|
|
|
|
LEADER |
03379nmm a2200337 u 4500 |
001 |
EB000643221 |
003 |
EBX01000000000000000496303 |
005 |
00000000000000.0 |
007 |
cr||||||||||||||||||||| |
008 |
140122 ||| ger |
020 |
|
|
|a 9783322878052
|
100 |
1 |
|
|a Lippold, Heiko
|
245 |
0 |
0 |
|a Sicherheit in netzgestützten Informationssystemen
|h Elektronische Ressource
|b Proceedings des BIFOA-Kongresses
|c von Heiko Lippold
|
250 |
|
|
|a 1st ed. 1993
|
260 |
|
|
|a Wiesbaden
|b Vieweg+Teubner Verlag
|c 1993, 1993
|
300 |
|
|
|a 465 S.
|b online resource
|
505 |
0 |
|
|a Sicherheit durch Netzwerkmanagement: Anforderungen an ein integriertes Netzwerkmanagement-System -- Übersicht und Gegenüberstellung der aktuellen IT-Sicherheitskriterien (ITSEC, CTCPEC, FC, Japanische Kriterien, ITSK) und ihre Einordnung in Normungsaktivitäten -- Inference Control for relational databases -- Plenumsvortrag -- Sicherheitskomponenten für Client-Server-Architekturen, speziell für SAP R/3-Umfeld -- Sektion C Sicherheit bei Nutzung von PC, Workstations, LAN, gemischter Infrastruktur -- Die PC-Sicherheitskonzeption der Dresdner Bank -- Add-on-Sicherheit in NOVELL NetWare 3.11-Netzen — Anforderungen und Marktübersicht -- Audit in Novell-Netzen -- Sicherheit in Unix-Netzen (TCP/IP) -- Definition und Vorgehensplanung für die Einführung einer Sicherheitsarchitektur in offenen verteilten Systemen -- Sektion D Sicherheit in nationalenTelekommunikationssystemen -- Datensicherheit in einem ASMOO-Speditionsnetzwerk --
|
505 |
0 |
|
|a Sicherheitsaspekte beim strategischen Einsatz von vertriebsunterstützenden AD-Beratungssystemen -- Ansatzpunkte und Entwicklungsstand der Realisierung digitaler Urkundsbeweise -- EDI und Sicherheit -- Plenumsvortrag -- Sicherheit in internationalen Telekommunikationssystemen -- Sektionsleiter und Referenten -- Programm- und Organisations-Komitee -- An der Ausstellung teilnehmende Firmen und Verlage sowie Sponsoren
|
505 |
0 |
|
|a Plenumsvorträge -- Erstellung eines Sicherheitskonzeptes: Grundlagen, Stärken des IT-Sicherheitshandbuches, Verbesserungsvorschläge und weitere Empfehlungen -- Rechtsfragen zur europäischen Telekommunikation -- Sektion A Strategie, Organisation und Personalaspekte der Informationssicherheit -- Ansätze zur Entwicklung von Sicherheitskonzepten: Risikoanalysen oder Baseline Security Measures? -- Praxisgerechte Methodik zur Risikoanalyse in vernetzten heterogenen Informatik-Infrastrukturen -- Zugriffsschutz in heterogenen Netzen — Schwierigkeiten, Lösungen und Erfahrungen aus Anwendungsprojekten -- Aktuelle personalrechtliche Fragen der Informationssicherheit -- Sektion B Methoden und Werkzeuge der Informationssicherheit -- Wege zu qualitativ hochwertiger Informationstechnik: VSE (Verification Support Environment), ein Werkzeugkasten für die Entwicklung und Herstellung vertrauenswürdiger zuverlässiger Software --
|
653 |
|
|
|a Computer Communication Networks
|
653 |
|
|
|a Computer science
|
653 |
|
|
|a Computer Science
|
653 |
|
|
|a Computer networks
|
653 |
|
|
|a Computer Engineering and Networks
|
653 |
|
|
|a Computer engineering
|
041 |
0 |
7 |
|a ger
|2 ISO 639-2
|
989 |
|
|
|b SBA
|a Springer Book Archives -2004
|
028 |
5 |
0 |
|a 10.1007/978-3-322-87805-2
|
856 |
4 |
0 |
|u https://doi.org/10.1007/978-3-322-87805-2?nosfx=y
|x Verlag
|3 Volltext
|
082 |
0 |
|
|a 004.6
|
082 |
0 |
|
|a 621.39
|