دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Thorsten Scharmatinat (auth.), Helmut Reimer, Norbert Pohlmann, Wolfgang Schneider (eds.) سری: ISBN (شابک) : 9783658003326, 9783658003333 ناشر: Vieweg+Teubner Verlag سال نشر: 2012 تعداد صفحات: 340 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 55 مگابایت
کلمات کلیدی مربوط به کتاب ISSE 2012 ایمن سازی فرآیندهای کسب و کار الکترونیکی: نکات برجسته کنفرانس راه حل های امنیت اطلاعات اروپا 2012: علوم کامپیوتر، عمومی
در صورت تبدیل فایل کتاب ISSE 2012 Securing Electronic Business Processes: Highlights of the Information Security Solutions Europe 2012 Conference به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب ISSE 2012 ایمن سازی فرآیندهای کسب و کار الکترونیکی: نکات برجسته کنفرانس راه حل های امنیت اطلاعات اروپا 2012 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب جالبترین سخنرانیهای ارائه شده در ISSE 2012 - انجمنی برای بحث بین رشتهای در مورد چگونگی ایمن کردن کافی فرآیندهای تجارت الکترونیکی را ارائه میکند. موضوعات عبارتند از: - استراتژی امنیت اطلاعات. امنیت سازمانی و رایانش ابری - تاثیر امنیت و حریم خصوصی انرژی سبز. عوامل انسانی امنیت فناوری اطلاعات - راهکارهایی برای برنامه های کاربردی موبایل. مدیریت هویت و دسترسی - زیرساخت های قابل اعتماد. جدایی و انزوا - دستور کار دیجیتال اتحادیه اروپا. امنیت سایبری: هکرها و تهدیدها امنیت اطلاعات کافی یکی از الزامات اساسی همه فرآیندهای کسب و کار الکترونیکی است. برای راه حل های موثر بسیار مهم است که امکانات ارائه شده توسط فناوری امنیتی را بتوان با الزامات تجاری برنامه ها ادغام کرد. خواننده ممکن است انتظار آخرین مقالات را داشته باشد: بهترین مقالات کنفرانس ISSE 2012. استراتژی امنیت اطلاعات محتوا - امنیت سازمانی و رایانش ابری - امنیت و حریم خصوصی - تاثیر انرژی سبز - عوامل انسانی امنیت فناوری اطلاعات - راه حل هایی برای برنامه های کاربردی موبایل - مدیریت هویت و دسترسی - زیرساختهای قابل اعتماد - جداسازی و جداسازی - دستور کار دیجیتال اتحادیه اروپا - امنیت سایبری - گروههای هدف هکرها و تهدیدها توسعهدهندگان فرآیندهای کسبوکار الکترونیکی مدیران فناوری اطلاعات کارشناسان امنیت فناوری اطلاعات محققان ویراستاران Norbert Pohlmann: استاد امنیت سیستم و اطلاعات توزیعشده Westälische Hochschule Gelsenkirchen Helmut Reimer: مشاور ارشد TeleTrusT ولفگانگ اشنایدر: مشاور ارشد موسسه Fraunhofer SIT
This book presents the most interesting talks given at ISSE 2012 - the forum for the inter-disciplinary discussion of how to adequately secure electronic business processes. The topics include: - Information Security Strategy; Enterprise and Cloud Computing Security - Security and Privacy Impact of Green Energy; Human Factors of IT Security - Solutions for Mobile Applications; Identity & Access Management - Trustworthy Infrastructures; Separation & Isolation - EU Digital Agenda; Cyber Security: Hackers & Threats Adequate information security is one of the basic requirements of all electronic business processes. It is crucial for effective solutions that the possibilities offered by security technology can be integrated with the commercial requirements of the applications. The reader may expect state-of-the-art: best papers of the Conference ISSE 2012. Content Information Security Strategy - Enterprise and Cloud Computing Security - Security and Privacy - Impact of Green Energy - Human Factors of IT Security - Solutions for Mobile Applications - Identity & Access Management - Trustworthy Infrastructures - Separation & Isolation - EU Digital Agenda - Cyber Security - Hackers & Threats Target Group Developers of Electronic Business Processes IT Managers IT Security Experts Researchers The Editors Norbert Pohlmann: Professor for Distributed System and Information Security at Westfälische Hochschule Gelsenkirchen Helmut Reimer: Senior Consultant, TeleTrusT Wolfgang Schneider: Senior Adviser, Fraunhofer Institute SIT
Front Matter....Pages 1-1
Front Matter....Pages 1-1
Data Loss Prevention in Real Life....Pages 1-8
Front Matter....Pages 9-9
Threats, Risks and the Derived Information Security Strategy....Pages 11-20
Information Security Management – Best Practice Guidelines for Managers....Pages 21-36
IT Security Investment and Costing Emphasizing Benefits in Times of Limited Budgets....Pages 37-47
A Modern Approach on Information Security Measurement....Pages 48-53
e-Identity – Monetization and Interoperability....Pages 54-63
The PoSecCo Security Decision Support System....Pages 64-74
Enterprise Mobility – A Balancing Act between Security and Usability....Pages 75-79
A Systematic Holistic Approach for Providers to Deliver Secure ICT Services....Pages 80-88
Implementing Least Privilege for Interconnected, Agile SOAs/Clouds....Pages 89-102
Front Matter....Pages 103-103
Privacy-Preserving Smart Metering....Pages 105-115
Smart Metering, Common Criteria and European Privacy Needs....Pages 116-127
Securing the Smart Grid with Hardware Security Modules....Pages 128-136
The Human Aspect in Data Leakage Prevention in Academia....Pages 137-146
Front Matter....Pages 147-147
Security of Mobile Devices, Applications and Transactions....Pages 149-160
Management and Use of ID Credentials on NFC Enabled Phones: Use Cases, Challenges, Technologies and Standards....Pages 161-170
Malware Detection in Ubiquitous Environments....Pages 171-179
A New Security Architecture for Smartcards Utilizing PUFs....Pages 180-194
Strong Authentication of Humans and Machines in Policy Controlled Cloud Computing Environment Using Automatic Cyber Identity....Pages 195-206
Front Matter....Pages 207-207
eConsent Management and Enforcement in Personal Telehealth....Pages 209-216
Front Matter....Pages 207-207
Information Management and Sharing for National Cyber Situational Awareness....Pages 217-227
Analyzing G-20's Key Autonomus Systems and their Intermeshing using As-Analyzer....Pages 228-242
Intention Semantics and Trust Evidence....Pages 243-251
Applying a Security Kernel Framework to Smart Meter Gateways....Pages 252-259
Securing Smartphone Compartments: Approaches and Solutions....Pages 260-268
Front Matter....Pages 269-269
PEPPOL – Experience from Four Years Work on eSignature Interoperability....Pages 271-281
Exploiting Virtual File Formats for Fun and Profit....Pages 282-295
Anonymous, a new Civil Disobedience Phenomenon....Pages 296-305
Building Technologies that Help Cyber-Defense: Hardware-enabled Trust....Pages 306-315
Back Matter....Pages 316-325
....Pages 38-38