Internet-Security aus Software-Sicht Ein Leitfaden zur Software-Erst
Die Praxis zeigt, dass bei der Entwicklung großer, komplexer Softwaresysteme Sicherheitsaspekte oft gar nicht oder erst sehr spät berücksichtigt werden. IT-Security-Spezialisten werden in die Entwicklung neuer Systeme oft nicht eingebunden, und Softwareen
- PDF / 9,188,672 Bytes
- 320 Pages / 439 x 666 pts Page_size
- 58 Downloads / 213 Views
Die Reihe Xpert.press vermittelt Professionals in den Bereichen Softwareentwicklung, Internettechnologie und IT-Management aktuell und kompetent relevantes Fachwissen über Technologien und Produkte zur Entwicklung und Anwendung moderner Informationstechnologien.
Walter Kriha · Roland Schmitz
Internet-Security aus Software-Sicht Grundlagen der Software-Erstellung für sicherheitskritische Bereiche
123
Walter Kriha Roland Schmitz Hochschule der Medien Nobelstr. 10 70569 Stuttgart [email protected] www.medieninformatik.hdmstuttgart.de
ISBN 978-3-540-22223-1
e-ISBN 978-3-54068906-5
DOI 10.1007/978-3-54068906-5 ISSN 1439-5428 Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar. © 2008 Springer-Verlag Berlin Heidelberg Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere die der Übersetzung, des Nachdrucks, des Vortrags, der Entnahme von Abbildungen und Tabellen, der Funksendung, der Mikroverfilmung oder der Vervielfältigung auf anderen Wegen und der Speicherung in Datenverarbeitungsanlagen, bleiben, auch bei nur auszugsweiser Verwertung, vorbehalten. Eine Vervielfältigung dieses Werkes oder von Teilen dieses Werkes ist auch im Einzelfall nur in den Grenzen der gesetzlichen Bestimmungen des Urheberrechtsgesetzes der Bundesrepublik Deutschland vom 9. September 1965 in der jeweils geltenden Fassung zulässig. Sie ist grundsätzlich vergütungspflichtig. Zuwiderhandlungen unterliegen den Strafbestimmungen des Urheberrechtsgesetzes. Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Text und Abbildungen wurden mit größter Sorgfalt erarbeitet. Verlag und Autor können jedoch für eventuell verbliebene fehlerhafte Angaben und deren Folgen weder eine juristische Verantwortung noch irgendeine Haftung übernehmen. Einbandgestaltung: KünkelLopka Werbeagentur, Heidelberg Gedruckt auf säurefreiem Papier 987654321 springer.com
Danksagung
Dieses Buch wäre nicht möglich gewesen ohne die Hilfe und die Unterstützung vieler Personen. An erster Stelle sind hier unsere Familien zu nennen, die ein großes Maß an Verständnis während der langen Entstehungszeit dieses Buches und des Folgebands aufbringen mussten: Elfi, Beate und Kerstin Kriha, Jutta und Paul Schmitz. Unsere Freunde und Kollegen aus dem Bereich der IT-Security wurden nicht müde, mit uns wichtige Kernideen der Security zu diskutieren. Sie haben uns die vielleicht wichtigste Idee der Security vermittelt, nämlich bei Unklarheiten ohne Scheu so lange nachzufragen, bis man das Problem oder die Lösung verstanden hat. Unser Verlag hat einen erstaunlich langen Atem bewiesen, obwohl wir Deadline nach De
Data Loading...