Hinzu treten mindestens noch Forderungen bezüglich der Durchschaubarkeit der Wirkungen einer Benutzer-Aktion und umgekehrt der Rückverfolgbarkeit einer Wirkung zu den auslösenden Aktionen und Personen.
Le informazioni nella sezione "Riassunto" possono far riferimento a edizioni diverse di questo titolo.
Kryptographie im staatlichen Geheimschutz.- Datenschutz in Krankenhausinformationssystemen.- Der Krypto-Konflikt: Versuch einer Standortbestimmung.- Bereitstellung hochzuverlässiger Systeme im Telekommunikationsbereich.- Evaluationskriterien zur IT-Sicherheit — Entwicklungen und Perspektiven in der Normung und außerhalb.- Einige Bemerkungen zu Anforderungen, Nutzen und staatlicher Regulierung beim Einsatz von Verschlüsselungsverfahren.- Einige grundlegende Betrachtungen über Geheimhaltung in Datenbanken.- Datenreduzierende Sichten und ihre Bewertungskriterien bei polyinstantiierten Datenbanken.- Systemverwaltung und Irrelevanzstrategien für die Sicherheitsstrategie der chinesischen Mauer.- Zugriffskontrolle in Konferenzsystemen.- Guarded Authentic Local Area Network GALAN.- Methoden zum Schutz von Verkehrsdaten in Funknetzen.- Verschlüsselung personenbezogener und Abgleich anonymisierter Daten durch Kontrollnummern.- Das Meta-ElGamal Signaturverfahren und seine Anwendungen.- Formale Verifikation der Grundelemente in Funktionsplänen von Notabschaltsystemen.- Assuring Ownership Rights for Digital Images.- Digitale Signaturen mit integrierter Zertifikatkette — Gewinne für den Urheberschafts- und Autorisierungsnachweis.- Praktische Erfahrungen bei der Prüfung von Betriebssystemen und Sicherheitskomponenten für Mainframes am Beispiel von MVS und RACF.- EURORADIO: Verläßliche Übertragung sicherheitsrelevanter Zugbeeinflussungsdaten über offene Netzwerke.- Zugriffsschutz für OSI-Management — Erfahrungen aus dem DeTeBerkom-Projekt BMSec.- Vertrauenswürdiger Entwurf portabler Benutzerendgeräte und Sicherheitsmodule.- Aktuelle Anforderungen an Intrusion Detection-Systeme und deren Berücksichtigung bei der Systemgestaltung von AID2.
Le informazioni nella sezione "Su questo libro" possono far riferimento a edizioni diverse di questo titolo.
EUR 105,00 per la spedizione da Germania a U.S.A.
Destinazione, tempi e costiEUR 3,43 per la spedizione in U.S.A.
Destinazione, tempi e costiDa: Lucky's Textbooks, Dallas, TX, U.S.A.
Condizione: New. Codice articolo ABLIING23Mar3113020148400
Quantità: Più di 20 disponibili
Da: Grand Eagle Retail, Bensenville, IL, U.S.A.
Paperback. Condizione: new. Paperback. Informationstechnische Systeme sind heute aus dem Leben nicht mehr wegzudenken. In relativ kurzer Zeit und in unterschiedlichsten Lebensbereichen hat der Gebrauch von IT-Systemen zu Abhaengigkeiten zwischen diesen Systemen und dem erwarteten Funktionieren der automatisierten Prozesse gefuehrt. Diese Wechselwirkungen sind verschieden gross, abhaengig von den Eigenschaften des betreffenden IT-Systems, der Umgebung des IT-Systems sowie der Art und Intensitaet seines Gebrauchs. Ein Bewertungsmassstab, den insbesondere Benutzer und Betreiber eines IT Systems an die erwartungsgemaesse Unterstuetzung der automatisierten Prozesse anlegen, wird durch den Begriff Verlaesslichkeit charakterisiert. Verlaesslichkeit umfasst ein Buendel von Systemeigenschaften, die ueber die klassischen Sicherheitsanforderungen der Verfuegbarkeit, Integritaet und Vertraulichkeit hinausgehen. Hinzu treten mindestens noch Forderungen bezueglich der Durchschaubarkeit der Wirkungen einer Benutzer-Aktion und umgekehrt der Rueckverfolgbarkeit einer Wirkung zu den ausloesenden Aktionen und Personen. Ein umfassendes Kriterium ist die Verantwortbarkeit der Nutzung eines IT Systems unter verschiedenen Aspekten wie z.B. der Wahrung von Persoenlichkeitsrechten, sicherheitstechnischer Anforderungen oder der Realisierung von Unternehrnenszielen. Verlaesslichkeitskriterien sind ein Schluessel fuer das Vertrauen, das Benutzer und Betreiber in technische Systeme setzen. Sie sind damit zu Akzeptanzkriterien fuer technische Systeme geworden. Verlaesslichkeitskriterien sowie Methoden und Techniken zur Durchsetzung von Verlaesslichkeit sind bisher meist im eingeschraenkten Kontext der Systemsicherheit diskutiert worden. Verlaesslichkeit verlangt aber nicht nur Schutz vor unberechtigten Zugriffen auf Daten oderFunktionen, sondern z.B. auch die (mathematisch) beweisbare oder die (technisch) garantierbare Funktionalitaet eines Systems. Hinzu treten mindestens noch Forderungen bezueglich der Durchschaubarkeit der Wirkungen einer Benutzer-Aktion und umgekehrt der Rueckverfolgbarkeit einer Wirkung zu den ausloesenden Aktionen und Personen. Shipping may be from multiple locations in the US or from the UK, depending on stock availability. Codice articolo 9783528054830
Quantità: 1 disponibili
Da: California Books, Miami, FL, U.S.A.
Condizione: New. Codice articolo I-9783528054830
Quantità: Più di 20 disponibili
Da: Ria Christie Collections, Uxbridge, Regno Unito
Condizione: New. In. Codice articolo ria9783528054830_new
Quantità: Più di 20 disponibili
Da: BuchWeltWeit Ludwig Meier e.K., Bergisch Gladbach, Germania
Taschenbuch. Condizione: Neu. This item is printed on demand - it takes 3-4 days longer - Neuware -Informationstechnische Systeme sind heute aus dem Leben nicht mehr wegzudenken. In relativ kurzer Zeit und in unterschiedlichsten Lebensbereichen hat der Gebrauch von IT-Systemen zu Abhängigkeiten zwischen diesen Systemen und dem erwarteten Funktionieren der automatisierten Prozesse geführt. Diese Wechselwirkungen sind verschieden groß, abhängig von den Eigenschaften des betreffenden IT-Systems, der Umgebung des IT-Systems sowie der Art und Intensität seines Gebrauchs. Ein Bewertungsmaßstab, den insbesondere Benutzer und Betreiber eines IT Systems an die erwartungsgemäße Unterstützung der automatisierten Prozesse anlegen, wird durch den Begriff Verläßlichkeit charakterisiert. Verläßlichkeit umfaßt ein Bündel von Systemeigenschaften, die über die klassischen Sicherheitsanforderungen der Verfügbarkeit, Integrität und Vertraulichkeit hinausgehen. Hinzu treten mindestens noch Forderungen bezüglich der Durchschaubarkeit der Wirkungen einer Benutzer-Aktion und umgekehrt der Rückverfolgbarkeit einer Wirkung zu den auslösenden Aktionen und Personen. Ein umfassendes Kriterium ist die Verantwortbarkeit der Nutzung eines IT Systems unter verschiedenen Aspekten wie z.B. der Wahrung von Persönlichkeitsrechten, sicherheitstechnischer Anforderungen oder der Realisierung von Unternehrnenszielen. Verläßlichkeitskriterien sind ein Schlüssel für das Vertrauen, das Benutzer und Betreiber in technische Systeme setzen. Sie sind damit zu Akzeptanzkriterien für technische Systeme geworden. Verläßlichkeitskriterien sowie Methoden und Techniken zur Durchsetzung von Verläßlichkeit sind bisher meist im eingeschränkten Kontext der Systemsicherheit diskutiert worden. Verläßlichkeit verlangt aber nicht nur Schutz vor unberechtigten Zugriffen auf Daten oderFunktionen, sondern z.B. auch die (mathematisch) beweisbare oder die (technisch) garantierbare Funktionalität eines Systems. 370 pp. Deutsch. Codice articolo 9783528054830
Quantità: 2 disponibili
Da: Books Puddle, New York, NY, U.S.A.
Condizione: New. pp. 384. Codice articolo 26128020437
Quantità: 4 disponibili
Da: Majestic Books, Hounslow, Regno Unito
Condizione: New. Print on Demand pp. 384 25:B&W 5.83 x 8.27 in or 210 x 148 mm (A5) Perfect Bound on White w/Gloss Lam. Codice articolo 131518474
Quantità: 4 disponibili
Da: Biblios, Frankfurt am main, HESSE, Germania
Condizione: New. PRINT ON DEMAND pp. 384. Codice articolo 18128020447
Quantità: 4 disponibili
Da: Revaluation Books, Exeter, Regno Unito
Paperback. Condizione: Brand New. reprint edition. 380 pages. German language. 8.27x5.83x0.87 inches. In Stock. Codice articolo x-3528054832
Quantità: 2 disponibili
Da: moluna, Greven, Germania
Condizione: New. Dieser Artikel ist ein Print on Demand Artikel und wird nach Ihrer Bestellung fuer Sie gedruckt. Informationstechnische Systeme sind heute aus dem Leben nicht mehr wegzudenken. In relativ kurzer Zeit und in unterschiedlichsten Lebensbereichen hat der Gebrauch von IT-Systemen zu Abhaengigkeiten zwischen diesen Systemen und dem erwarteten Funktionieren de. Codice articolo 4866740
Quantità: Più di 20 disponibili