Sicherheit in Informationssystemen | Proceedings des gemeinsamen Kongresses SECUNET’91 — Sicherheit in netzgestützten Informationssystemen (des BIFOA) und 2. Deutsche Konferenz über Computersicherheit (des BSI) | ISBN 9783528051785

Sicherheit in Informationssystemen

Proceedings des gemeinsamen Kongresses SECUNET’91 — Sicherheit in netzgestützten Informationssystemen (des BIFOA) und 2. Deutsche Konferenz über Computersicherheit (des BSI)

herausgegeben von Heiko Lippold
Buchcover Sicherheit in Informationssystemen  | EAN 9783528051785 | ISBN 3-528-05178-7 | ISBN 978-3-528-05178-5

Sicherheit in Informationssystemen

Proceedings des gemeinsamen Kongresses SECUNET’91 — Sicherheit in netzgestützten Informationssystemen (des BIFOA) und 2. Deutsche Konferenz über Computersicherheit (des BSI)

herausgegeben von Heiko Lippold

Inhaltsverzeichnis

  • Plenumsvorträge.
  • Aktivitäten der EG im Bereich der ‘IT-Sicherheit’.
  • Rolle der Kryptologie im Rahmen der ‘IT-Sicherheit’.
  • Management der Informationssicherheit: Strategie, Organisation, Personal.
  • Risikomanagement - Theorie und Praxis am Beispiel IBM.
  • Bedeutung und Management der Informationssicherheit bei der RWE Energie AG.
  • Sicherheit der Informationsverarbeitung aus Sicht der Arbeitnehmervertretung.
  • Sicherheit in internen Netzen.
  • Modellierung und Analyse von Ausfallrisiken in verteilten Informationssystemen.
  • Sicherheitsvergleich von LAN.
  • Sicherheitsaspekte beim Zusammenschluß lokaler Netzwerke.
  • Sicherheit in öffentlichen Netzen (insb. ISDN).
  • Datenschutz und ISDN: Stand und Ausblick.
  • TeleSec und ISDN-Datensicherheits-Aktivitäten der Deutschen Bundespost TELEKOM.
  • Sicherheit in Mehrwertdiensten.
  • Anwender 1: Kredit- und Versicherungswirtschaft, Handel.
  • Sicherheitskonzept für den PC-Einsatz bei der WestLB.
  • Informationssicherheit bei der Kommunikation von Versicherungen mit Dritten.
  • Konzept für den Einsatz eines Security-Management-Systems bei der Colonia.
  • Sicherheit in Kassensystemen der Kaufhof AG.
  • Anwender 2: Industrie und Transport.
  • Informationssicherheit in ODETTE.
  • Informationssicherheit beim Einsatz des EDI-Server-Systems TIGER im Transportwesen.
  • Informationssicherheit als kritischer Erfolgsfaktor beim Einsatz von Mehrwertdiensten - dargestellt am Beispiel ‘Cargo Link’ -.
  • Informationssicherheit im Industrieunternehmen - Erfhrungsbericht eines Anwenders -.
  • Anwender 3: Öffentliche Verwaltung.
  • Informationssicherheit und Dienstvereinbarung beim Einsatz ISDN-fähiger Systeme.
  • SISYFOS und die Systemsicherheit.
  • Gesetzeskonforme elektronische Unterschrift am Beispiel des DFÜ-Mahnverfahrens.
  • Experiences with the Britishcertification scheme.
  • Strategie für die Informationssicherheit.
  • Evaluierung und Zertifizierung von IT-Systemen.
  • Forschung.
  • Verifikation von Systemsicherheit.
  • Ein formales Sicherheitsmodell für eine vertrauenswürdige Schnittstellen-Komponente.
  • PC- und Workstation-Sicherheit.
  • PC-Sicherheitsprodukte der Klasse F1.
  • Neue Entwicklung zur PC-Sicherheit.
  • Neue Lösungsansätze für den sicheren PC-Einsatz im Hause Daimler Benz.
  • Sichere Datenbanken.
  • Security in Database Systems - from a Researcher’s View.
  • Sicherheit und Fehlertoleranz von INFORMIX OnLine.
  • B1-Level-Security am Beispiel des SYBASE Secure SQL Server.
  • Abstrahlsicherheit.
  • Das Zonenmodell bei der kompromittierenden Abstrahlung.
  • Schutzmaßnahmen gegen kompromittierende Abstrahlung - dargestellt an ausgewählten Beispielen.