ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب ISSE 2012 Securing Electronic Business Processes: Highlights of the Information Security Solutions Europe 2012 Conference

دانلود کتاب ISSE 2012 ایمن سازی فرآیندهای کسب و کار الکترونیکی: نکات برجسته کنفرانس راه حل های امنیت اطلاعات اروپا 2012

ISSE 2012 Securing Electronic Business Processes: Highlights of the Information Security Solutions Europe 2012 Conference

مشخصات کتاب

ISSE 2012 Securing Electronic Business Processes: Highlights of the Information Security Solutions Europe 2012 Conference

ویرایش: 1 
نویسندگان: , , ,   
سری:  
ISBN (شابک) : 9783658003326, 9783658003333 
ناشر: Vieweg+Teubner Verlag 
سال نشر: 2012 
تعداد صفحات: 340 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 55 مگابایت 

قیمت کتاب (تومان) : 45,000



کلمات کلیدی مربوط به کتاب ISSE 2012 ایمن سازی فرآیندهای کسب و کار الکترونیکی: نکات برجسته کنفرانس راه حل های امنیت اطلاعات اروپا 2012: علوم کامپیوتر، عمومی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 16


در صورت تبدیل فایل کتاب ISSE 2012 Securing Electronic Business Processes: Highlights of the Information Security Solutions Europe 2012 Conference به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب ISSE 2012 ایمن سازی فرآیندهای کسب و کار الکترونیکی: نکات برجسته کنفرانس راه حل های امنیت اطلاعات اروپا 2012 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب ISSE 2012 ایمن سازی فرآیندهای کسب و کار الکترونیکی: نکات برجسته کنفرانس راه حل های امنیت اطلاعات اروپا 2012



این کتاب جالب‌ترین سخنرانی‌های ارائه شده در ISSE 2012 - انجمنی برای بحث بین رشته‌ای در مورد چگونگی ایمن کردن کافی فرآیندهای تجارت الکترونیکی را ارائه می‌کند. موضوعات عبارتند از: - استراتژی امنیت اطلاعات. امنیت سازمانی و رایانش ابری - تاثیر امنیت و حریم خصوصی انرژی سبز. عوامل انسانی امنیت فناوری اطلاعات - راهکارهایی برای برنامه های کاربردی موبایل. مدیریت هویت و دسترسی - زیرساخت های قابل اعتماد. جدایی و انزوا - دستور کار دیجیتال اتحادیه اروپا. امنیت سایبری: هکرها و تهدیدها امنیت اطلاعات کافی یکی از الزامات اساسی همه فرآیندهای کسب و کار الکترونیکی است. برای راه حل های موثر بسیار مهم است که امکانات ارائه شده توسط فناوری امنیتی را بتوان با الزامات تجاری برنامه ها ادغام کرد. خواننده ممکن است انتظار آخرین مقالات را داشته باشد: بهترین مقالات کنفرانس ISSE 2012. استراتژی امنیت اطلاعات محتوا - امنیت سازمانی و رایانش ابری - امنیت و حریم خصوصی - تاثیر انرژی سبز - عوامل انسانی امنیت فناوری اطلاعات - راه حل هایی برای برنامه های کاربردی موبایل - مدیریت هویت و دسترسی - زیرساخت‌های قابل اعتماد - جداسازی و جداسازی - دستور کار دیجیتال اتحادیه اروپا - امنیت سایبری - گروه‌های هدف هکرها و تهدیدها توسعه‌دهندگان فرآیندهای کسب‌وکار الکترونیکی مدیران فناوری اطلاعات کارشناسان امنیت فناوری اطلاعات محققان ویراستاران Norbert Pohlmann: استاد امنیت سیستم و اطلاعات توزیع‌شده Westälische Hochschule Gelsenkirchen Helmut Reimer: مشاور ارشد TeleTrusT ولفگانگ اشنایدر: مشاور ارشد موسسه Fraunhofer SIT


توضیحاتی درمورد کتاب به خارجی

This book presents the most interesting talks given at ISSE 2012 - the forum for the inter-disciplinary discussion of how to adequately secure electronic business processes. The topics include: - Information Security Strategy; Enterprise and Cloud Computing Security - Security and Privacy Impact of Green Energy; Human Factors of IT Security - Solutions for Mobile Applications; Identity & Access Management - Trustworthy Infrastructures; Separation & Isolation - EU Digital Agenda; Cyber Security: Hackers & Threats Adequate information security is one of the basic requirements of all electronic business processes. It is crucial for effective solutions that the possibilities offered by security technology can be integrated with the commercial requirements of the applications. The reader may expect state-of-the-art: best papers of the Conference ISSE 2012. Content Information Security Strategy - Enterprise and Cloud Computing Security - Security and Privacy - Impact of Green Energy - Human Factors of IT Security - Solutions for Mobile Applications - Identity & Access Management - Trustworthy Infrastructures - Separation & Isolation - EU Digital Agenda - Cyber Security - Hackers & Threats Target Group Developers of Electronic Business Processes IT Managers IT Security Experts Researchers The Editors Norbert Pohlmann: Professor for Distributed System and Information Security at Westfälische Hochschule Gelsenkirchen Helmut Reimer: Senior Consultant, TeleTrusT Wolfgang Schneider: Senior Adviser, Fraunhofer Institute SIT



فهرست مطالب

Front Matter....Pages 1-1
Front Matter....Pages 1-1
Data Loss Prevention in Real Life....Pages 1-8
Front Matter....Pages 9-9
Threats, Risks and the Derived Information Security Strategy....Pages 11-20
Information Security Management – Best Practice Guidelines for Managers....Pages 21-36
IT Security Investment and Costing Emphasizing Benefits in Times of Limited Budgets....Pages 37-47
A Modern Approach on Information Security Measurement....Pages 48-53
e-Identity – Monetization and Interoperability....Pages 54-63
The PoSecCo Security Decision Support System....Pages 64-74
Enterprise Mobility – A Balancing Act between Security and Usability....Pages 75-79
A Systematic Holistic Approach for Providers to Deliver Secure ICT Services....Pages 80-88
Implementing Least Privilege for Interconnected, Agile SOAs/Clouds....Pages 89-102
Front Matter....Pages 103-103
Privacy-Preserving Smart Metering....Pages 105-115
Smart Metering, Common Criteria and European Privacy Needs....Pages 116-127
Securing the Smart Grid with Hardware Security Modules....Pages 128-136
The Human Aspect in Data Leakage Prevention in Academia....Pages 137-146
Front Matter....Pages 147-147
Security of Mobile Devices, Applications and Transactions....Pages 149-160
Management and Use of ID Credentials on NFC Enabled Phones: Use Cases, Challenges, Technologies and Standards....Pages 161-170
Malware Detection in Ubiquitous Environments....Pages 171-179
A New Security Architecture for Smartcards Utilizing PUFs....Pages 180-194
Strong Authentication of Humans and Machines in Policy Controlled Cloud Computing Environment Using Automatic Cyber Identity....Pages 195-206
Front Matter....Pages 207-207
eConsent Management and Enforcement in Personal Telehealth....Pages 209-216
Front Matter....Pages 207-207
Information Management and Sharing for National Cyber Situational Awareness....Pages 217-227
Analyzing G-20's Key Autonomus Systems and their Intermeshing using As-Analyzer....Pages 228-242
Intention Semantics and Trust Evidence....Pages 243-251
Applying a Security Kernel Framework to Smart Meter Gateways....Pages 252-259
Securing Smartphone Compartments: Approaches and Solutions....Pages 260-268
Front Matter....Pages 269-269
PEPPOL – Experience from Four Years Work on eSignature Interoperability....Pages 271-281
Exploiting Virtual File Formats for Fun and Profit....Pages 282-295
Anonymous, a new Civil Disobedience Phenomenon....Pages 296-305
Building Technologies that Help Cyber-Defense: Hardware-enabled Trust....Pages 306-315
Back Matter....Pages 316-325
....Pages 38-38




نظرات کاربران