Sicherheit in netzgestützten Informationssystemen : Proceedings des BIFOA-Kongresses SECUNET '92 (1993. XXVI, 550 S. 465 S. 244 mm)

個数:

Sicherheit in netzgestützten Informationssystemen : Proceedings des BIFOA-Kongresses SECUNET '92 (1993. XXVI, 550 S. 465 S. 244 mm)

  • 在庫がございません。海外の書籍取次会社を通じて出版社等からお取り寄せいたします。
    通常6~9週間ほどで発送の見込みですが、商品によってはさらに時間がかかることもございます。
    重要ご説明事項
    1. 納期遅延や、ご入手不能となる場合がございます。
    2. 複数冊ご注文の場合は、ご注文数量が揃ってからまとめて発送いたします。
    3. 美品のご指定は承りかねます。

    ●3Dセキュア導入とクレジットカードによるお支払いについて
  • 【入荷遅延について】
    世界情勢の影響により、海外からお取り寄せとなる洋書・洋古書の入荷が、表示している標準的な納期よりも遅延する場合がございます。
    おそれいりますが、あらかじめご了承くださいますようお願い申し上げます。
  • ◆画像の表紙や帯等は実物とは異なる場合があります。
  • ◆ウェブストアでの洋書販売価格は、弊社店舗等での販売価格とは異なります。
    また、洋書販売価格は、ご注文確定時点での日本円価格となります。
    ご注文確定後に、同じ洋書の販売価格が変動しても、それは反映されません。
  • 製本 Paperback:紙装版/ペーパーバック版
  • 商品コード 9783528052621

Description


(Text)
Dr. Heiko Lippold Prof. Dr. Paul Schmitz Prof. Dr. Dietrich Seibt Ix VORWORT (zur KongreBdokumentation SECUNET '93) Die immer starkere Verbreitung rechnergestiitzter Informationssysteme in allen Bereichen der Gesellschaft, in Unternehmen und Behorden sowie im privaten Bereich, die zunehmende Integra tion, Dezentralisierung und Vernetzung dieser Systeme bis hin zu global en LOsungen, die Vielfalt von Kommunikationsverbindungen zwischen den Systemen und Zugriffsmoglichkeiten auf Infor mationsbestande vergroBern die Gefahren und die Eintrittswahrscheinlichkeiten von Schaden bezogen auf aIle Systemkomponenten, die Dimensionen der moglichen Schaden, die Betroffenheit des Einzelnen, die Betroffenheit sozialer Gruppen, Unternehmen, Institutionen jeglicher Art und der Gesellschaft als Ganzes, die Abhangigkeit Aller von 'sicherer' Informationsverarbeitung in einem umfassenden Sinne. Die Gewiihrleistung der technischen Verfiigbarkeit und Funktionsfiihigkeit von Informationssyste men, die Sicherstellung und Kontrolle von Befugnissen sowie die Nachweisbarkeit von Kommu nikationsvorgangen sind als Aufgaben von weitreichender Bedeutung fUr die Erreichung des Ziels 'Informationssicherheit', d. h. von 'Sicherheit der Informationsverarbeitung' erkannt. Sicherheit in offenen Netzen, Diensten und Benutzergruppen sowie im Zusammenwirken verteilter Rechner und Unternehmens- bzw. brancheniibergreifender Rechenzentren ist eine komplexe Aufgabe. Informationssicherheit mull 'Chefsache' in den Unternehmen und Behorden sowie Verpflichtung und Aufgabe aller Gruppen und Individuen in der Gesellschaft sein.
(Table of content)
Plenumsvorträge.- Erstellung eines Sicherheitskonzeptes: Grundlagen, Stärken des IT-Sicherheitshandbuches, Verbesserungsvorschläge und weitere Empfehlungen.- Rechtsfragen zur europäischen Telekommunikation.- Sektion A Strategie, Organisation und Personalaspekte der Informationssicherheit.- Ansätze zur Entwicklung von Sicherheitskonzepten: Risikoanalysen oder Baseline Security Measures?.- Praxisgerechte Methodik zur Risikoanalyse in vernetzten heterogenen Informatik-Infrastrukturen.- Zugriffsschutz in heterogenen Netzen - Schwierigkeiten, Lösungen und Erfahrungen aus Anwendungsprojekten.- Aktuelle personalrechtliche Fragen der Informationssicherheit.- Sektion B Methoden und Werkzeuge der Informationssicherheit.- Wege zu qualitativ hochwertiger Informationstechnik: VSE (Verification Support Environment), ein Werkzeugkasten für die Entwicklung und Herstellung vertrauenswürdiger zuverlässiger Software.- Sicherheit durch Netzwerkmanagement: Anforderungen an ein integriertes Netzwerkmanagement-System.- Übersicht und Gegenüberstellung der aktuellen IT-Sicherheitskriterien (ITSEC, CTCPEC, FC, Japanische Kriterien, ITSK) und ihre Einordnung in Normungsaktivitäten.- Inference Control for relational databases.- Plenumsvortrag.- Sicherheitskomponenten für Client-Server-Architekturen, speziell für SAP R/3-Umfeld.- Sektion C Sicherheit bei Nutzung von PC, Workstations, LAN, gemischter Infrastruktur.- Die PC-Sicherheitskonzeption der Dresdner Bank.- Add-on-Sicherheit in NOVELL NetWare 3.11-Netzen - Anforderungen und Marktübersicht.- Audit in Novell-Netzen.- Sicherheit in Unix-Netzen (TCP/IP).- Definition und Vorgehensplanung für die Einführung einer Sicherheitsarchitektur in offenen verteilten Systemen.- Sektion D Sicherheit in nationalenTelekommunikationssystemen.- Datensicherheit in einem ASMOO-Speditionsnetzwerk.- Sicherheitsaspekte beim strategischen Einsatz von vertriebsunterstützenden AD-Beratungssystemen.- Ansatzpunkte und Entwicklungsstand der Realisierung digitaler Urkundsbeweise.- EDI und Sicherheit.- Plenumsvortrag.- Sicherheit in internationalen Telekommunikationssystemen.- Sektionsleiter und Referenten.- Programm- und Organisations-Komitee.- An der Ausstellung teilnehmende Firmen und Verlage sowie Sponsoren.

最近チェックした商品