Mit dem Beginn des neuen Jahrtausends werden die Themen um die Verläßlichkeit komplexer, vernetzter Systeme so virulent wie nie zuvor. Es sind Konzepte und Lösungswege gefragt, die sich in einer global vernetzten IT-Umgebung bewähren und gleichzeitig offen sind für Erweiterungen, mit denen neuen Herausforderungen an die IT-Sicherheit gegegnet werden kann. Im einzelnen geht es insbesondere um die folgenden sicherheitskritischen Themenbereiche: Elektronischer Handel, Virtualisierung des Geldes, rechtlich wirksame Geschäftsabläufe, Digitale Signaturen. Es geht ferner um Fragen des Copyrights im…mehr
Mit dem Beginn des neuen Jahrtausends werden die Themen um die Verläßlichkeit komplexer, vernetzter Systeme so virulent wie nie zuvor. Es sind Konzepte und Lösungswege gefragt, die sich in einer global vernetzten IT-Umgebung bewähren und gleichzeitig offen sind für Erweiterungen, mit denen neuen Herausforderungen an die IT-Sicherheit gegegnet werden kann. Im einzelnen geht es insbesondere um die folgenden sicherheitskritischen Themenbereiche: Elektronischer Handel, Virtualisierung des Geldes, rechtlich wirksame Geschäftsabläufe, Digitale Signaturen. Es geht ferner um Fragen des Copyrights im Zeitalter elektronisch verfügbarer Dokumente, neue Techniken bei der Nutzung des Internets zur Realisierung sicherer Kommunikation, schliesslich um die Vernetzung in extrem sicherheitssensitiven Bereichen wie z.B. bei der medizinischen Versorgung. Das Buch ist Ergebnis und Arbeitsgrundlage der GI-Tagung "VIS¿99 - Verläßliche IT-Systeme", die vom 22-24. September 1999 in Essen stattgefunden hat.
Die Herstellerinformationen sind derzeit nicht verfügbar.
Autorenporträt
Die Herausgeber und Autoren sind namhafte Experten ihres Fachgebietes und z.T. durch zahlreiche Veröffentlichungen hervorgetreten. Sie stehen dafür ein, dass mit diesem Buch der State-of-the-Art der IT-Sicherheit abgebildet wird.
Inhaltsangabe
Digitales Geld.- Ist elektronisches Geld realisierbar?.- Bezahlen von Mix-Netz-Diensten.- Selbst-Deanonymisier-barkeit gegen Benutzererpressung in digitalen Münzsystemen.- Anwendung digitaler Signaturen.- Optimistische Mehrparteien-Vetragsunterzeichnung.- Das "Simple Signature Protocol" für WWW-Sicherheit.- Der Einsatz eines verteilten Zertifikat-Managementsystems in der Schweizerischen Bundesverwaltung.- Sicherheitstechnologien für Kommunikationsinfrastrukturen.- Sichere Gateways, Key-und Policy-Management in komplexen IP-Netzen.- Mehrseitige Sicherheit im Digital Inter Relay Communication (DIRC) Netzwerk.- Message Recovery durch verteiltes Vertrauen.- Sicherheit und neue Technologien.- XML und IT-Sicherheit.- VPL - Sprachunterstützung für den Entwurf von Zugriffsschutzpolitiken.- Digitale Signaturen - Rechtliche und soziale Rahmenbedingungen.- Verletzlichkeitsreduzierende Technikgestaltung.- Ein Service zur Haftungsverteilung für kompromittierte digitale Signaturen.- Kontextabhängige Gültigkeitsprüfung digitaler Signaturen.- Watermarking und Steganographie.- Digitale Fingerabdrücke als digitale Wasserzeichen zur Kennzeichnung von Bildmaterial mit kundenspezifischen Informationen.- Angriffe auf steganographische Systeme.- Sicherheitsinfrastrukturen und ihre Anwendungen.- SSONET - Diskussion der Ergebnisse.- Die Health Professional Card: Ein Basis-Token für sichere Anwendungen im Gesundheitswesen.- Inter-operabilität - Bedrohungen, Risiken und Lösungen für Datensicherheit in "Shared Care" - Informationssystemen.- Filtertechniken für Internet-Inhalte.- Filtertechnologien zur Reduktion der Jugendgefährdung im Internet.
Digitales Geld.- Ist elektronisches Geld realisierbar?.- Bezahlen von Mix-Netz-Diensten.- Selbst-Deanonymisier-barkeit gegen Benutzererpressung in digitalen Münzsystemen.- Anwendung digitaler Signaturen.- Optimistische Mehrparteien-Vetragsunterzeichnung.- Das "Simple Signature Protocol" für WWW-Sicherheit.- Der Einsatz eines verteilten Zertifikat-Managementsystems in der Schweizerischen Bundesverwaltung.- Sicherheitstechnologien für Kommunikationsinfrastrukturen.- Sichere Gateways, Key-und Policy-Management in komplexen IP-Netzen.- Mehrseitige Sicherheit im Digital Inter Relay Communication (DIRC) Netzwerk.- Message Recovery durch verteiltes Vertrauen.- Sicherheit und neue Technologien.- XML und IT-Sicherheit.- VPL - Sprachunterstützung für den Entwurf von Zugriffsschutzpolitiken.- Digitale Signaturen - Rechtliche und soziale Rahmenbedingungen.- Verletzlichkeitsreduzierende Technikgestaltung.- Ein Service zur Haftungsverteilung für kompromittierte digitale Signaturen.- Kontextabhängige Gültigkeitsprüfung digitaler Signaturen.- Watermarking und Steganographie.- Digitale Fingerabdrücke als digitale Wasserzeichen zur Kennzeichnung von Bildmaterial mit kundenspezifischen Informationen.- Angriffe auf steganographische Systeme.- Sicherheitsinfrastrukturen und ihre Anwendungen.- SSONET - Diskussion der Ergebnisse.- Die Health Professional Card: Ein Basis-Token für sichere Anwendungen im Gesundheitswesen.- Inter-operabilität - Bedrohungen, Risiken und Lösungen für Datensicherheit in "Shared Care" - Informationssystemen.- Filtertechniken für Internet-Inhalte.- Filtertechnologien zur Reduktion der Jugendgefährdung im Internet.
Es gelten unsere Allgemeinen Geschäftsbedingungen: www.buecher.de/agb
Impressum
www.buecher.de ist ein Internetauftritt der buecher.de internetstores GmbH
Geschäftsführung: Monica Sawhney | Roland Kölbl | Günter Hilger
Sitz der Gesellschaft: Batheyer Straße 115 - 117, 58099 Hagen
Postanschrift: Bürgermeister-Wegele-Str. 12, 86167 Augsburg
Amtsgericht Hagen HRB 13257
Steuernummer: 321/5800/1497
USt-IdNr: DE450055826