Sicherheit in Informationssystemen
Autoren
Mehr zum Buch
InhaltsverzeichnisPlenumsvorträge.Aktivitäten der EG im Bereich der ‘IT-Sicherheit’.Rolle der Kryptologie im Rahmen der ‘IT-Sicherheit’.Management der Informationssicherheit: Strategie, Organisation, Personal.Risikomanagement - Theorie und Praxis am Beispiel IBM.Bedeutung und Management der Informationssicherheit bei der RWE Energie AG.Sicherheit der Informationsverarbeitung aus Sicht der Arbeitnehmervertretung.Sicherheit in internen Netzen.Modellierung und Analyse von Ausfallrisiken in verteilten Informationssystemen.Sicherheitsvergleich von LAN.Sicherheitsaspekte beim Zusammenschluß lokaler Netzwerke.Sicherheit in öffentlichen Netzen (insb. ISDN).Datenschutz und ISDN: Stand und Ausblick.TeleSec und ISDN-Datensicherheits-Aktivitäten der Deutschen Bundespost TELEKOM.Sicherheit in Mehrwertdiensten.Anwender 1: Kredit- und Versicherungswirtschaft, Handel.Sicherheitskonzept für den PC-Einsatz bei der WestLB.Informationssicherheit bei der Kommunikation von Versicherungen mit Dritten.Konzept für den Einsatz eines Security-Management-Systems bei der Colonia.Sicherheit in Kassensystemen der Kaufhof AG.Anwender 2: Industrie und Transport.Informationssicherheit in ODETTE.Informationssicherheit beim Einsatz des EDI-Server-Systems TIGER im Transportwesen.Informationssicherheit als kritischer Erfolgsfaktor beim Einsatz von Mehrwertdiensten - dargestellt am Beispiel ‘Cargo Link’ -.Informationssicherheit im Industrieunternehmen - Erfhrungsbericht eines Anwenders -.Anwender 3: Öffentliche Verwaltung.Informationssicherheit und Dienstvereinbarung beim Einsatz ISDN-fähiger Systeme.SISYFOS und die Systemsicherheit.Gesetzeskonforme elektronische Unterschrift am Beispiel des DFÜ-Mahnverfahrens.Experiences with the Britishcertification scheme.Strategie für die Informationssicherheit.Evaluierung und Zertifizierung von IT-Systemen.Forschung.Verifikation von Systemsicherheit.Ein formales Sicherheitsmodell für eine vertrauenswürdige Schnittstellen-Komponente.PC- und Workstation-Sicherheit.PC-Sicherheitsprodukte der Klasse F1.Neue Entwicklung zur PC-Sicherheit.Neue Lösungsansätze für den sicheren PC-Einsatz im Hause Daimler Benz.Sichere Datenbanken.Security in Database Systems - from a Researcher’s View.Sicherheit und Fehlertoleranz von INFORMIX OnLine.B1-Level-Security am Beispiel des SYBASE Secure SQL Server.Abstrahlsicherheit.Das Zonenmodell bei der kompromittierenden Abstrahlung.Schutzmaßnahmen gegen kompromittierende Abstrahlung - dargestellt an ausgewählten Beispielen.