Скачать книгу

unterschiedlich...Abbildung 6.2: Das fünfstufige Reifegradmodell zur OZG-Umsetzung der Verwaltungsv...Abbildung 6.3: Die Priorisierung P1 bis P4 sowie die Zahl der Maßnahmen für klein...Abbildung 6.4: Je nach Größe einer ärztlichen beziehungsweise zahnärztlichen Prax...

      5 Kapitel 7Abbildung 7.1: Übersicht über die ISO-Normen der ISO/IEC 27000er Standard-Familie...

      6 Kapitel 9Abbildung 9.1: Grobe qualitative Darstellung des Aufwands und des typisch zu erre...Abbildung 9.2: Tabellarische Übersicht über das Ergebnis einer Selbsteinschätzung...

      7 Kapitel 10Abbildung 10.1: Beispiele für Identifikatoren, Teil-Identifikatore...Abbildung 10.2: Office-Dokumente können in den Desktopversionen von Microsoft Off...Abbildung 10.3: Die Konfiguration der Verschlüsselung eines Webser...Abbildung 10.4: Der Greenbone-Schwachstellenscanner bewertet die g...

      8 Kapitel 11Abbildung 11.1: Die Regelungspyramide, die die zeitlichen Änderungsskalen und die...

      9 Kapitel 12Abbildung 12.1: Der Deming- oder PDCA-Zyklus als vierstufiger Prozess der ständig...

      10 Kapitel 13Abbildung 13.1: Auszug aus der Log-Datei auth.log eines Servers. Hier sind die un...

      11 Kapitel 15Abbildung 15.1: Der Anfang eines TLP:WHITE-Dokuments des BSI mit einer Warnung vo...

      12 Kapitel 17Abbildung 17.1: Kommunikationsmodell eines symmetrischen Verschlüsselungssystem. Abbildung 17.2: Symmetrische VerschlüsselungAbbildung 17.3: Die Verschlüsselung zweier Blöcke im ECB- (links) und CBC-Modus (...Abbildung 17.4: Das Logo der Buchreihe (oberes Bild) wurde mit AES...Abbildung 17.5: Das Verschlüsselungsschema ist beim CFB-, OFB- und CTR-Modus glei...Abbildung 17.6: Bei einem Man-in-the-Middle-(MITM-)Angriff klinkt sich Mallory ak...Abbildung 17.7: Die Verschlüsselung erfolgt mit dem öffentlichen Schlüssel des Em...Abbildung 17.8: Zur Erzeugung von Schlüsselpaaren werden im Wesentliche...Abbildung 17.9: Ein Briefkasten ist eine Analogie zur asymmetrischen Verschlüssel...Abbildung 17.10: Bei der Hybridverschlüsselung wird der Schlüssel mittels asymmet...Abbildung 17.11: Bei der Merkle-Damgård-Konstruktion besteht die Hashfunktion aus...Abbildung 17.12: Wir können uns die Bildung eines Hashwerts wie die Faltung einer...Abbildung 17.13: Beispiele für die verschiedenen Padding-Verfahren. Der...Abbildung 17.14: Ein Schaukasten im Unternehmen hat eine Funktion, die der digita...Abbildung 17.15: Schematische Darstellung einer digitalen Signatur und ihrer Über...Abbildung 17.16: Darstellung der Addition zweier Punkt auf einer elliptischen Kur...Abbildung 17.17: Beim ersten Verbindungsaufbau zu einem SSH-Server muss der Schlü...Abbildung 17.18: Anforderungen an die Größe von Quantencomputern. Der graue Berei...

      13 Kapitel 18Abbildung 18.1: Die Abhängigkeit der False Acceptance Rate (FAR) und der False Re...

      14 Kapitel 19Abbildung 19.1: Die Chipkartenformate mit Kontaktfeld (von links): ID-1, ID-000, ...Abbildung 19.2: Schematischer Aufbau einer Speicherchipkarte (a) und einer Prozes...Abbildung 19.3: Aus einer Token-abhängigen individuellen Zufallszahl, die bei der...Abbildung 19.4: Aus der Domain des Login-Servers, einer Zufallszahl (Nonce) und d...

      15 Kapitel 20Abbildung 20.1: Die Darstellung der Datensicherungsarten. a) Vollsicherung; b) Di...Abbildung 20.2: Schematische Darstellung eines RAID-1- und eines RAID-5-System mi...

      16 Kapitel 21Abbildung 21.1: Der Ablauf der DNS-Auflösung mit normalen DNS (a) und DoT/DoH (b)...Abbildung 21.2: Darstellung des Zusammenspiels von Supplicant, Authenticator und ...Abbildung 21.3: Segmentierung eines Netzwerks.Abbildung 21.4: VLAN-Beispiele.

      17 Kapitel 22Abbildung 22.1: Beispiel für eine Firewall mit vier Sicherheitszonen: Extern, Int...Abbildung 22.2: Beispielhafte Übersetzung der IP-Adressen mit NAT ...

      18 Kapitel 23Abbildung 23.1: Es gibt vier Konzepte, wie Dateien auf einem Datenträger verschlü...Abbildung 23.2: Dialog zum Einrichten der Datenträgerverschlüsselung Bitlocker un...Abbildung 23.3: Schmatische Darstellung der Hardware-Verschlüsselung oder Device ...Abbildung 23.4: Die unterschiedlichen verschlüsselten Datenströme bei einer Ende-...Abbildung 23.5: Die Verbindung von einem Client zu einem Server (Ziel) über eine ...Abbildung 23.6: Der gleichzeitige Aufruf einer Webseite zum Anzeigen der eigenen ...Abbildung 23.7: OpenVPN läuft im User Space und transportiert Daten zwischen eine...

      19 Kapitel 24Abbildung 24.1: Ein Spinnennetzdiagramm erlaubt den quantitativen Vergleich mehre...Abbildung 24.2: Die fehlgeschlagenen SSH-Anmeldeversuche mit der Nutzerin pi auf ...

      20 Kapitel 25Abbildung 25.1: Die monatliche Zahl der Schwachstellenwarnungen und Updates der W...

      21 Kapitel 27Abbildung 27.1: Ein Verschlüsselungs-Proxy übernimmt die Ver- und Entschlüsselung...Abbildung 27.2: Die Kommunikationsflüsse bei einer Videokonferenz ...Abbildung 27.3: Die Kommunikationsflüsse bei einer Videokonferenz ...Abbildung 27.4: Die Kommunikationsflüsse bei einer Videokonferenz ...Abbildung 27.5: Die verkette Listenstruktur einer Blockchain.Abbildung 27.6: Die Verwendung von Algorithmen und Daten beim Maschinellen Lernen...

      Orientierungspunkte

      1  Cover

      2  Titelblatt

      3  Impressum

      4  Über die Autoren

      5  Inhaltsverzeichnis

      6  Einleitung

      7  Fangen Sie an zu lesen

      8  Abbildungsverzeichnis

      9  Stichwortverzeichnis

      10  End User License Agreement

      Seitenliste

      1  1

      2  2

      3  5

      4  6

      5  7

      6  19

      7  20

      8  21

      9  22

      10  23

      11 24

      12  25

      13  26

      14  27

Скачать книгу