Muutke küpsiste eelistusi

Sicherheit in netzgestützten Informationssystemen: Proceedings des BIFOA-Kongresses 1993 ed. [Pehme köide]

  • Formaat: Paperback / softback, 465 pages, kõrgus x laius: 244x170 mm, kaal: 841 g, 465 S., 1 Paperback / softback
  • Ilmumisaeg: 01-Jan-1993
  • Kirjastus: Vieweg+Teubner Verlag
  • ISBN-10: 3528053526
  • ISBN-13: 9783528053529
Teised raamatud teemal:
  • Pehme köide
  • Hind: 49,99 €*
  • * hind on lõplik, st. muud allahindlused enam ei rakendu
  • Tavahind: 58,82 €
  • Säästad 15%
  • Raamatu kohalejõudmiseks kirjastusest kulub orienteeruvalt 2-4 nädalat
  • Kogus:
  • Lisa ostukorvi
  • Tasuta tarne
  • Tellimisaeg 2-4 nädalat
  • Lisa soovinimekirja
  • Formaat: Paperback / softback, 465 pages, kõrgus x laius: 244x170 mm, kaal: 841 g, 465 S., 1 Paperback / softback
  • Ilmumisaeg: 01-Jan-1993
  • Kirjastus: Vieweg+Teubner Verlag
  • ISBN-10: 3528053526
  • ISBN-13: 9783528053529
Teised raamatud teemal:
Dr. Heiko Lippold Prof. Dr. Paul Schmitz Prof. Dr. Dietrich Seibt Ix VORWORT (zur KongreBdokumentation SECUNET '93) Die immer starkere Verbreitung rechnergestiitzter Informationssysteme in allen Bereichen der Gesellschaft, in Unternehmen und Behorden sowie im privaten Bereich, die zunehmende Integra­ tion, Dezentralisierung und Vernetzung dieser Systeme bis hin zu global en LOsungen, die Vielfalt von Kommunikationsverbindungen zwischen den Systemen und Zugriffsmoglichkeiten auf Infor­ mationsbestande vergroBern die Gefahren und die Eintrittswahrscheinlichkeiten von Schaden bezogen auf aIle Systemkomponenten, die Dimensionen der moglichen Schaden, die Betroffenheit des Einzelnen, die Betroffenheit sozialer Gruppen, Unternehmen, Institutionen jeglicher Art und der Gesellschaft als Ganzes, die Abhangigkeit Aller von 'sicherer' Informationsverarbeitung in einem umfassenden Sinne. Die Gewiihrleistung der technischen Verfiigbarkeit und Funktionsfiihigkeit von Informationssyste­ men, die Sicherstellung und Kontrolle von Befugnissen sowie die Nachweisbarkeit von Kommu­ nikationsvorgangen sind als Aufgaben von weitreichender Bedeutung fUr die Erreichung des Ziels 'Informationssicherheit', d. h. von 'Sicherheit der Informationsverarbeitung' erkannt. Sicherheit in offenen Netzen, Diensten und Benutzergruppen sowie im Zusammenwirken verteilter Rechner und Unternehmens- bzw. brancheniibergreifender Rechenzentren ist eine komplexe Aufgabe. Informationssicherheit mull 'Chefsache' in den Unternehmen und Behorden sowie Verpflichtung und Aufgabe aller Gruppen und Individuen in der Gesellschaft sein.
Plenumsvorträge.- Erstellung eines Sicherheitskonzeptes: Grundlagen,
Stärken des IT-Sicherheitshandbuches, Verbesserungsvorschläge und weitere
Empfehlungen.- Rechtsfragen zur europäischen Telekommunikation.- Sektion A
Strategie, Organisation und Personalaspekte der Informationssicherheit.-
Ansätze zur Entwicklung von Sicherheitskonzepten: Risikoanalysen oder
Baseline Security Measures?.- Praxisgerechte Methodik zur Risikoanalyse in
vernetzten heterogenen Informatik-Infrastrukturen.- Zugriffsschutz in
heterogenen Netzen Schwierigkeiten, Lösungen und Erfahrungen aus
Anwendungsprojekten.- Aktuelle personalrechtliche Fragen der
Informationssicherheit.- Sektion B Methoden und Werkzeuge der
Informationssicherheit.- Wege zu qualitativ hochwertiger Informationstechnik:
VSE (Verification Support Environment), ein Werkzeugkasten für die
Entwicklung und Herstellung vertrauenswürdiger zuverlässiger Software.-
Sicherheit durch Netzwerkmanagement: Anforderungen an ein integriertes
Netzwerkmanagement-System.- Übersicht und Gegenüberstellung der aktuellen
IT-Sicherheitskriterien (ITSEC, CTCPEC, FC, Japanische Kriterien, ITSK) und
ihre Einordnung in Normungsaktivitäten.- Inference Control for relational
databases.- Plenumsvortrag.- Sicherheitskomponenten für
Client-Server-Architekturen, speziell für SAP R/3-Umfeld.- Sektion C
Sicherheit bei Nutzung von PC, Workstations, LAN, gemischter Infrastruktur.-
Die PC-Sicherheitskonzeption der Dresdner Bank.- Add-on-Sicherheit in NOVELL
NetWare 3.11-Netzen Anforderungen und Marktübersicht.- Audit in
Novell-Netzen.- Sicherheit in Unix-Netzen (TCP/IP).- Definition und
Vorgehensplanung für die Einführung einer Sicherheitsarchitektur in offenen
verteilten Systemen.- Sektion D Sicherheit in
nationalenTelekommunikationssystemen.- Datensicherheit in einem
ASMOO-Speditionsnetzwerk.- Sicherheitsaspekte beim strategischen Einsatz von
vertriebsunterstützenden AD-Beratungssystemen.- Ansatzpunkte und
Entwicklungsstand der Realisierung digitaler Urkundsbeweise.- EDI und
Sicherheit.- Plenumsvortrag.- Sicherheit in internationalen
Telekommunikationssystemen.- Sektionsleiter und Referenten.- Programm- und
Organisations-Komitee.- An der Ausstellung teilnehmende Firmen und Verlage
sowie Sponsoren.