Sicherheit in Informationssystemen (eBook, PDF)
Proceedings des gemeinsamen Kongresses SECUNET'91 - Sicherheit in netzgestützten Informationssystemen (des BIFOA) und 2. Deutsche Konferenz über Computersicherheit (des BSI)
Redaktion: Lippold, Heiko
-30%11
38,66 €
54,99 €**
38,66 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
19 °P sammeln
-30%11
38,66 €
54,99 €**
38,66 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
Alle Infos zum eBook verschenken
19 °P sammeln
Als Download kaufen
54,99 €****
-30%11
38,66 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
19 °P sammeln
Jetzt verschenken
Alle Infos zum eBook verschenken
54,99 €****
-30%11
38,66 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
Alle Infos zum eBook verschenken
19 °P sammeln
Sicherheit in Informationssystemen (eBook, PDF)
Proceedings des gemeinsamen Kongresses SECUNET'91 - Sicherheit in netzgestützten Informationssystemen (des BIFOA) und 2. Deutsche Konferenz über Computersicherheit (des BSI)
Redaktion: Lippold, Heiko
- Format: PDF
- Merkliste
- Auf die Merkliste
- Bewerten Bewerten
- Teilen
- Produkt teilen
- Produkterinnerung
- Produkterinnerung
Bitte loggen Sie sich zunächst in Ihr Kundenkonto ein oder registrieren Sie sich bei
bücher.de, um das eBook-Abo tolino select nutzen zu können.
Hier können Sie sich einloggen
Hier können Sie sich einloggen
Sie sind bereits eingeloggt. Klicken Sie auf 2. tolino select Abo, um fortzufahren.
Bitte loggen Sie sich zunächst in Ihr Kundenkonto ein oder registrieren Sie sich bei bücher.de, um das eBook-Abo tolino select nutzen zu können.
- Geräte: PC
- ohne Kopierschutz
- eBook Hilfe
- Größe: 37.9MB
Produktdetails
- Verlag: Vieweg+Teubner Verlag
- Seitenzahl: 490
- Erscheinungstermin: 5. Oktober 2013
- Deutsch
- ISBN-13: 9783322894342
- Artikelnr.: 54144538
Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.
- Herstellerkennzeichnung Die Herstellerinformationen sind derzeit nicht verfügbar.
Plenumsvorträge.- Aktivitäten der EG im Bereich der 'IT-Sicherheit'.- Rolle der Kryptologie im Rahmen der 'IT-Sicherheit'.- Management der Informationssicherheit: Strategie, Organisation, Personal.- Risikomanagement - Theorie und Praxis am Beispiel IBM.- Bedeutung und Management der Informationssicherheit bei der RWE Energie AG.- Sicherheit der Informationsverarbeitung aus Sicht der Arbeitnehmervertretung.- Sicherheit in internen Netzen.- Modellierung und Analyse von Ausfallrisiken in verteilten Informationssystemen.- Sicherheitsvergleich von LAN.- Sicherheitsaspekte beim Zusammenschluß lokaler Netzwerke.- Sicherheit in öffentlichen Netzen (insb. ISDN).- Datenschutz und ISDN: Stand und Ausblick.- TeleSec und ISDN-Datensicherheits-Aktivitäten der Deutschen Bundespost TELEKOM.- Sicherheit in Mehrwertdiensten.- Anwender 1: Kredit- und Versicherungswirtschaft, Handel.- Sicherheitskonzept für den PC-Einsatz bei der WestLB.- Informationssicherheit bei der Kommunikation von Versicherungen mit Dritten.- Konzept für den Einsatz eines Security-Management-Systems bei der Colonia.- Sicherheit in Kassensystemen der Kaufhof AG.- Anwender 2: Industrie und Transport.- Informationssicherheit in ODETTE.- Informationssicherheit beim Einsatz des EDI-Server-Systems TIGER im Transportwesen.- Informationssicherheit als kritischer Erfolgsfaktor beim Einsatz von Mehrwertdiensten - dargestellt am Beispiel 'Cargo Link' -.- Informationssicherheit im Industrieunternehmen - Erfhrungsbericht eines Anwenders -.- Anwender 3: Öffentliche Verwaltung.- Informationssicherheit und Dienstvereinbarung beim Einsatz ISDN-fähiger Systeme.- SISYFOS und die Systemsicherheit.- Gesetzeskonforme elektronische Unterschrift am Beispiel des DFÜ-Mahnverfahrens.- Experiences with the Britishcertification scheme.- Plenumsvorträge.- Strategie für die Informationssicherheit.- Evaluierung und Zertifizierung von IT-Systemen.- Forschung.- Verifikation von Systemsicherheit.- Ein formales Sicherheitsmodell für eine vertrauenswürdige Schnittstellen-Komponente.- PC- und Workstation-Sicherheit.- PC-Sicherheitsprodukte der Klasse F1.- Neue Entwicklung zur PC-Sicherheit.- Neue Lösungsansätze für den sicheren PC-Einsatz im Hause Daimler Benz.- Sichere Datenbanken.- Security in Database Systems - from a Researcher's View.- Sicherheit und Fehlertoleranz von INFORMIX OnLine.- B1-Level-Security am Beispiel des SYBASE Secure SQL Server.- Abstrahlsicherheit.- Das Zonenmodell bei der kompromittierenden Abstrahlung.- Schutzmaßnahmen gegen kompromittierende Abstrahlung - dargestellt an ausgewählten Beispielen.
Plenumsvorträge.- Aktivitäten der EG im Bereich der 'IT-Sicherheit'.- Rolle der Kryptologie im Rahmen der 'IT-Sicherheit'.- Management der Informationssicherheit: Strategie, Organisation, Personal.- Risikomanagement - Theorie und Praxis am Beispiel IBM.- Bedeutung und Management der Informationssicherheit bei der RWE Energie AG.- Sicherheit der Informationsverarbeitung aus Sicht der Arbeitnehmervertretung.- Sicherheit in internen Netzen.- Modellierung und Analyse von Ausfallrisiken in verteilten Informationssystemen.- Sicherheitsvergleich von LAN.- Sicherheitsaspekte beim Zusammenschluß lokaler Netzwerke.- Sicherheit in öffentlichen Netzen (insb. ISDN).- Datenschutz und ISDN: Stand und Ausblick.- TeleSec und ISDN-Datensicherheits-Aktivitäten der Deutschen Bundespost TELEKOM.- Sicherheit in Mehrwertdiensten.- Anwender 1: Kredit- und Versicherungswirtschaft, Handel.- Sicherheitskonzept für den PC-Einsatz bei der WestLB.- Informationssicherheit bei der Kommunikation von Versicherungen mit Dritten.- Konzept für den Einsatz eines Security-Management-Systems bei der Colonia.- Sicherheit in Kassensystemen der Kaufhof AG.- Anwender 2: Industrie und Transport.- Informationssicherheit in ODETTE.- Informationssicherheit beim Einsatz des EDI-Server-Systems TIGER im Transportwesen.- Informationssicherheit als kritischer Erfolgsfaktor beim Einsatz von Mehrwertdiensten - dargestellt am Beispiel 'Cargo Link' -.- Informationssicherheit im Industrieunternehmen - Erfhrungsbericht eines Anwenders -.- Anwender 3: Öffentliche Verwaltung.- Informationssicherheit und Dienstvereinbarung beim Einsatz ISDN-fähiger Systeme.- SISYFOS und die Systemsicherheit.- Gesetzeskonforme elektronische Unterschrift am Beispiel des DFÜ-Mahnverfahrens.- Experiences with the Britishcertification scheme.- Plenumsvorträge.- Strategie für die Informationssicherheit.- Evaluierung und Zertifizierung von IT-Systemen.- Forschung.- Verifikation von Systemsicherheit.- Ein formales Sicherheitsmodell für eine vertrauenswürdige Schnittstellen-Komponente.- PC- und Workstation-Sicherheit.- PC-Sicherheitsprodukte der Klasse F1.- Neue Entwicklung zur PC-Sicherheit.- Neue Lösungsansätze für den sicheren PC-Einsatz im Hause Daimler Benz.- Sichere Datenbanken.- Security in Database Systems - from a Researcher's View.- Sicherheit und Fehlertoleranz von INFORMIX OnLine.- B1-Level-Security am Beispiel des SYBASE Secure SQL Server.- Abstrahlsicherheit.- Das Zonenmodell bei der kompromittierenden Abstrahlung.- Schutzmaßnahmen gegen kompromittierende Abstrahlung - dargestellt an ausgewählten Beispielen.