دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Helmut Reimer, Norbert Pohlmann, Wolfgang Schneider (eds.) سری: ISBN (شابک) : 9783658067076, 9783658067083 ناشر: Vieweg+Teubner Verlag سال نشر: 2014 تعداد صفحات: 278 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 7 مگابایت
کلمات کلیدی مربوط به کتاب امنیت فرآیندهای تجارت الکترونیکی ISSE 2014: نکات برجسته کنفرانس امنیت اطلاعات اروپا 2014 کنفرانس: سیستم ها و امنیت داده ها
در صورت تبدیل فایل کتاب ISSE 2014 Securing Electronic Business Processes: Highlights of the Information Security Solutions Europe 2014 Conference به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت فرآیندهای تجارت الکترونیکی ISSE 2014: نکات برجسته کنفرانس امنیت اطلاعات اروپا 2014 کنفرانس نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب جالبترین سخنرانیهای ارائهشده در ISSE 2014 - انجمنی برای بحث بینرشتهای در مورد چگونگی ایمنسازی کافی فرآیندهای کسبوکار الکترونیکی را ارائه میکند.
ممکن است خواننده انتظار بهترین مقالات کنفرانس ISSE 2014 را داشته باشد.
This book presents the most interesting talks given at ISSE 2014 – the forum for the inter-disciplinary discussion of how to adequately secure electronic business processes.
The reader may expect state-of-the-art: best papers of the Conference ISSE 2014.
Front Matter....Pages i-xiii
SAFECode Whitepaper: Fundamental Practices for Secure Software Development 2nd Edition....Pages 1-32
Front Matter....Pages 33-33
In-House Standardization of Security Measures: Necessity, Benefits and Realworld Obstructions....Pages 35-48
An Effective Approach for Assessing the Risk of Acquired IT Products....Pages 49-55
IT-Security in Railway Signalling Systems....Pages 56-64
13+ Real Ways to Destroy Business by Breaking Company’s SAP Applications....Pages 65-78
Front Matter....Pages 79-79
Achieving the eIDAS Vision Through the Mobile, Social and Cloud Triad....Pages 81-93
Security Versus Usability – User-Friendly Qualified Signatures Based on German ID Cards....Pages 94-105
Using the Semantic Web to Generate Trust Indicators....Pages 106-119
Front Matter....Pages 121-121
Hidden and Uncontrolled – On the Emergence of Network Steganographic Threats....Pages 123-133
Restricting Excessive State-on-State Cyber Espionage under International Law: A Quest of Futility?....Pages 134-143
Securing Cloud: Elastic Key Management and Homomorphic Encryption....Pages 144-154
Secure Communication and Digital Sovereignty in Europe....Pages 155-169
The need of European White Knights for the TLS/SSL Certificate System....Pages 170-174
Front Matter....Pages 175-175
Emerging Technologies, Disrupt or be Disrupted....Pages 177-187
Hardware Intrinsic Security to Protect Value in the Mobile Market....Pages 188-198
On Cross-Border Mobile Government Systems....Pages 199-208
Front Matter....Pages 209-209
Privacy for Cloud Storage....Pages 211-219
Enforcing Data Privacy in the Age of Google Glass....Pages 220-229
Internet of Trucks and Digital Tachograph – Security and Privacy Threats....Pages 230-238
Front Matter....Pages 239-239
Towards eIDAS as a Service....Pages 241-248
Front Matter....Pages 239-239
What now? Data Retention Scenarios After the ECJ Ruling....Pages 249-255
From Research Results to Strategy: A Mapping Exercise.....Pages 256-264
Back Matter....Pages 265-274