Sicherheit in Informationssystemen -

Sicherheit in Informationssystemen

Proceedings des gemeinsamen Kongresses SECUNET’91 — Sicherheit in netzgestützten Informationssystemen (des BIFOA) und 2. Deutsche Konferenz über Computersicherheit (des BSI)

Heiko Lippold (Herausgeber)

Buch | Softcover
490 Seiten
1991 | 1991
Vieweg & Teubner (Verlag)
978-3-528-05178-5 (ISBN)
54,99 inkl. MwSt
Dr. Heiko Lippold Prof. Dr. Paul Schmitz Dr. Heinrich Kersten I XII VORWORT Mit der immer stlirkeren Verbreitung rechnergestiitzter Informationsverarbeitung in Gesellschaft, Untemehmen und BehOrden, mit der zunehmenden Integration, Dezentralisierung und Vemetzung von Systemen sowie der damit einhergehenden Vielfalt von Kommunikationsverbindungen und ZugrlffsmCiglichkeiten auf Informationsbestlinde nehmen sowohl die Gefahrdungen sensitiver Infonnationen, die mCigliche (oder tatsllchliche) Betroffenheit des Menschen als auch die Abh!in gigkeit ganzer Organisationen von 'sicheren' Systemen zu. Die Gewllhrleistung der technischen Verfugbarkeit und FunktionsOOligkeit von Informationssystemen, die Nachweisbarkeit von Kom munikationsvorglingen sowie die Sicherstellung und Kontrolle von Befugnissen sind daher Auf gaben von grundJegender Bedeutung fUr Untemehmen und BehOrden zur Erreichung von 'Infor mationssicherheit', d. h. von Sicherheit in der Informationsverarbeitung. Informationssicherheit muB somit 'Chefsache' sein. Dabei ist zu beachten, daB Sicherheit in offenen Netzen, Diensten und Benutzergruppen sowie im Zusammenwirlcen verteilter Rechner und Rechenzentren schwie· riger zu realisieren ist als in 'closed-shop'-Rechenzentren oder geschlossenen Benutzergruppen. Ziel des Kongresses ist es, Sicherheitsprobleme und -IOsungen von Informationssystemen unter organisatorischen, technischen, personellen, winschaftlichen und rechtlichen Gesichtspunkten umfassend zu diskutieren. Als besondere Schwerpunkte sind Fragen der Entwicklung und Eva luierung sicherer Informationssysteme (bzw.

Plenumsvorträge.- Aktivitäten der EG im Bereich der 'IT-Sicherheit'.- Rolle der Kryptologie im Rahmen der 'IT-Sicherheit'.- Management der Informationssicherheit: Strategie, Organisation, Personal.- Risikomanagement - Theorie und Praxis am Beispiel IBM.- Bedeutung und Management der Informationssicherheit bei der RWE Energie AG.- Sicherheit der Informationsverarbeitung aus Sicht der Arbeitnehmervertretung.- Sicherheit in internen Netzen.- Modellierung und Analyse von Ausfallrisiken in verteilten Informationssystemen.- Sicherheitsvergleich von LAN.- Sicherheitsaspekte beim Zusammenschluß lokaler Netzwerke.- Sicherheit in öffentlichen Netzen (insb. ISDN).- Datenschutz und ISDN: Stand und Ausblick.- TeleSec und ISDN-Datensicherheits-Aktivitäten der Deutschen Bundespost TELEKOM.- Sicherheit in Mehrwertdiensten.- Anwender 1: Kredit- und Versicherungswirtschaft, Handel.- Sicherheitskonzept für den PC-Einsatz bei der WestLB.- Informationssicherheit bei der Kommunikation von Versicherungen mit Dritten.- Konzept für den Einsatz eines Security-Management-Systems bei der Colonia.- Sicherheit in Kassensystemen der Kaufhof AG.- Anwender 2: Industrie und Transport.- Informationssicherheit in ODETTE.- Informationssicherheit beim Einsatz des EDI-Server-Systems TIGER im Transportwesen.- Informationssicherheit als kritischer Erfolgsfaktor beim Einsatz von Mehrwertdiensten - dargestellt am Beispiel 'Cargo Link' -.- Informationssicherheit im Industrieunternehmen - Erfhrungsbericht eines Anwenders -.- Anwender 3: Öffentliche Verwaltung.- Informationssicherheit und Dienstvereinbarung beim Einsatz ISDN-fähiger Systeme.- SISYFOS und die Systemsicherheit.- Gesetzeskonforme elektronische Unterschrift am Beispiel des DFÜ-Mahnverfahrens.- Experiences with the Britishcertification scheme.- Plenumsvorträge.- Strategie für die Informationssicherheit.- Evaluierung und Zertifizierung von IT-Systemen.- Forschung.- Verifikation von Systemsicherheit.- Ein formales Sicherheitsmodell für eine vertrauenswürdige Schnittstellen-Komponente.- PC- und Workstation-Sicherheit.- PC-Sicherheitsprodukte der Klasse F1.- Neue Entwicklung zur PC-Sicherheit.- Neue Lösungsansätze für den sicheren PC-Einsatz im Hause Daimler Benz.- Sichere Datenbanken.- Security in Database Systems - from a Researcher's View.- Sicherheit und Fehlertoleranz von INFORMIX OnLine.- B1-Level-Security am Beispiel des SYBASE Secure SQL Server.- Abstrahlsicherheit.- Das Zonenmodell bei der kompromittierenden Abstrahlung.- Schutzmaßnahmen gegen kompromittierende Abstrahlung - dargestellt an ausgewählten Beispielen.

Erscheint lt. Verlag 1.1.1991
Zusatzinfo 490 S.
Verlagsort Wiesbaden
Sprache deutsch
Maße 155 x 235 mm
Gewicht 778 g
Themenwelt Informatik Netzwerke Sicherheit / Firewall
Schlagworte Computer • Computersicherheit • Datenbank • Datenschutz • Gesellschaft • Informationssystem • IT-Sicherheit • Kryptologie • Management • Modellierung • Netzwerke • Organisation • Risikomanagement • Sicherheit • Verifikation
ISBN-10 3-528-05178-7 / 3528051787
ISBN-13 978-3-528-05178-5 / 9783528051785
Zustand Neuware
Haben Sie eine Frage zum Produkt?
Mehr entdecken
aus dem Bereich