|
|
|||
|
||||
OverviewDr. Heiko Lippold Prof. Dr. Paul Schmitz Dr. Heinrich Kersten I XII VORWORT Mit der immer stlirkeren Verbreitung rechnergestiitzter Informationsverarbeitung in Gesellschaft, Untemehmen und BehOrden, mit der zunehmenden Integration, Dezentralisierung und Vemetzung von Systemen sowie der damit einhergehenden Vielfalt von Kommunikationsverbindungen und ZugrlffsmCiglichkeiten auf Informationsbestlinde nehmen sowohl die Gefahrdungen sensitiver Infonnationen, die mCigliche (oder tatsllchliche) Betroffenheit des Menschen als auch die Abh!in- gigkeit ganzer Organisationen von 'sicheren' Systemen zu. Die Gewllhrleistung der technischen Verfugbarkeit und FunktionsOOligkeit von Informationssystemen, die Nachweisbarkeit von Kom- munikationsvorglingen sowie die Sicherstellung und Kontrolle von Befugnissen sind daher Auf- gaben von grundJegender Bedeutung fUr Untemehmen und BehOrden zur Erreichung von 'Infor- mationssicherheit', d. h. von Sicherheit in der Informationsverarbeitung. Informationssicherheit muB somit 'Chefsache' sein. Dabei ist zu beachten, daB Sicherheit in offenen Netzen, Diensten und Benutzergruppen sowie im Zusammenwirlcen verteilter Rechner und Rechenzentren schwie- riger zu realisieren ist als in 'closed-shop'-Rechenzentren oder geschlossenen Benutzergruppen. Ziel des Kongresses ist es, Sicherheitsprobleme und -IOsungen von Informationssystemen unter organisatorischen, technischen, personellen, winschaftlichen und rechtlichen Gesichtspunkten umfassend zu diskutieren. Als besondere Schwerpunkte sind Fragen der Entwicklung und Eva- luierung sicherer Informationssysteme (bzw. Full Product DetailsAuthor: Heiko LippoldPublisher: Springer Fachmedien Wiesbaden Imprint: Vieweg+Teubner Verlag Edition: 1991 ed. Dimensions: Width: 15.50cm , Height: 2.70cm , Length: 23.50cm Weight: 0.789kg ISBN: 9783528051785ISBN 10: 3528051787 Pages: 490 Publication Date: 01 January 1991 Audience: Professional and scholarly , Professional & Vocational Format: Paperback Publisher's Status: Active Availability: In Print This item will be ordered in for you from one of our suppliers. Upon receipt, we will promptly dispatch it out to you. For in store availability, please contact us. Language: German Table of ContentsPlenumsvortrage.- Aktivitaten der EG im Bereich der 'IT-Sicherheit'.- Rolle der Kryptologie im Rahmen der 'IT-Sicherheit'.- Management der Informationssicherheit: Strategie, Organisation, Personal.- Risikomanagement - Theorie und Praxis am Beispiel IBM.- Bedeutung und Management der Informationssicherheit bei der RWE Energie AG.- Sicherheit der Informationsverarbeitung aus Sicht der Arbeitnehmervertretung.- Sicherheit in internen Netzen.- Modellierung und Analyse von Ausfallrisiken in verteilten Informationssystemen.- Sicherheitsvergleich von LAN.- Sicherheitsaspekte beim Zusammenschluss lokaler Netzwerke.- Sicherheit in oeffentlichen Netzen (insb. ISDN).- Datenschutz und ISDN: Stand und Ausblick.- TeleSec und ISDN-Datensicherheits-Aktivitaten der Deutschen Bundespost TELEKOM.- Sicherheit in Mehrwertdiensten.- Anwender 1: Kredit- und Versicherungswirtschaft, Handel.- Sicherheitskonzept fur den PC-Einsatz bei der WestLB.- Informationssicherheit bei der Kommunikation von Versicherungen mit Dritten.- Konzept fur den Einsatz eines Security-Management-Systems bei der Colonia.- Sicherheit in Kassensystemen der Kaufhof AG.- Anwender 2: Industrie und Transport.- Informationssicherheit in ODETTE.- Informationssicherheit beim Einsatz des EDI-Server-Systems TIGER im Transportwesen.- Informationssicherheit als kritischer Erfolgsfaktor beim Einsatz von Mehrwertdiensten - dargestellt am Beispiel 'Cargo Link' -.- Informationssicherheit im Industrieunternehmen - Erfhrungsbericht eines Anwenders -.- Anwender 3: OEffentliche Verwaltung.- Informationssicherheit und Dienstvereinbarung beim Einsatz ISDN-fahiger Systeme.- SISYFOS und die Systemsicherheit.- Gesetzeskonforme elektronische Unterschrift am Beispiel des DFUE-Mahnverfahrens.- Experiences with the British certification scheme.- Plenumsvortrage.- Strategie fur die Informationssicherheit.- Evaluierung und Zertifizierung von IT-Systemen.- Forschung.- Verifikation von Systemsicherheit.- Ein formales Sicherheitsmodell fur eine vertrauenswurdige Schnittstellen-Komponente.- PC- und Workstation-Sicherheit.- PC-Sicherheitsprodukte der Klasse F1.- Neue Entwicklung zur PC-Sicherheit.- Neue Loesungsansatze fur den sicheren PC-Einsatz im Hause Daimler Benz.- Sichere Datenbanken.- Security in Database Systems - from a Researcher's View.- Sicherheit und Fehlertoleranz von INFORMIX OnLine.- B1-Level-Security am Beispiel des SYBASE Secure SQL Server.- Abstrahlsicherheit.- Das Zonenmodell bei der kompromittierenden Abstrahlung.- Schutzmassnahmen gegen kompromittierende Abstrahlung - dargestellt an ausgewahlten Beispielen.ReviewsAuthor InformationTab Content 6Author Website:Countries AvailableAll regions |
||||