
×
Sicherheit in netzgestützten Informationssystemen
Proceedings des BIFOA-Kongresses SECUNET ’90
von Heiko LippoldInhaltsverzeichnis
- Plenumsvorträge.
- Wirtschaftsrechtliche Probleme und die Sicherheit der Informationsverarbeitung.
- Sicherheitsaspekte einer vollelektronischen Kommunikation.
- Pro: Die IT-Sicherheitskriterien der ZSI.
- Contra: Die IT-Sicherheitskriterien der ZSI.
- Sektion A Kredit- und Versicherungswirtschaft, Handel.
- Sicherheitskonzepte der GZS im Electronic Cash-System (POS).
- Sicherheit beim Btx-Home-banking Feldversuch.
- Neue Sicherheitstechnologie im POS-Projekt der deutschen Sparkassen.
- Electronic Data Interchange und Sicherheit.
- Sicherheit der Informationsverarbeitung aus Sicht der Arbeitnehmervertretung.
- Sektion B Industrie, Transport.
- Bedeutung und Management der Informationssicherheit bei Hoesch.
- Bedeutung und Management der Informationssicherheit bei der RWE Energie AG.
- Datensicherheit in der industriellen Kommunikation.
- Betriebsvereinbarungen für offene Informationssysteme - Vorgehen, Ergebnisse, Erfahrungen.
- Informationssicherheit in grenzüberschreitenden Speditionssytemen.
- Sektion C Öffentliche Verwaltung.
- Konzepte der Bundesregierung zur Sicherheit in der Informationstechnik.
- Erfahrungen aus netzgestützten öffentlichen Informationssystemen.
- Dienstvereinbarungen und Informationssicherheit beim Einsatz ISDN-fähiger Systeme.
- Sicherheitsmaßnahmen für das Verbundsystem der Landesverwaltung NRW.
- Datensicherheit in den Netzen des Landschaftsverbandes Rheinland.
- Plenumsvortrag.
- Sicherheit in netzgestützten Informationssystemen: Risiken und Gegenmaßnahmen.
- Sektion D Interne Netze, insb. LAN (incl. VAN).
- Netzwerk-Systemarchitekturen als Basis der Sicherheit in PC-Netzen.
- UNIX für sicherheitskritische Anwendungen in lokalen Netzen.
- Sicherheit bei der PC-Host-Kooperation.
- Security facilities in distributed systems.
- Sektion E Öffentliche Netze(incl. VAN).
- TeleSec - Die Bemühungen der Deutschen Bundespost um Datensicherheit.
- STAPAC: Das TeleTrusT-orientierte Smartcard-Anwendungspaket.
- Trust Center und vertrauenswürdige Kommunikation.
- Sicherheit in Mehrwertdiensten.
- Sektion F SECUWARE (Sicherheits-Software / -Hardware).
- Auswahlverfahren für PC-Sicherheitssoftware: Kriterien und Ergebnisse.
- Host-basierte Zugriffskontrolle: Konzepte, technische Realisierung, Entwicklungstendenzen.
- Produktevaluation mit den deutschen IT-Sicherheitskriterien, dargestellt am Beispiel des Betriebssystems GUARDIAN/SAFEGUARD.
- Praxiserfahrungen mit RSA-Verfahren.
- Sektionsleiter und Referenten.
- Programm- und Organisationskomitee.