
×
Sicherheit in Informationssystemen
Proceedings des gemeinsamen Kongresses SECUNET’91 — Sicherheit in netzgestützten Informationssystemen (des BIFOA) und 2. Deutsche Konferenz über Computersicherheit (des BSI)
herausgegeben von Heiko LippoldInhaltsverzeichnis
- Plenumsvorträge.
- Aktivitäten der EG im Bereich der ‘IT-Sicherheit’.
- Rolle der Kryptologie im Rahmen der ‘IT-Sicherheit’.
- Management der Informationssicherheit: Strategie, Organisation, Personal.
- Risikomanagement - Theorie und Praxis am Beispiel IBM.
- Bedeutung und Management der Informationssicherheit bei der RWE Energie AG.
- Sicherheit der Informationsverarbeitung aus Sicht der Arbeitnehmervertretung.
- Sicherheit in internen Netzen.
- Modellierung und Analyse von Ausfallrisiken in verteilten Informationssystemen.
- Sicherheitsvergleich von LAN.
- Sicherheitsaspekte beim Zusammenschluß lokaler Netzwerke.
- Sicherheit in öffentlichen Netzen (insb. ISDN).
- Datenschutz und ISDN: Stand und Ausblick.
- TeleSec und ISDN-Datensicherheits-Aktivitäten der Deutschen Bundespost TELEKOM.
- Sicherheit in Mehrwertdiensten.
- Anwender 1: Kredit- und Versicherungswirtschaft, Handel.
- Sicherheitskonzept für den PC-Einsatz bei der WestLB.
- Informationssicherheit bei der Kommunikation von Versicherungen mit Dritten.
- Konzept für den Einsatz eines Security-Management-Systems bei der Colonia.
- Sicherheit in Kassensystemen der Kaufhof AG.
- Anwender 2: Industrie und Transport.
- Informationssicherheit in ODETTE.
- Informationssicherheit beim Einsatz des EDI-Server-Systems TIGER im Transportwesen.
- Informationssicherheit als kritischer Erfolgsfaktor beim Einsatz von Mehrwertdiensten - dargestellt am Beispiel ‘Cargo Link’ -.
- Informationssicherheit im Industrieunternehmen - Erfhrungsbericht eines Anwenders -.
- Anwender 3: Öffentliche Verwaltung.
- Informationssicherheit und Dienstvereinbarung beim Einsatz ISDN-fähiger Systeme.
- SISYFOS und die Systemsicherheit.
- Gesetzeskonforme elektronische Unterschrift am Beispiel des DFÜ-Mahnverfahrens.
- Experiences with the Britishcertification scheme.
- Strategie für die Informationssicherheit.
- Evaluierung und Zertifizierung von IT-Systemen.
- Forschung.
- Verifikation von Systemsicherheit.
- Ein formales Sicherheitsmodell für eine vertrauenswürdige Schnittstellen-Komponente.
- PC- und Workstation-Sicherheit.
- PC-Sicherheitsprodukte der Klasse F1.
- Neue Entwicklung zur PC-Sicherheit.
- Neue Lösungsansätze für den sicheren PC-Einsatz im Hause Daimler Benz.
- Sichere Datenbanken.
- Security in Database Systems - from a Researcher’s View.
- Sicherheit und Fehlertoleranz von INFORMIX OnLine.
- B1-Level-Security am Beispiel des SYBASE Secure SQL Server.
- Abstrahlsicherheit.
- Das Zonenmodell bei der kompromittierenden Abstrahlung.
- Schutzmaßnahmen gegen kompromittierende Abstrahlung - dargestellt an ausgewählten Beispielen.