nexusstc/Sicherheit in Informationssystemen: Proceedings des gemeinsamen Kongresses SECUNET’91- Sicherheit in netzgestützten Informationssystemen (des BIFOA) und 2. Deutsche Konferenz über Computersicherheit (des BSI)/00026498eee317c4bf227ccfd9c2cc0e.pdf
Sicherheit in Informationssystemen : Proceedings des gemeinsamen Kongresses SECUNET’91 — Sicherheit in netzgestützten Informationssystemen (des BIFOA) und 2. Deutsche Konferenz über Computersicherheit (des BSI) 🔍
Dr. Roland Hüber (auth.), Heiko Lippold, Paul Schmitz, Heinrich Kersten (eds.)
Vieweg+Teubner Verlag : Imprint : Vieweg+Teubner Verlag, 1, 1991
德语 [de] · PDF · 22.5MB · 1991 · 📘 非小说类图书 · 🚀/lgli/lgrs/nexusstc/zlib · Save
描述
Front Matter....Pages I-XXVI
Aktivitäten der EG im Bereich der ‘IT-Sicherheit’....Pages 1-14
Rolle der Kryptologie im Rahmen der ‘IT-Sicherheit’....Pages 15-21
Front Matter....Pages 23-23
Risikomanagement - Theorie und Praxis am Beispiel IBM....Pages 25-39
Bedeutung und Management der Informationssicherheit bei der RWE Energie AG....Pages 41-56
Sicherheit der Informationsverarbeitung aus Sicht der Arbeitnehmervertretung....Pages 57-71
Front Matter....Pages 73-73
Modellierung und Analyse von Ausfallrisiken in verteilten Informationssystemen....Pages 75-87
Sicherheitsvergleich von LAN....Pages 89-91
Sicherheitsaspekte beim Zusammenschluß lokaler Netzwerke....Pages 93-108
Front Matter....Pages 109-109
Datenschutz und ISDN: Stand und Ausblick....Pages 111-121
TeleSec und ISDN-Datensicherheits-Aktivitäten der Deutschen Bundespost TELEKOM....Pages 123-137
Sicherheit in Mehrwertdiensten....Pages 139-149
Front Matter....Pages 151-151
Sicherheitskonzept für den PC-Einsatz bei der WestLB....Pages 153-167
Informationssicherheit bei der Kommunikation von Versicherungen mit Dritten....Pages 169-182
Konzept für den Einsatz eines Security-Management-Systems bei der Colonia....Pages 183-194
Sicherheit in Kassensystemen der Kaufhof AG....Pages 195-210
Front Matter....Pages 211-211
Informationssicherheit in ODETTE....Pages 213-226
Informationssicherheit beim Einsatz des EDI-Server-Systems TIGER im Transportwesen....Pages 227-235
Informationssicherheit als kritischer Erfolgsfaktor beim Einsatz von Mehrwertdiensten - dargestellt am Beispiel ‘Cargo Link’ -....Pages 237-252
Informationssicherheit im Industrieunternehmen - Erfhrungsbericht eines Anwenders -....Pages 253-267
Front Matter....Pages 269-269
Informationssicherheit und Dienstvereinbarung beim Einsatz ISDN-fähiger Systeme....Pages 271-283
Front Matter....Pages 269-269
SISYFOS und die Systemsicherheit....Pages 285-299
Gesetzeskonforme elektronische Unterschrift am Beispiel des DFÜ-Mahnverfahrens....Pages 301-311
Experiences with the British certification scheme....Pages 313-314
Strategie für die Informationssicherheit....Pages 315-331
Evaluierung und Zertifizierung von IT-Systemen....Pages 333-348
Front Matter....Pages 349-349
Verifikation von Systemsicherheit....Pages 351-361
Ein formales Sicherheitsmodell für eine vertrauenswürdige Schnittstellen-Komponente....Pages 363-364
Front Matter....Pages 365-365
PC-Sicherheitsprodukte der Klasse F1....Pages 367-381
Neue Entwicklung zur PC-Sicherheit....Pages 383-394
Neue Lösungsansätze für den sicheren PC-Einsatz im Hause Daimler Benz....Pages 395-404
Front Matter....Pages 405-405
Security in Database Systems - from a Researcher’s View....Pages 407-420
Sicherheit und Fehlertoleranz von INFORMIX OnLine....Pages 421-435
B1-Level-Security am Beispiel des SYBASE Secure SQL Server....Pages 437-449
Front Matter....Pages 451-451
Das Zonenmodell bei der kompromittierenden Abstrahlung....Pages 453-467
Schutzmaßnahmen gegen kompromittierende Abstrahlung - dargestellt an ausgewählten Beispielen....Pages 469-481
Back Matter....Pages 483-490
Aktivitäten der EG im Bereich der ‘IT-Sicherheit’....Pages 1-14
Rolle der Kryptologie im Rahmen der ‘IT-Sicherheit’....Pages 15-21
Front Matter....Pages 23-23
Risikomanagement - Theorie und Praxis am Beispiel IBM....Pages 25-39
Bedeutung und Management der Informationssicherheit bei der RWE Energie AG....Pages 41-56
Sicherheit der Informationsverarbeitung aus Sicht der Arbeitnehmervertretung....Pages 57-71
Front Matter....Pages 73-73
Modellierung und Analyse von Ausfallrisiken in verteilten Informationssystemen....Pages 75-87
Sicherheitsvergleich von LAN....Pages 89-91
Sicherheitsaspekte beim Zusammenschluß lokaler Netzwerke....Pages 93-108
Front Matter....Pages 109-109
Datenschutz und ISDN: Stand und Ausblick....Pages 111-121
TeleSec und ISDN-Datensicherheits-Aktivitäten der Deutschen Bundespost TELEKOM....Pages 123-137
Sicherheit in Mehrwertdiensten....Pages 139-149
Front Matter....Pages 151-151
Sicherheitskonzept für den PC-Einsatz bei der WestLB....Pages 153-167
Informationssicherheit bei der Kommunikation von Versicherungen mit Dritten....Pages 169-182
Konzept für den Einsatz eines Security-Management-Systems bei der Colonia....Pages 183-194
Sicherheit in Kassensystemen der Kaufhof AG....Pages 195-210
Front Matter....Pages 211-211
Informationssicherheit in ODETTE....Pages 213-226
Informationssicherheit beim Einsatz des EDI-Server-Systems TIGER im Transportwesen....Pages 227-235
Informationssicherheit als kritischer Erfolgsfaktor beim Einsatz von Mehrwertdiensten - dargestellt am Beispiel ‘Cargo Link’ -....Pages 237-252
Informationssicherheit im Industrieunternehmen - Erfhrungsbericht eines Anwenders -....Pages 253-267
Front Matter....Pages 269-269
Informationssicherheit und Dienstvereinbarung beim Einsatz ISDN-fähiger Systeme....Pages 271-283
Front Matter....Pages 269-269
SISYFOS und die Systemsicherheit....Pages 285-299
Gesetzeskonforme elektronische Unterschrift am Beispiel des DFÜ-Mahnverfahrens....Pages 301-311
Experiences with the British certification scheme....Pages 313-314
Strategie für die Informationssicherheit....Pages 315-331
Evaluierung und Zertifizierung von IT-Systemen....Pages 333-348
Front Matter....Pages 349-349
Verifikation von Systemsicherheit....Pages 351-361
Ein formales Sicherheitsmodell für eine vertrauenswürdige Schnittstellen-Komponente....Pages 363-364
Front Matter....Pages 365-365
PC-Sicherheitsprodukte der Klasse F1....Pages 367-381
Neue Entwicklung zur PC-Sicherheit....Pages 383-394
Neue Lösungsansätze für den sicheren PC-Einsatz im Hause Daimler Benz....Pages 395-404
Front Matter....Pages 405-405
Security in Database Systems - from a Researcher’s View....Pages 407-420
Sicherheit und Fehlertoleranz von INFORMIX OnLine....Pages 421-435
B1-Level-Security am Beispiel des SYBASE Secure SQL Server....Pages 437-449
Front Matter....Pages 451-451
Das Zonenmodell bei der kompromittierenden Abstrahlung....Pages 453-467
Schutzmaßnahmen gegen kompromittierende Abstrahlung - dargestellt an ausgewählten Beispielen....Pages 469-481
Back Matter....Pages 483-490
备用文件名
lgli/10.1007%2F978-3-322-89434-2.pdf
备用文件名
lgrsnf/10.1007%2F978-3-322-89434-2.pdf
备用文件名
zlib/Computers/Hardware/Dr. Roland Hüber (auth.), Heiko Lippold, Paul Schmitz, Heinrich Kersten (eds.)/Sicherheit in Informationssystemen: Proceedings des gemeinsamen Kongresses SECUNET’91- Sicherheit in netzgestützten Informationssystemen (des BIFOA) und 2. Deutsche Konferenz über Computersicherheit (des BSI)_2190680.pdf
备选标题
Sicherheit in Informationssystemen : Proceedings des gemeinsamen Kongresses SECUNET '91 : Sicherheit in netzgestützten Informationssystemen (des Bifoa) und 2. Deutsche Konferenz über Computersicherheit (des BSI)
备选作者
Heiko Lippold; Paul Schmitz; Heinrich Kersten; SECUNET '91; Deutsche Konferenz über Computersicherheit
备选作者
Heiko Lippold, Paul Schmitz und Heinrich Kersten (Hrsg.)
备用出版商
Betriebswirtschaftlicher Verlag Dr. Th. Gabler. in Springer Fachmedien Wiesbaden GmbH
备用出版商
Vieweg & Teubner. in Springer Fachmedien Wiesbaden GmbH
备用出版商
Vieweg Verlag, Friedr, & Sohn Verlagsgesellschaft mbH
备用出版商
Springer-Verlag GmbH
备用版本
Springer Nature, Wiesbaden, 2013
备用版本
Braunschweig, Germany, 1991
备用版本
Germany, Germany
备用版本
Wiesbaden, 1991
元数据中的注释
0
元数据中的注释
lg1021157
元数据中的注释
{"edition":"1","isbns":["3322894347","3528051787","9783322894342","9783528051785"],"last_page":490,"publisher":"Springer"}
元数据中的注释
Includes bibliographical references.
Meetings were held 1991 in Bonn.
Meetings were held 1991 in Bonn.
开源日期
2013-10-07
🚀 快速下载
成为会员以支持书籍、论文等的长期保存。为了感谢您对我们的支持,您将获得高速下载权益。❤️
如果您在本月捐款,您将获得双倍的快速下载次数。
🐢 低速下载
由可信的合作方提供。 更多信息请参见常见问题解答。 (可能需要验证浏览器——无限次下载!)
- 低速服务器(合作方提供) #1 (稍快但需要排队)
- 低速服务器(合作方提供) #2 (稍快但需要排队)
- 低速服务器(合作方提供) #3 (稍快但需要排队)
- 低速服务器(合作方提供) #4 (稍快但需要排队)
- 低速服务器(合作方提供) #5 (无需排队,但可能非常慢)
- 低速服务器(合作方提供) #6 (无需排队,但可能非常慢)
- 低速服务器(合作方提供) #7 (无需排队,但可能非常慢)
- 低速服务器(合作方提供) #8 (无需排队,但可能非常慢)
- 低速服务器(合作方提供) #9 (无需排队,但可能非常慢)
- 下载后: 在我们的查看器中打开
所有选项下载的文件都相同,应该可以安全使用。即使这样,从互联网下载文件时始终要小心。例如,确保您的设备更新及时。
外部下载
-
对于大文件,我们建议使用下载管理器以防止中断。
推荐的下载管理器:JDownloader -
您将需要一个电子书或 PDF 阅读器来打开文件,具体取决于文件格式。
推荐的电子书阅读器:Anna的档案在线查看器、ReadEra和Calibre -
使用在线工具进行格式转换。
推荐的转换工具:CloudConvert和PrintFriendly -
您可以将 PDF 和 EPUB 文件发送到您的 Kindle 或 Kobo 电子阅读器。
推荐的工具:亚马逊的“发送到 Kindle”和djazz 的“发送到 Kobo/Kindle” -
支持作者和图书馆
✍️ 如果您喜欢这个并且能够负担得起,请考虑购买原版,或直接支持作者。
📚 如果您当地的图书馆有这本书,请考虑在那里免费借阅。
下面的文字仅以英文继续。
总下载量:
“文件的MD5”是根据文件内容计算出的哈希值,并且基于该内容具有相当的唯一性。我们这里索引的所有影子图书馆都主要使用MD5来标识文件。
一个文件可能会出现在多个影子图书馆中。有关我们编译的各种数据集的信息,请参见数据集页面。
有关此文件的详细信息,请查看其JSON 文件。 Live/debug JSON version. Live/debug page.