Verläßliche IT-Systeme
Vieweg & Teubner (Verlag)
978-3-528-05483-0 (ISBN)
Kryptographie im staatlichen Geheimschutz.- Datenschutz in Krankenhausinformationssystemen.- Der Krypto-Konflikt: Versuch einer Standortbestimmung.- Bereitstellung hochzuverlässiger Systeme im Telekommunikationsbereich.- Evaluationskriterien zur IT-Sicherheit - Entwicklungen und Perspektiven in der Normung und außerhalb.- Einige Bemerkungen zu Anforderungen, Nutzen und staatlicher Regulierung beim Einsatz von Verschlüsselungsverfahren.- Einige grundlegende Betrachtungen über Geheimhaltung in Datenbanken.- Datenreduzierende Sichten und ihre Bewertungskriterien bei polyinstantiierten Datenbanken.- Systemverwaltung und Irrelevanzstrategien für die Sicherheitsstrategie der chinesischen Mauer.- Zugriffskontrolle in Konferenzsystemen.- Guarded Authentic Local Area Network GALAN.- Methoden zum Schutz von Verkehrsdaten in Funknetzen.- Verschlüsselung personenbezogener und Abgleich anonymisierter Daten durch Kontrollnummern.- Das Meta-ElGamal Signaturverfahren und seine Anwendungen.- Formale Verifikation der Grundelemente in Funktionsplänen von Notabschaltsystemen.- Assuring Ownership Rights for Digital Images.- Digitale Signaturen mit integrierter Zertifikatkette - Gewinne für den Urheberschafts- und Autorisierungsnachweis.- Praktische Erfahrungen bei der Prüfung von Betriebssystemen und Sicherheitskomponenten für Mainframes am Beispiel von MVS und RACF.- EURORADIO: Verläßliche Übertragung sicherheitsrelevanter Zugbeeinflussungsdaten über offene Netzwerke.- Zugriffsschutz für OSI-Management - Erfahrungen aus dem DeTeBerkom-Projekt BMSec.- Vertrauenswürdiger Entwurf portabler Benutzerendgeräte und Sicherheitsmodule.- Aktuelle Anforderungen an Intrusion Detection-Systeme und deren Berücksichtigung bei der Systemgestaltung von AID2.
Erscheint lt. Verlag | 1.1.1995 |
---|---|
Reihe/Serie | DuD-Fachbeiträge |
Zusatzinfo | X, 370 S. 46 Abb. |
Verlagsort | Wiesbaden |
Sprache | deutsch |
Maße | 148 x 210 mm |
Gewicht | 495 g |
Themenwelt | Mathematik / Informatik ► Informatik ► Theorie / Studium |
Schlagworte | Autorisierung • Betriebssystem • Betriebssysteme • Datenbank • Datenschutz • Digitale Signatur • Entwurf • Informationssystem • IT-Sicherheit • IT-System • Mainframe • Management • Netzwerke • Verifikation • Zeit |
ISBN-10 | 3-528-05483-2 / 3528054832 |
ISBN-13 | 978-3-528-05483-0 / 9783528054830 |
Zustand | Neuware |
Haben Sie eine Frage zum Produkt? |
aus dem Bereich