Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.
Herstellerkennzeichnung
Die Herstellerinformationen sind derzeit nicht verfügbar.
Autorenporträt
Dr. Heinrich Kersten leitete von 1992 bis 1997 im Bundesamt für Sicherheit in der Informationstechnik die Fachabteilung, der die Sicherheitsbewertung informationstechnischer Komponenten obliegt. Seit 1997 leitet er den entsprechenden Fachbereich bei debis IT Security Services in Bonn.
Inhaltsangabe
Begrüßung.- Eberhard Müller-von der Bank (AFCEA e.V.).- Dr. Otto Leiberich (ZSI).- Eröffnungsvortrag.- Aktivitäten der Bundesregierung zur IT-Sicherheit.- Themenbereich: Bedrohung, Erfahrungen, Maßnahmen.- Über die Bedrohung der Informationstechnik.- Computersicherheit - Einige Erfahrungen aus der Praxis.- ZSI: Ergebnisse und zukünftige Projekte.- Themenbereich: Evaluation - Verfahren und erste Erfahrungen.- IT-Evaluationshandbuch.- Evaluation: Ein Erfahrungsbericht.- Themenbereich: Forschungs- und Entwicklungsaktivitäten.- State of the Art and Trends in Trusted DBMS.- Entwicklungstendenzen bei formalen Methoden im Bereich der Computersicherheit.- Funktionalitätsklassen von Expertensystemen und die Verifikation adaptiver Systeme.- Zur Konzeption von Sicherheit in UNIX.- Themenbereich: Technische Themen.- Abstrahlsicherheit - Unbefugter Informationsgewinn (Verlust der Vertraulichkeit) durch kompromittierende Abstrahlung.- Sicherheit in Betriebssystemen.- Logische Filter in Netzwerken.- Die IT-Sicherheitskriterien und mögliche Weiter entwicklungen.- Zusammenfassung und Schlußwort.- Dr. Eckart Werthebach.- Anhang. Personenverzeichnis.
Begrüßung.- Eberhard Müller-von der Bank (AFCEA e.V.).- Dr. Otto Leiberich (ZSI).- Eröffnungsvortrag.- Aktivitäten der Bundesregierung zur IT-Sicherheit.- Themenbereich: Bedrohung, Erfahrungen, Maßnahmen.- Über die Bedrohung der Informationstechnik.- Computersicherheit - Einige Erfahrungen aus der Praxis.- ZSI: Ergebnisse und zukünftige Projekte.- Themenbereich: Evaluation - Verfahren und erste Erfahrungen.- IT-Evaluationshandbuch.- Evaluation: Ein Erfahrungsbericht.- Themenbereich: Forschungs- und Entwicklungsaktivitäten.- State of the Art and Trends in Trusted DBMS.- Entwicklungstendenzen bei formalen Methoden im Bereich der Computersicherheit.- Funktionalitätsklassen von Expertensystemen und die Verifikation adaptiver Systeme.- Zur Konzeption von Sicherheit in UNIX.- Themenbereich: Technische Themen.- Abstrahlsicherheit - Unbefugter Informationsgewinn (Verlust der Vertraulichkeit) durch kompromittierende Abstrahlung.- Sicherheit in Betriebssystemen.- Logische Filter in Netzwerken.- Die IT-Sicherheitskriterien und mögliche Weiter entwicklungen.- Zusammenfassung und Schlußwort.- Dr. Eckart Werthebach.- Anhang. Personenverzeichnis.
Es gelten unsere Allgemeinen Geschäftsbedingungen: www.buecher.de/agb
Impressum
www.buecher.de ist ein Internetauftritt der buecher.de internetstores GmbH
Geschäftsführung: Monica Sawhney | Roland Kölbl | Günter Hilger
Sitz der Gesellschaft: Batheyer Straße 115 - 117, 58099 Hagen
Postanschrift: Bürgermeister-Wegele-Str. 12, 86167 Augsburg
Amtsgericht Hagen HRB 13257
Steuernummer: 321/5800/1497
USt-IdNr: DE450055826