|
|
|||
|
||||
OverviewDr. Heiko Lippold Prof. Dr. Paul Schmitz Prof. Dr. Dietrich Seibt Ix VORWORT (zur KongreBdokumentation SECUNET '93) Die immer starkere Verbreitung rechnergestiitzter Informationssysteme in allen Bereichen der Gesellschaft, in Unternehmen und Behorden sowie im privaten Bereich, die zunehmende Integra- tion, Dezentralisierung und Vernetzung dieser Systeme bis hin zu global en LOsungen, die Vielfalt von Kommunikationsverbindungen zwischen den Systemen und Zugriffsmoglichkeiten auf Infor- mationsbestande vergroBern die Gefahren und die Eintrittswahrscheinlichkeiten von Schaden bezogen auf aIle Systemkomponenten, die Dimensionen der moglichen Schaden, die Betroffenheit des Einzelnen, die Betroffenheit sozialer Gruppen, Unternehmen, Institutionen jeglicher Art und der Gesellschaft als Ganzes, die Abhangigkeit Aller von 'sicherer' Informationsverarbeitung in einem umfassenden Sinne. Die Gewiihrleistung der technischen Verfiigbarkeit und Funktionsfiihigkeit von Informationssyste- men, die Sicherstellung und Kontrolle von Befugnissen sowie die Nachweisbarkeit von Kommu- nikationsvorgangen sind als Aufgaben von weitreichender Bedeutung fUr die Erreichung des Ziels 'Informationssicherheit', d. h. von 'Sicherheit der Informationsverarbeitung' erkannt. Sicherheit in offenen Netzen, Diensten und Benutzergruppen sowie im Zusammenwirken verteilter Rechner und Unternehmens- bzw. brancheniibergreifender Rechenzentren ist eine komplexe Aufgabe. Informationssicherheit mull 'Chefsache' in den Unternehmen und Behorden sowie Verpflichtung und Aufgabe aller Gruppen und Individuen in der Gesellschaft sein. Full Product DetailsAuthor: Heiko LippoldPublisher: Springer Fachmedien Wiesbaden Imprint: Vieweg+Teubner Verlag Edition: 1993 ed. Dimensions: Width: 17.00cm , Height: 2.50cm , Length: 24.40cm Weight: 0.841kg ISBN: 9783528053529ISBN 10: 3528053526 Pages: 465 Publication Date: 01 January 1993 Audience: Professional and scholarly , Professional & Vocational Format: Paperback Publisher's Status: Active Availability: In Print This item will be ordered in for you from one of our suppliers. Upon receipt, we will promptly dispatch it out to you. For in store availability, please contact us. Language: German Table of ContentsPlenumsvortrage.- Erstellung eines Sicherheitskonzeptes: Grundlagen, Starken des IT-Sicherheitshandbuches, Verbesserungsvorschlage und weitere Empfehlungen.- Rechtsfragen zur europaischen Telekommunikation.- Sektion A Strategie, Organisation und Personalaspekte der Informationssicherheit.- Ansatze zur Entwicklung von Sicherheitskonzepten: Risikoanalysen oder Baseline Security Measures?.- Praxisgerechte Methodik zur Risikoanalyse in vernetzten heterogenen Informatik-Infrastrukturen.- Zugriffsschutz in heterogenen Netzen - Schwierigkeiten, Loesungen und Erfahrungen aus Anwendungsprojekten.- Aktuelle personalrechtliche Fragen der Informationssicherheit.- Sektion B Methoden und Werkzeuge der Informationssicherheit.- Wege zu qualitativ hochwertiger Informationstechnik: VSE (Verification Support Environment), ein Werkzeugkasten fur die Entwicklung und Herstellung vertrauenswurdiger zuverlassiger Software.- Sicherheit durch Netzwerkmanagement: Anforderungen an ein integriertes Netzwerkmanagement-System.- UEbersicht und Gegenuberstellung der aktuellen IT-Sicherheitskriterien (ITSEC, CTCPEC, FC, Japanische Kriterien, ITSK) und ihre Einordnung in Normungsaktivitaten.- Inference Control for relational databases.- Plenumsvortrag.- Sicherheitskomponenten fur Client-Server-Architekturen, speziell fur SAP R/3-Umfeld.- Sektion C Sicherheit bei Nutzung von PC, Workstations, LAN, gemischter Infrastruktur.- Die PC-Sicherheitskonzeption der Dresdner Bank.- Add-on-Sicherheit in NOVELL NetWare 3.11-Netzen - Anforderungen und Marktubersicht.- Audit in Novell-Netzen.- Sicherheit in Unix-Netzen (TCP/IP).- Definition und Vorgehensplanung fur die Einfuhrung einer Sicherheitsarchitektur in offenen verteilten Systemen.- Sektion D Sicherheit in nationalen Telekommunikationssystemen.- Datensicherheit in einem ASMOO-Speditionsnetzwerk.- Sicherheitsaspekte beim strategischen Einsatz von vertriebsunterstutzenden AD-Beratungssystemen.- Ansatzpunkte und Entwicklungsstand der Realisierung digitaler Urkundsbeweise.- EDI und Sicherheit.- Plenumsvortrag.- Sicherheit in internationalen Telekommunikationssystemen.- Sektionsleiter und Referenten.- Programm- und Organisations-Komitee.- An der Ausstellung teilnehmende Firmen und Verlage sowie Sponsoren.ReviewsAuthor InformationTab Content 6Author Website:Countries AvailableAll regions |
||||