Heiko Lippold
Sicherheit in netzgestützten Informationssystemen (eBook, PDF)
Proceedings des BIFOA-Kongresses SECUNET '90
-22%11
42,99 €
54,99 €**
42,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
21 °P sammeln
-22%11
42,99 €
54,99 €**
42,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
Alle Infos zum eBook verschenken
21 °P sammeln
Als Download kaufen
54,99 €****
-22%11
42,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
21 °P sammeln
Jetzt verschenken
Alle Infos zum eBook verschenken
54,99 €****
-22%11
42,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
Alle Infos zum eBook verschenken
21 °P sammeln
Heiko Lippold
Sicherheit in netzgestützten Informationssystemen (eBook, PDF)
Proceedings des BIFOA-Kongresses SECUNET '90
- Format: PDF
- Merkliste
- Auf die Merkliste
- Bewerten Bewerten
- Teilen
- Produkt teilen
- Produkterinnerung
- Produkterinnerung
Bitte loggen Sie sich zunächst in Ihr Kundenkonto ein oder registrieren Sie sich bei
bücher.de, um das eBook-Abo tolino select nutzen zu können.
Hier können Sie sich einloggen
Hier können Sie sich einloggen
Sie sind bereits eingeloggt. Klicken Sie auf 2. tolino select Abo, um fortzufahren.
Bitte loggen Sie sich zunächst in Ihr Kundenkonto ein oder registrieren Sie sich bei bücher.de, um das eBook-Abo tolino select nutzen zu können.
- Geräte: PC
- ohne Kopierschutz
- eBook Hilfe
- Größe: 36.87MB
Produktdetails
- Verlag: Vieweg+Teubner Verlag
- Seitenzahl: 508
- Erscheinungstermin: 13. März 2013
- Deutsch
- ISBN-13: 9783322835819
- Artikelnr.: 53080096
Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.
- Herstellerkennzeichnung Die Herstellerinformationen sind derzeit nicht verfügbar.
Plenumsvorträge.- Wirtschaftsrechtliche Probleme und die Sicherheit der Informationsverarbeitung.- Sicherheitsaspekte einer vollelektronischen Kommunikation.- Pro: Die IT-Sicherheitskriterien der ZSI.- Contra: Die IT-Sicherheitskriterien der ZSI.- Sektion A Kredit- und Versicherungswirtschaft, Handel.- Sicherheitskonzepte der GZS im Electronic Cash-System (POS).- Sicherheit beim Btx-Home-banking Feldversuch.- Neue Sicherheitstechnologie im POS-Projekt der deutschen Sparkassen.- Electronic Data Interchange und Sicherheit.- Sicherheit der Informationsverarbeitung aus Sicht der Arbeitnehmervertretung.- Sektion B Industrie, Transport.- Bedeutung und Management der Informationssicherheit bei Hoesch.- Bedeutung und Management der Informationssicherheit bei der RWE Energie AG.- Datensicherheit in der industriellen Kommunikation.- Betriebsvereinbarungen für offene Informationssysteme - Vorgehen, Ergebnisse, Erfahrungen.- Informationssicherheit in grenzüberschreitenden Speditionssytemen.- Sektion C Öffentliche Verwaltung.- Konzepte der Bundesregierung zur Sicherheit in der Informationstechnik.- Erfahrungen aus netzgestützten öffentlichen Informationssystemen.- Dienstvereinbarungen und Informationssicherheit beim Einsatz ISDN-fähiger Systeme.- Sicherheitsmaßnahmen für das Verbundsystem der Landesverwaltung NRW.- Datensicherheit in den Netzen des Landschaftsverbandes Rheinland.- Plenumsvortrag.- Sicherheit in netzgestützten Informationssystemen: Risiken und Gegenmaßnahmen.- Sektion D Interne Netze, insb. LAN (incl. VAN).- Netzwerk-Systemarchitekturen als Basis der Sicherheit in PC-Netzen.- UNIX für sicherheitskritische Anwendungen in lokalen Netzen.- Sicherheit bei der PC-Host-Kooperation.- Security facilities in distributed systems.- Sektion E Öffentliche Netze(incl. VAN).- TeleSec - Die Bemühungen der Deutschen Bundespost um Datensicherheit.- STAPAC: Das TeleTrusT-orientierte Smartcard-Anwendungspaket.- Trust Center und vertrauenswürdige Kommunikation.- Sicherheit in Mehrwertdiensten.- Sektion F SECUWARE (Sicherheits-Software / -Hardware).- Auswahlverfahren für PC-Sicherheitssoftware: Kriterien und Ergebnisse.- Host-basierte Zugriffskontrolle: Konzepte, technische Realisierung, Entwicklungstendenzen.- Produktevaluation mit den deutschen IT-Sicherheitskriterien, dargestellt am Beispiel des Betriebssystems GUARDIAN/SAFEGUARD.- Praxiserfahrungen mit RSA-Verfahren.- Sektionsleiter und Referenten.- Programm- und Organisationskomitee.
Plenumsvorträge.- Wirtschaftsrechtliche Probleme und die Sicherheit der Informationsverarbeitung.- Sicherheitsaspekte einer vollelektronischen Kommunikation.- Pro: Die IT-Sicherheitskriterien der ZSI.- Contra: Die IT-Sicherheitskriterien der ZSI.- Sektion A Kredit- und Versicherungswirtschaft, Handel.- Sicherheitskonzepte der GZS im Electronic Cash-System (POS).- Sicherheit beim Btx-Home-banking Feldversuch.- Neue Sicherheitstechnologie im POS-Projekt der deutschen Sparkassen.- Electronic Data Interchange und Sicherheit.- Sicherheit der Informationsverarbeitung aus Sicht der Arbeitnehmervertretung.- Sektion B Industrie, Transport.- Bedeutung und Management der Informationssicherheit bei Hoesch.- Bedeutung und Management der Informationssicherheit bei der RWE Energie AG.- Datensicherheit in der industriellen Kommunikation.- Betriebsvereinbarungen für offene Informationssysteme - Vorgehen, Ergebnisse, Erfahrungen.- Informationssicherheit in grenzüberschreitenden Speditionssytemen.- Sektion C Öffentliche Verwaltung.- Konzepte der Bundesregierung zur Sicherheit in der Informationstechnik.- Erfahrungen aus netzgestützten öffentlichen Informationssystemen.- Dienstvereinbarungen und Informationssicherheit beim Einsatz ISDN-fähiger Systeme.- Sicherheitsmaßnahmen für das Verbundsystem der Landesverwaltung NRW.- Datensicherheit in den Netzen des Landschaftsverbandes Rheinland.- Plenumsvortrag.- Sicherheit in netzgestützten Informationssystemen: Risiken und Gegenmaßnahmen.- Sektion D Interne Netze, insb. LAN (incl. VAN).- Netzwerk-Systemarchitekturen als Basis der Sicherheit in PC-Netzen.- UNIX für sicherheitskritische Anwendungen in lokalen Netzen.- Sicherheit bei der PC-Host-Kooperation.- Security facilities in distributed systems.- Sektion E Öffentliche Netze(incl. VAN).- TeleSec - Die Bemühungen der Deutschen Bundespost um Datensicherheit.- STAPAC: Das TeleTrusT-orientierte Smartcard-Anwendungspaket.- Trust Center und vertrauenswürdige Kommunikation.- Sicherheit in Mehrwertdiensten.- Sektion F SECUWARE (Sicherheits-Software / -Hardware).- Auswahlverfahren für PC-Sicherheitssoftware: Kriterien und Ergebnisse.- Host-basierte Zugriffskontrolle: Konzepte, technische Realisierung, Entwicklungstendenzen.- Produktevaluation mit den deutschen IT-Sicherheitskriterien, dargestellt am Beispiel des Betriebssystems GUARDIAN/SAFEGUARD.- Praxiserfahrungen mit RSA-Verfahren.- Sektionsleiter und Referenten.- Programm- und Organisationskomitee.