Skip to main content

Sichere mobile Business Lösungen für Real-Time Enterprises

  • Chapter
Real-Time Enterprise in der Praxis
  • 2349 Accesses

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 69.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Hardcover Book
USD 89.99
Price excludes VAT (USA)
  • Durable hardcover edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  • Eckert, C., Bayarou, K., Rohr, S.: NGN, AII-IP, B3G: Enabler für das Future Net?! Überblick über Entwicklungen im Bereich zukünftiger Netze In: Informatik-Spektrum, Band 27, Heft 1, Februar 2004

    Google Scholar 

  • Eckert, C.: IT — Sicherheit — Konzepte, Verfahren, Protokolle, R. Oldenbourg Verlag, 3-te, überarbeitete und erweiterte Auflage, Oktober 2004

    Google Scholar 

  • Eckert, C.: Mobil, aber sicher! In: Total vernetzt — Szenarien einer informatisierten Welt, F. Mattern (Hrsg.), Springer Verlag 2003

    Google Scholar 

  • Eckert, C., Erhard, F., Geiger, J.: GSFS — a New Group-Aware Cryptographic File Syste, In: Proceedings of the World Computer Congress, SEC2000, Beijing, August 2000

    Google Scholar 

  • Fumy, W., Sauerbrey, J.: Identity Access Management — schneller RoI und verbesserte Sicherheit durch effiziente Rechtevergabe und Zugriffskontrolle, Beitrag 5.2 im vorliegenden Buch

    Google Scholar 

  • Hartmann, M., Eckstein, L.: TruPoSign — A trustworthy and mobile platform for electronic signatures; In: Paulus etal (eds.): Information Security & Business; Vieweg Verlag; Oktober 2003

    Google Scholar 

  • Hunter, B., Filipovic, B.: Enabling PKI Services for Thin-Clients; DuD — Datenschutz und Datensicherheit, 9/2002, Vieweg Verlag, Oktober 2002

    Google Scholar 

  • Sarbinowski, H., Shafi, T., Eckert, C.: Der elektronische Sicherheitsinspektor eSI: Ein Tool zur dynamischen Analyse der IT-Sicherheit eines Systems In: Security, E-Learning, E-Services 17. DFN-Arbeitstagung über Kommunikationsnetze, LNI, GI-Edition, Düsseldorf 2003

    Google Scholar 

  • Singer, E.: Tool-unterstützte Überprüfung der Einhaltung von Sicherheitsrichtlinien bei drahtlos (spontan) vernetzten mobilen Endgeräten, Diplomarbeit, TU-Darmstadt, 2004

    Google Scholar 

  • Wiehler, G.: Mobility, Security and Web-Services, Public Corporate Publishing, Siemens, 2004

    Google Scholar 

Download references

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2005 Springer-Verlag Berlin Heidelberg

About this chapter

Cite this chapter

Eckert, C. (2005). Sichere mobile Business Lösungen für Real-Time Enterprises. In: Kuhlin, B., Thielmann, H. (eds) Real-Time Enterprise in der Praxis. Springer, Berlin, Heidelberg. https://doi.org/10.1007/3-540-27073-6_15

Download citation

  • DOI: https://doi.org/10.1007/3-540-27073-6_15

  • Publisher Name: Springer, Berlin, Heidelberg

  • Print ISBN: 978-3-540-21908-8

  • Online ISBN: 978-3-540-27073-7

  • eBook Packages: Business and Economics (German Language)

Publish with us

Policies and ethics