 | Außer PKI und Zertifizierungen werden Sicherheitslösungen für VPN’s, WLAN’s oder dem Dateisystem beschrieben. Die Handhabung mit PKI und Zertikaten wird sehr detailliert beschrieben, die verschiedenen Arten von Verschlüsselungen, Hashalgorithmen, sowie Signaturen werden sehr gut beschrieben. Dieses Buch zeigt auf an welchen Stellen in einer Computerhierarchie Sicherheitslücken entstehen können und wie diese durch gezielten Eingriff beho... |  | Zu den Autoren:
Klaus-Peter Junk ist im Bereich rechtlicher Datenschutz und Datensicherheit bei der DEKRA-ITS Certification Services beschäftigt. Er ist externer Datenschutzbeauftragter, Fachberater und Auditor für Datenschutz und Datensicherheitssysteme.
Michael Mayer ist als Auditor für die DEKRA-ITS u. a. für Qualitäts- und Datenschutzmanagementsysteme tätig und ist externer Datenschutzbeauftragter für mehrere Unternehmen. Als sel...... |