Sicherheit in Informationssystemen: Proceedings des gemeinsamen Kongresses SECUNET’91 — Sicherheit in netzgestützten Informationssystemen (des BIFOA) und 2. Deutsche Konferenz über Computersicherheit (des BSI)Heiko Lippold Springer-Verlag, 5 oct. 2013 - 490 pages |
Table des matières
Michael Hange | 15 |
Sektion | 23 |
Gerhard Scheibe | 41 |
KlausM Bornfleth | 57 |
Sicherheit in internen Netzen | 73 |
Prof Dr Reinhard Posch | 93 |
Sektion C | 109 |
KlausDieter Wolfenstetter | 123 |
Sektion | 269 |
Dr Arndt Liesen | 285 |
Dr Ulrich Seidel | 301 |
Plenumsvorträge | 315 |
Forschung | 349 |
Stefan Spöttl | 363 |
Bernd Staudinger | 395 |
Sektion I | 405 |
Sektion D | 151 |
Dr Stefan Klein | 169 |
KarlHeinz Kronenberger | 183 |
Industrie und Transport | 211 |
Erich Kuhns | 227 |
Dr Horst Teschke | 237 |
Konrad Louis | 253 |
Karin Sondermann | 421 |
Martin Forster | 437 |
Abstrahlsicherheit | 451 |
Joachim Opfer | 469 |
Teilnehmer an der Podiumsdiskussion | 483 |
Autres éditions - Tout afficher
Sicherheit in Informationssystemen: Proceedings des gemeinsamen Kongresses ... Heiko Lippold Aucun aperçu disponible - 1991 |
Expressions et termes fréquents
access control Aktionslinie Anforderungen Anwendungen Authentifizierung Authentisierung B-Kanal Bedeutung und Management Benutzer Bereich der Informationssicherheit Bewertung Chipkarten Computer Computersicherheit data database system Datenschutz Datenträger Datenverarbeitung Datex-P Digital EDI-Anwendungen EDIFACT Einsatz elektronische Unterschrift elektronischen Energie Aktiengesellschaft IV-Sicherheitsbereich entsprechende Entwicklung erforderlich externen Funktionen Gewährleistung Hardware IEEE Implementierung Informationen Informationssystemen Informix insbesondere Integrität Integrity internationalen ISDN IT-Sicherheit IT-Systemen ITSEC Kommunikation Konzept kryptographischer Kryptoverfahren Management der Informationssicherheit Maßnahmen Mechanismen MEGANET Mehrwertdienste Mitarbeiter Mitgliedstaaten Modell möglich MS-DOS multilevel muß müssen Nachricht Network Netz Netzbetreiber Netzwerke Normen Notwendigkeit Organisation Password Paul Schmitz Personal Computer personenbezogene Daten Prioritäten Produkte Programme Protokolle Prüfsumme public-key RACF Richtlinien Risiken Risikomanagement Risikomanagement Theorie Risikoübernahme RWE Energie Aktiengesellschaft Schutz Schwachstellenanalyse SECUNET 91 GERLING-KONZERN Security Services Sicherheitsanforderungen Sicherheitsaspekte Sicherheitsmaßnahmen Sicherheitsmechanismen Software sowie Spezifikationen strategische Systeme Systemsicherheit technischen Technologien Telekommunikation TeleSec Teletex Theorie und Praxis trusted tuple Unternehmen user Verfahren Verfügbarkeit Verschlüsselung Vertrauenswürdigkeit Vertraulichkeit wirtschaftlich zentrale Zertifizierung Zugriff Zugriffskontrolle Zugriffsschutz