Sicherheit in netzgestützten Informationssystemen
Autoren
Parameter
Kategorien
Mehr zum Buch
InhaltsverzeichnisPlenumsvorträge.Wirtschaftsrechtliche Probleme und die Sicherheit der Informationsverarbeitung.Sicherheitsaspekte einer vollelektronischen Kommunikation.Pro: Die IT-Sicherheitskriterien der ZSI.Contra: Die IT-Sicherheitskriterien der ZSI.Sektion A Kredit- und Versicherungswirtschaft, Handel.Sicherheitskonzepte der GZS im Electronic Cash-System (POS).Sicherheit beim Btx-Home-banking Feldversuch.Neue Sicherheitstechnologie im POS-Projekt der deutschen Sparkassen.Electronic Data Interchange und Sicherheit.Sicherheit der Informationsverarbeitung aus Sicht der Arbeitnehmervertretung.Sektion B Industrie, Transport.Bedeutung und Management der Informationssicherheit bei Hoesch.Bedeutung und Management der Informationssicherheit bei der RWE Energie AG.Datensicherheit in der industriellen Kommunikation.Betriebsvereinbarungen für offene Informationssysteme - Vorgehen, Ergebnisse, Erfahrungen.Informationssicherheit in grenzüberschreitenden Speditionssytemen.Sektion C Öffentliche Verwaltung.Konzepte der Bundesregierung zur Sicherheit in der Informationstechnik.Erfahrungen aus netzgestützten öffentlichen Informationssystemen.Dienstvereinbarungen und Informationssicherheit beim Einsatz ISDN-fähiger Systeme.Sicherheitsmaßnahmen für das Verbundsystem der Landesverwaltung NRW.Datensicherheit in den Netzen des Landschaftsverbandes Rheinland.Plenumsvortrag.Sicherheit in netzgestützten Informationssystemen: Risiken und Gegenmaßnahmen.Sektion D Interne Netze, insb. LAN (incl. VAN).Netzwerk-Systemarchitekturen als Basis der Sicherheit in PC-Netzen.UNIX für sicherheitskritische Anwendungen in lokalen Netzen.Sicherheit bei der PC-Host-Kooperation.Security facilities in distributed systems.Sektion E Öffentliche Netze(incl. VAN).TeleSec - Die Bemühungen der Deutschen Bundespost um Datensicherheit.STAPAC: Das TeleTrusT-orientierte Smartcard-Anwendungspaket.Trust Center und vertrauenswürdige Kommunikation.Sicherheit in Mehrwertdiensten.Sektion F SECUWARE (Sicherheits-Software / -Hardware).Auswahlverfahren für PC-Sicherheitssoftware: Kriterien und Ergebnisse.Host-basierte Zugriffskontrolle: Konzepte, technische Realisierung, Entwicklungstendenzen.Produktevaluation mit den deutschen IT-Sicherheitskriterien, dargestellt am Beispiel des Betriebssystems GUARDIAN/SAFEGUARD.Praxiserfahrungen mit RSA-Verfahren.Sektionsleiter und Referenten.Programm- und Organisationskomitee.
Buchkauf
Sicherheit in netzgestützten Informationssystemen, Heiko Lippold
- Sprache
- Erscheinungsdatum
- 1992
Lieferung
Zahlungsmethoden
Feedback senden
- Titel
- Sicherheit in netzgestützten Informationssystemen
- Sprache
- Deutsch
- Autor*innen
- Heiko Lippold
- Verlag
- Vieweg
- Erscheinungsdatum
- 1992
- ISBN10
- 3528052627
- ISBN13
- 9783528052621
- Kategorie
- Informatik & Programmierung
- Beschreibung
- InhaltsverzeichnisPlenumsvorträge.Wirtschaftsrechtliche Probleme und die Sicherheit der Informationsverarbeitung.Sicherheitsaspekte einer vollelektronischen Kommunikation.Pro: Die IT-Sicherheitskriterien der ZSI.Contra: Die IT-Sicherheitskriterien der ZSI.Sektion A Kredit- und Versicherungswirtschaft, Handel.Sicherheitskonzepte der GZS im Electronic Cash-System (POS).Sicherheit beim Btx-Home-banking Feldversuch.Neue Sicherheitstechnologie im POS-Projekt der deutschen Sparkassen.Electronic Data Interchange und Sicherheit.Sicherheit der Informationsverarbeitung aus Sicht der Arbeitnehmervertretung.Sektion B Industrie, Transport.Bedeutung und Management der Informationssicherheit bei Hoesch.Bedeutung und Management der Informationssicherheit bei der RWE Energie AG.Datensicherheit in der industriellen Kommunikation.Betriebsvereinbarungen für offene Informationssysteme - Vorgehen, Ergebnisse, Erfahrungen.Informationssicherheit in grenzüberschreitenden Speditionssytemen.Sektion C Öffentliche Verwaltung.Konzepte der Bundesregierung zur Sicherheit in der Informationstechnik.Erfahrungen aus netzgestützten öffentlichen Informationssystemen.Dienstvereinbarungen und Informationssicherheit beim Einsatz ISDN-fähiger Systeme.Sicherheitsmaßnahmen für das Verbundsystem der Landesverwaltung NRW.Datensicherheit in den Netzen des Landschaftsverbandes Rheinland.Plenumsvortrag.Sicherheit in netzgestützten Informationssystemen: Risiken und Gegenmaßnahmen.Sektion D Interne Netze, insb. LAN (incl. VAN).Netzwerk-Systemarchitekturen als Basis der Sicherheit in PC-Netzen.UNIX für sicherheitskritische Anwendungen in lokalen Netzen.Sicherheit bei der PC-Host-Kooperation.Security facilities in distributed systems.Sektion E Öffentliche Netze(incl. VAN).TeleSec - Die Bemühungen der Deutschen Bundespost um Datensicherheit.STAPAC: Das TeleTrusT-orientierte Smartcard-Anwendungspaket.Trust Center und vertrauenswürdige Kommunikation.Sicherheit in Mehrwertdiensten.Sektion F SECUWARE (Sicherheits-Software / -Hardware).Auswahlverfahren für PC-Sicherheitssoftware: Kriterien und Ergebnisse.Host-basierte Zugriffskontrolle: Konzepte, technische Realisierung, Entwicklungstendenzen.Produktevaluation mit den deutschen IT-Sicherheitskriterien, dargestellt am Beispiel des Betriebssystems GUARDIAN/SAFEGUARD.Praxiserfahrungen mit RSA-Verfahren.Sektionsleiter und Referenten.Programm- und Organisationskomitee.