Sicherheit in Informationssystemen: Proceedings des gemeinsamen Kongresses SECUNET’91 — Sicherheit in netzgestützten Informationssystemen (des BIFOA) und 2. Deutsche Konferenz über Computersicherheit (des BSI)

Couverture
Heiko Lippold
Springer-Verlag, 5 oct. 2013 - 490 pages
 

Table des matières

Michael Hange
15
Sektion
23
Gerhard Scheibe
41
KlausM Bornfleth
57
Sicherheit in internen Netzen
73
Prof Dr Reinhard Posch
93
Sektion C
109
KlausDieter Wolfenstetter
123
Sektion
269
Dr Arndt Liesen
285
Dr Ulrich Seidel
301
Plenumsvorträge
315
Forschung
349
Stefan Spöttl
363
Bernd Staudinger
395
Sektion I
405

Sektion D
151
Dr Stefan Klein
169
KarlHeinz Kronenberger
183
Industrie und Transport
211
Erich Kuhns
227
Dr Horst Teschke
237
Konrad Louis
253
Karin Sondermann
421
Martin Forster
437
Abstrahlsicherheit
451
Joachim Opfer
469
Teilnehmer an der Podiumsdiskussion
483
Droits d'auteur

Autres éditions - Tout afficher

Expressions et termes fréquents

access control Aktionslinie Anforderungen Anwendungen Authentifizierung Authentisierung B-Kanal Bedeutung und Management Benutzer Bereich der Informationssicherheit Bewertung Chipkarten Computer Computersicherheit data database system Datenschutz Datenträger Datenverarbeitung Datex-P Digital EDI-Anwendungen EDIFACT Einsatz elektronische Unterschrift elektronischen Energie Aktiengesellschaft IV-Sicherheitsbereich entsprechende Entwicklung erforderlich externen Funktionen Gewährleistung Hardware IEEE Implementierung Informationen Informationssystemen Informix insbesondere Integrität Integrity internationalen ISDN IT-Sicherheit IT-Systemen ITSEC Kommunikation Konzept kryptographischer Kryptoverfahren Management der Informationssicherheit Maßnahmen Mechanismen MEGANET Mehrwertdienste Mitarbeiter Mitgliedstaaten Modell möglich MS-DOS multilevel muß müssen Nachricht Network Netz Netzbetreiber Netzwerke Normen Notwendigkeit Organisation Password Paul Schmitz Personal Computer personenbezogene Daten Prioritäten Produkte Programme Protokolle Prüfsumme public-key RACF Richtlinien Risiken Risikomanagement Risikomanagement Theorie Risikoübernahme RWE Energie Aktiengesellschaft Schutz Schwachstellenanalyse SECUNET 91 GERLING-KONZERN Security Services Sicherheitsanforderungen Sicherheitsaspekte Sicherheitsmaßnahmen Sicherheitsmechanismen Software sowie Spezifikationen strategische Systeme Systemsicherheit technischen Technologien Telekommunikation TeleSec Teletex Theorie und Praxis trusted tuple Unternehmen user Verfahren Verfügbarkeit Verschlüsselung Vertrauenswürdigkeit Vertraulichkeit wirtschaftlich zentrale Zertifizierung Zugriff Zugriffskontrolle Zugriffsschutz

Informations bibliographiques