Netzwerk- und Datensicherheit: Eine praktische Einfuhrung
IT-Sicherheit ist ein sehr komplexes und umfangreiches Thema, das letztlich jeden Teilbereich der Informatik mehr oder weniger direkt betrifft. Entsprechend umfangreich ist das Material, aus dem die Inhalte fur dieses Buch ausgewahlt werden mussten. Ich habe mich entschlossen, keinen kuhnen Parforce...
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | eng |
Online-Zugang: | Volltext |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | IT-Sicherheit ist ein sehr komplexes und umfangreiches Thema, das letztlich jeden Teilbereich der Informatik mehr oder weniger direkt betrifft. Entsprechend umfangreich ist das Material, aus dem die Inhalte fur dieses Buch ausgewahlt werden mussten. Ich habe mich entschlossen, keinen kuhnen Parforceritt durch das Feld der IT-Sicherheit zu unternehmen und dabei zu versuchen, moglichst viele Themen moglichst detailliert abzudecken, sondern ganz bewusst eine Auswahl von Inhalten aus dem Bereich Netzwerk- und Datensich- heit getroffen. Bei deren Behandlung wird ebenfalls gezielt auf viele Details verzichtet, die - gentlich erwahnenswert waren oder vielleicht sogar behandelt werden sollten. Oft werden Sachverhalte vereinfacht dargestellt. An einigen Stellen schrammen diese Vere- fachungen knapp an einer Trivialisierung komplexer Fragen und Probleme vorbei. Trotzdem sind diese Vereinfachungen aus meiner Sicht notwendig und sinnvoll. Sie sind notwendig, da jedes einzelne Kapitel des Buchs ein Thema abdeckt, das fur sich alleine genommen schon genugend Stoff fur ein Buch bietet, und solche Bucher sind ja auch geschrieben worden. Die Vereinfachungen sind aber vor allem sinnvoll, denn im Vordergrund dieses Buches steht nicht das Ziel, moglichst umfassendes Detailwissen zu vermitteln, sondern den Leserinnen und Lesern in erster Linie eine fundierte Basis zum Thema IT-Sicherheit an die Hand zu geben. Hierzu zahlt ein grundlegendes Verstandnis fur die Wichtigkeit und die prinzipiellen Probleme genauso wie die Skizzierung moglicher Losungen. Das Buch erhebt dabei keinen Anspruch auf Vollstandigkeit, wohl aber darauf, dass die wichtigsten Methoden und Prinzipien der Netzwe- und Datensicherheit auch exemplarisch an Beispielen vorgestellt wurden. |
---|