Verläßliche IT-Systeme -

Verläßliche IT-Systeme

Proceedings der GI-Fachtagung VIS '95. X, 370 S. 46 Abbildungen
eBook (pdf), 370 Seiten
EAN 9783322910943
Veröffentlicht Juli 2013
Verlag/Hersteller Vieweg+Teubner Verlag

Auch erhältlich als:

Buch (Softcover)
54,99
42,99 inkl. MwSt.
Teilen
Beschreibung

Informationstechnische Systeme sind heute aus dem Leben nicht mehr wegzudenken. In relativ kurzer Zeit und in unterschiedlichsten Lebensbereichen hat der Gebrauch von IT-Systemen zu Abhängigkeiten zwischen diesen Systemen und dem erwarteten Funktionieren der automatisierten Prozesse geführt. Diese Wechselwirkungen sind verschieden groß, abhängig von den Eigenschaften des betreffenden IT-Systems, der Umgebung des IT-Systems sowie der Art und Intensität seines Gebrauchs. Ein Bewertungsmaßstab, den insbesondere Benutzer und Betreiber eines IT­ Systems an die erwartungsgemäße Unterstützung der automatisierten Prozesse anlegen, wird durch den Begriff Verläßlichkeit charakterisiert. Verläßlichkeit umfaßt ein Bündel von Systemeigenschaften, die über die klassischen Sicherheitsanforderungen der Verfügbarkeit, Integrität und Vertraulichkeit hinausgehen. Hinzu treten mindestens noch Forderungen bezüglich der Durchschaubarkeit der Wirkungen einer Benutzer-Aktion und umgekehrt der Rückverfolgbarkeit einer Wirkung zu den auslösenden Aktionen und Personen. Ein umfassendes Kriterium ist die Verantwortbarkeit der Nutzung eines IT­ Systems unter verschiedenen Aspekten wie z.B. der Wahrung von Persönlichkeitsrechten, sicherheitstechnischer Anforderungen oder der Realisierung von Unternehrnenszielen. Verläßlichkeitskriterien sind ein Schlüssel für das Vertrauen, das Benutzer und Betreiber in technische Systeme setzen. Sie sind damit zu Akzeptanzkriterien für technische Systeme geworden. Verläßlichkeitskriterien sowie Methoden und Techniken zur Durchsetzung von Verläßlichkeit sind bisher meist im eingeschränkten Kontext der Systemsicherheit diskutiert worden. Verläßlichkeit verlangt aber nicht nur Schutz vor unberechtigten Zugriffen auf Daten oder Funktionen, sondern z.B. auch die (mathematisch) beweisbare oder die (technisch) garantierbare Funktionalität eines Systems.

Inhaltsverzeichnis

Kryptographie im staatlichen Geheimschutz.- Datenschutz in Krankenhausinformationssystemen.- Der Krypto-Konflikt: Versuch einer Standortbestimmung.- Bereitstellung hochzuverlässiger Systeme im Telekommunikationsbereich.- Evaluationskriterien zur IT-Sicherheit - Entwicklungen und Perspektiven in der Normung und außerhalb.- Einige Bemerkungen zu Anforderungen, Nutzen und staatlicher Regulierung beim Einsatz von Verschlüsselungsverfahren.- Einige grundlegende Betrachtungen über Geheimhaltung in Datenbanken.- Datenreduzierende Sichten und ihre Bewertungskriterien bei polyinstantiierten Datenbanken.- Systemverwaltung und Irrelevanzstrategien für die Sicherheitsstrategie der chinesischen Mauer.- Zugriffskontrolle in Konferenzsystemen.- Guarded Authentic Local Area Network GALAN.- Methoden zum Schutz von Verkehrsdaten in Funknetzen.- Verschlüsselung personenbezogener und Abgleich anonymisierter Daten durch Kontrollnummern.- Das Meta-ElGamal Signaturverfahren und seine Anwendungen.- Formale Verifikation der Grundelemente in Funktionsplänen von Notabschaltsystemen.- Assuring Ownership Rights for Digital Images.- Digitale Signaturen mit integrierter Zertifikatkette - Gewinne für den Urheberschafts- und Autorisierungsnachweis.- Praktische Erfahrungen bei der Prüfung von Betriebssystemen und Sicherheitskomponenten für Mainframes am Beispiel von MVS und RACF.- EURORADIO: Verläßliche Übertragung sicherheitsrelevanter Zugbeeinflussungsdaten über offene Netzwerke.- Zugriffsschutz für OSI-Management - Erfahrungen aus dem DeTeBerkom-Projekt BMSec.- Vertrauenswürdiger Entwurf portabler Benutzerendgeräte und Sicherheitsmodule.- Aktuelle Anforderungen an Intrusion Detection-Systeme und deren Berücksichtigung bei der Systemgestaltung von AID2.

Technik
Sie können dieses eBook zum Beispiel mit den folgenden Geräten lesen:
• tolino Reader 
Laden Sie das eBook direkt über den Reader-Shop auf dem tolino herunter oder übertragen Sie das eBook auf Ihren tolino mit einer kostenlosen Software wie beispielsweise Adobe Digital Editions. 
• Sony Reader & andere eBook Reader 
Laden Sie das eBook direkt über den Reader-Shop herunter oder übertragen Sie das eBook mit der kostenlosen Software Sony READER FOR PC/Mac oder Adobe Digital Editions auf ein Standard-Lesegeräte. 
• Tablets & Smartphones 
Möchten Sie dieses eBook auf Ihrem Smartphone oder Tablet lesen, finden Sie hier unsere kostenlose Lese-App für iPhone/iPad und Android Smartphone/Tablets. 
• PC & Mac 
Lesen Sie das eBook direkt nach dem Herunterladen mit einer kostenlosen Lesesoftware, beispielsweise Adobe Digital Editions, Sony READER FOR PC/Mac oder direkt über Ihre eBook-Bibliothek in Ihrem Konto unter „Meine eBooks“ -  „Sofort online lesen über Meine Bibliothek“.
 
Bitte beachten Sie, dass die Kindle-Geräte das Format nicht unterstützen und dieses eBook somit nicht auf Kindle-Geräten lesbar ist.
Barrierefreiheit
Status der Barrierefreiheit
Nicht barrierefrei
Hersteller
Libri GmbH
Friedensallee 273

DE - 22763 Hamburg

E-Mail: GPSR@libri.de

Website: www.libri.de

Das könnte Sie auch interessieren

Ben Aaronovitch
Ein weißer Schwan in Tabernacle Street
eBook (epub)
Sofort lieferbar (Download)
9,99
Katharina Zweig
Weiß die KI, dass sie nichts weiß?
eBook (epub)
Sofort lieferbar (Download)
16,99
Marc Elsberg
ZERO - Sie wissen, was du tust
eBook (epub)
Sofort lieferbar (Download)
10,99
Roberto Simanowski
Sprachmaschinen
eBook (epub)
Sofort lieferbar (Download)
19,99
Ernest Cline
Ready Player One
eBook (epub)
Sofort lieferbar (Download)
8,99
Andreas Erle
Das kann KI
eBook (epub)
Sofort lieferbar (Download)
16,99
Yuval Noah Harari
NEXUS
eBook (epub)
Sofort lieferbar (Download)
26,99
Neal Stephenson
Snow Crash
eBook (epub)
Sofort lieferbar (Download)
14,99
Anna-Verena Nosthoff
Kybernetik und Kritik
eBook (epub)
Sofort lieferbar (Download)
27,99
Tiago Forte
Die PARA-Methode
eBook (epub)
Sofort lieferbar (Download)
15,99
Ernest Cline
Ready Player Two
eBook (epub)
Sofort lieferbar (Download)
4,99
Dirk Baecker
Digitalisierung
eBook (epub)
Sofort lieferbar (Download)
19,99
Ingo Dachwitz
Digitaler Kolonialismus
eBook (epub)
Sofort lieferbar (Download)
21,99
Sofort lieferbar (Download)
9,99
Andrian Kreye
Der Geist aus der Maschine
eBook (epub)
Sofort lieferbar (Download)
16,99
Sofort lieferbar (Download)
9,99
Axel Miesen
Ansible
eBook (epub)
Sofort lieferbar (Download)
39,90
Elisa Hoven
Das Ende der Wahrheit?
eBook (epub)
Sofort lieferbar (Download)
18,99
Jenny Odell
Nichts tun
eBook (epub)
Sofort lieferbar (Download)
11,99
Sofort lieferbar (Download)
0,00
Matthias Matting
Tolino shine - das inoffizielle Handbuch.
eBook (epub)
Sofort lieferbar (Download)
2,99
Sofort lieferbar (Download)
9,99
Michael Kofler
Linux
eBook (pdf)
Sofort lieferbar (Download)
49,90
Nils C. Kumkar
Alternative Fakten
eBook (epub)
Sofort lieferbar (Download)
17,99
Florian Butollo
Das knappe Gut Arbeit
eBook (epub)
Sofort lieferbar (Download)
19,99
Detlef Krause
Webtexten für Nicht-Texter
eBook (epub)
Sofort lieferbar (Download)
15,99
Bernd Öggl
Git
eBook (pdf)
Sofort lieferbar (Download)
39,90
Sofort lieferbar (Download)
0,00
Herbert Hertramph
Raspberry Pi 400 Schnelleinstieg
eBook (pdf)
Sofort lieferbar (Download)
9,99
Sofort lieferbar (Download)
2,99
Mustafa Suleyman
The Coming Wave
eBook (epub)
Sofort lieferbar (Download)
17,99
Sofort lieferbar (Download)
39,90
Ralf-Peter Kleinert
Proxmox VE 8 Powerbuch
eBook (epub)
Sofort lieferbar (Download)
7,99
Matteo Grosse-Kampm...
Meine digitale Sicherheit für Dummies
eBook (epub)
Sofort lieferbar (Download)
17,99
Sofort lieferbar (Download)
2,99
Andreas Erle
Das kann KI
eBook (pdf)
Sofort lieferbar (Download)
16,99