 197-203
Security in Critical Infrastructures – Future Precondition for Operating License?....Pages 205-215
A Practical Approach for an IT Security Risk Analysis in Hospitals....Pages 217-226
When does Abuse of Social Media constitute a Crime? – A South African Legal Perspective within a Global Context....Pages 227-238
Front Matter....Pages 239-239
Protected Software Module Architectures....Pages 241-251
Securing Communication Devices via Physical Unclonable Functions (PUFs)....Pages 253-261
Secure Mobile Government and Mobile Banking Systems Based on Android Clients....Pages 263-273
Back Matter....Pages 275-282