0

Verlässliche IT-Systeme

Zwischen Key Escrow und elektronischem Geld, DuD-Fachbeiträge

Stiegler, Helmut /
Erscheinungsjahr: 1997
CHF 69,00
(inkl. MwSt.)

In der Regel lieferbar innerhalb 1-3 Tagen

In den Warenkorb
Bibliografische Daten
ISBN/EAN: 9783528055943
Sprache: Deutsch
Auflage: 1. Auflage

Beschreibung

Anwendungen wie "Electronic Commerce" oder Mobilkommunikation machen deutlich, daß das Thema IT-Sicherheit aktueller ist denn je. Die sorgfältig ausgewählten Beiträge der VIS '97 (5. Fachtagung der GI-Fachgruppe "Verläßliche IT-Systeme") bieten einen guten Überblick nicht nur über die technischen, sondern auch die organisatorischen, rechtlichen und politischen Rahmenbedingungen. Themen sind u. a. Copyright-Schutz digitaler Daten, Electronic Commerce, das Signaturgesetz, Systemschutz in offenen Netzen, Schutz von Kommunikationsinhalten und -beziehungen und Steganographie. Das Buch empfiehlt sich insbesondere für IT-Verantwortliche in Unternehmen sowie Entwickler und Berater im Bereich IT-Sicherheit.

Autorenportrait

InhaltsangabeCopyright-Schutz digitaler Daten.- A Copyright Protection Environment for Digital Images.- Kopierschutz durch asymmetrische Schlüsselkennzeichnung mit Signeten.- Electronic Commerce.- Cryptographic Containers and the Digital Library.- Maßgeschneiderte Trust Center und elektronisches Bezahlen im Internet.- Freier und sicherer elektronischer Handel mit originalen, anonymen Umweltzertifikaten.- Systemschutz in offenen Netzen.- Firewallsysteme und neue Sicherheitstechnologien im Internet.- Formale Spezifikation von Sicherheitspolitiken für Paketfilter.- On the development of a security toolkit for open networks - New security features in SECUDE.- Digitale Signaturen und digitales Geld.- Ein effizientes und sicheres digitales Signatursystem.- Effizientes faires Geld mit skalierbarer Sicherheit.- Die elektronische Geldbörse.- Schutz von Kommunikationsinhalten und -beziehungen.- Sicherheitsproblematik in verteilten, digitalen Videoanwendungen und Präsentation eines technischen Lösungsansatzes zur transparenten Verschlüsselung von MPEG-2 Video.- Systematisierung und Modellierung von Mixen.- Unbeobachtbarkeit in Kommunikationsnetzen.- Steganographie.- Über die Modellierung steganographischer Systeme.- Informationstheoretische Bewertung steganographischer Konzelationssysteme.- Evaluation und Kriterien.- Common Criteria: Die neuen IT-Sicherheitskriterien - Eine Zwischenbilanz (Eingeladener Vortrag).- Combining Assessment Techniques from Security and Safety to Assure IT System Dependability - The SQUALE Approach.- The Extended Commercially Oriented Functionality Class for Network- based IT Systems.- Management und Assessment.- Online-Dienste im Internet - eine kombinierte Anforderungs- und Risikoanalyse.- Sicherheitsmanagement in großen und komplexen Anwendungsgebieten.- Bootstrap: Five Years of Assessment Experience.- Mobilkommunikation.- Transparenter versus Sicherer Mobiler Informationszugriff - Eine Anforderungsanalyse.- Increasing Privacy in Mobile Communication Systems using Cryptographically Protected Objects.- Ein nachweisbares Authentikationsprotokoll am Beispiel von UMTS.

Weitere Artikel vom Autor "Müller, Günter"

In der Regel lieferbar innerhalb 1-3 Tagen

CHF 7,50
inkl. MwSt.

In der Regel lieferbar innerhalb 1-3 Tagen

CHF 108,10
inkl. MwSt.

In der Regel lieferbar innerhalb 1-3 Tagen

CHF 37,50
inkl. MwSt.
Alle Artikel anzeigen

Weitere Artikel aus der Kategorie "Technik"

In der Regel lieferbar innerhalb 1-3 Tagen

CHF 26,90
inkl. MwSt.

In der Regel lieferbar innerhalb 1-3 Tagen

CHF 176,00
inkl. MwSt.

In der Regel lieferbar innerhalb 1-3 Tagen

CHF 45,30
inkl. MwSt.

In der Regel lieferbar innerhalb 1-3 Tagen

CHF 91,40
inkl. MwSt.

In der Regel lieferbar innerhalb 1-3 Tagen

CHF 55,90
inkl. MwSt.

In der Regel lieferbar innerhalb 1-3 Tagen

CHF 37,50
inkl. MwSt.
Alle Artikel anzeigen