Verläßliche IT-Systeme

Verläßliche IT-Systeme

Format:
E-Book (pdf)
EAN:
9783322868428
Untertitel:
Zwischen Key Escrow und elektronischem Geld
Genre:
Allgemeines, Lexika
Autor:
Günter Müller, Kai Rannenberg, Manfred Reitenspieß
Herausgeber:
Vieweg & Teubner
Auflage:
1997
Anzahl Seiten:
356
Erscheinungsdatum:
09.04.2013

Anwendungen wie "Electronic Commerce" oder Mobilkommunikation machen deutlich, daß das Thema IT-Sicherheit aktueller ist denn je. Die sorgfältig ausgewählten Beiträge der VIS '97 (5. Fachtagung der GI-Fachgruppe "Verläßliche IT-Systeme") bieten einen guten Überblick nicht nur über die technischen, sondern auch die organisatorischen, rechtlichen und politischen Rahmenbedingungen. Themen sind u. a. Copyright-Schutz digitaler Daten, Electronic Commerce, das Signaturgesetz, Systemschutz in offenen Netzen, Schutz von Kommunikationsinhalten und -beziehungen und Steganographie. Das Buch empfiehlt sich insbesondere für IT-Verantwortliche in Unternehmen sowie Entwickler und Berater im Bereich IT-Sicherheit.

The first customer management magazine for Europe!

Autorentext
Prof. Dr. Günter Müller ist Direktor der Abteilung Telematik des Instituts für Informatik und Gesellschaft an der Universität Freiburg. Dipl.-Inform. Kai Rannenberg ist Mitarbeiter der Abteilung Telematik des Instituts für Informatik und Gesellschaft an der Universität Freiburg. Dipl.-Inform. Dr. Manfred Reitenspieß ist bei der Siemens Nixdorf Informationssysteme AG in München tätig. Dr. rer. nat Helmut G. Stiegler ist Senior Consultant der STI Consulting GmbH München.

Inhalt
Copyright-Schutz digitaler Daten.- A Copyright Protection Environment for Digital Images.- Kopierschutz durch asymmetrische Schlüsselkennzeichnung mit Signeten.- Electronic Commerce.- Cryptographic Containers and the Digital Library.- Maßgeschneiderte Trust Center und elektronisches Bezahlen im Internet.- Freier und sicherer elektronischer Handel mit originalen, anonymen Umweltzertifikaten.- Systemschutz in offenen Netzen.- Firewallsysteme und neue Sicherheitstechnologien im Internet.- Formale Spezifikation von Sicherheitspolitiken für Paketfilter.- On the development of a security toolkit for open networks New security features in SECUDE.- Digitale Signaturen und digitales Geld.- Ein effizientes und sicheres digitales Signatursystem.- Effizientes faires Geld mit skalierbarer Sicherheit.- Die elektronische Geldbörse.- Schutz von Kommunikationsinhalten und -beziehungen.- Sicherheitsproblematik in verteilten, digitalen Videoanwendungen und Präsentation eines technischen Lösungsansatzes zur transparenten Verschlüsselung von MPEG-2 Video.- Systematisierung und Modellierung von Mixen.- Unbeobachtbarkeit in Kommunikationsnetzen.- Steganographie.- Über die Modellierung steganographischer Systeme.- Informationstheoretische Bewertung steganographischer Konzelationssysteme.- Evaluation und Kriterien.- Common Criteria: Die neuen IT-Sicherheitskriterien Eine Zwischenbilanz (Eingeladener Vortrag).- Combining Assessment Techniques from Security and Safety to Assure IT System Dependability The SQUALE Approach.- The Extended Commercially Oriented Functionality Class for Network- based IT Systems.- Management und Assessment.- Online-Dienste im Internet eine kombinierte Anforderungs- und Risikoanalyse.- Sicherheitsmanagement in großen und komplexenAnwendungsgebieten.- Bootstrap: Five Years of Assessment Experience.- Mobilkommunikation.- Transparenter versus Sicherer Mobiler Informationszugriff Eine Anforderungsanalyse.- Increasing Privacy in Mobile Communication Systems using Cryptographically Protected Objects.- Ein nachweisbares Authentikationsprotokoll am Beispiel von UMTS.


billigbuch.ch sucht jetzt für Sie die besten Angebote ...

Loading...

Die aktuellen Verkaufspreise von 2 Onlineshops werden in Realtime abgefragt.

Sie können das gewünschte Produkt anschliessend direkt beim Anbieter Ihrer Wahl bestellen.


Feedback