Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.
Herstellerkennzeichnung
Die Herstellerinformationen sind derzeit nicht verfügbar.
Inhaltsangabe
Sicherheit in Informationssystemen - Gewährleistung und Begrenzung des Informationsflusses.- Verfügbarkeit - eine tragende Säule sicherer Systeme.- Formale Spezifikation und Verifikation - Ein Überblick.- Freiheit oder Sicherheit - Ein Widerspruch informationstechnischer Vernetzung?.- Integrität in IT-Systemen.- Innere Sicherheit in der Informationsverarbeitung - Das System integrierter Kontrollkreise (SIK) im Abstimm-, Sicherheits- und Kontrollsystem (ASK).- Evaluierung komplexer Systeme - Folgerungen für Sicherheitskriterien.- Sicherheitsfunktionen im paneuropäischen Mobilfunknetz.- Das datenschutzorientierte Informationssystem DORIS: Stand der Entwicklung und Ausblick.- B1-Funktionalität für Betriebssysteme: Sicherheitskennzeichen für Exportkanäle.- Auf dem Weg zu einer Sicherheitsarchitektur.- Vertrauenswürdiges Booten als Grundlage authentischer Basissysteme.- Computer Aided Verification of Parallel Processes.- Werkzeuggestützter Nachweis von Verläßlichkeitseigenschaften.- Eine Bewertung der "Information Technology Security Evaluation Criteria".- Bemerkungen zu den harmonisierten Evaluationskriterien für IT-Systeme.- Welche Sicherheit bietet ein evaluiertes System.- Fail-stop-Signaturen und ihre Anwendung.- Unbedingte Unbeobachtbarkeit mit kryptographischer Robustheit.- Protokolle zum Austausch authentischer Schlüssel.- Effiziente Software-Implementierung des GMR-Signatursystems.- PC-RSA A cryptographic toolkit for MS-DOS.- Autorenverzeichnis.
Sicherheit in Informationssystemen - Gewährleistung und Begrenzung des Informationsflusses.- Verfügbarkeit - eine tragende Säule sicherer Systeme.- Formale Spezifikation und Verifikation - Ein Überblick.- Freiheit oder Sicherheit - Ein Widerspruch informationstechnischer Vernetzung?.- Integrität in IT-Systemen.- Innere Sicherheit in der Informationsverarbeitung - Das System integrierter Kontrollkreise (SIK) im Abstimm-, Sicherheits- und Kontrollsystem (ASK).- Evaluierung komplexer Systeme - Folgerungen für Sicherheitskriterien.- Sicherheitsfunktionen im paneuropäischen Mobilfunknetz.- Das datenschutzorientierte Informationssystem DORIS: Stand der Entwicklung und Ausblick.- B1-Funktionalität für Betriebssysteme: Sicherheitskennzeichen für Exportkanäle.- Auf dem Weg zu einer Sicherheitsarchitektur.- Vertrauenswürdiges Booten als Grundlage authentischer Basissysteme.- Computer Aided Verification of Parallel Processes.- Werkzeuggestützter Nachweis von Verläßlichkeitseigenschaften.- Eine Bewertung der "Information Technology Security Evaluation Criteria".- Bemerkungen zu den harmonisierten Evaluationskriterien für IT-Systeme.- Welche Sicherheit bietet ein evaluiertes System.- Fail-stop-Signaturen und ihre Anwendung.- Unbedingte Unbeobachtbarkeit mit kryptographischer Robustheit.- Protokolle zum Austausch authentischer Schlüssel.- Effiziente Software-Implementierung des GMR-Signatursystems.- PC-RSA A cryptographic toolkit for MS-DOS.- Autorenverzeichnis.
Es gelten unsere Allgemeinen Geschäftsbedingungen: www.buecher.de/agb
Impressum
www.buecher.de ist ein Internetauftritt der buecher.de internetstores GmbH
Geschäftsführung: Monica Sawhney | Roland Kölbl | Günter Hilger
Sitz der Gesellschaft: Batheyer Straße 115 - 117, 58099 Hagen
Postanschrift: Bürgermeister-Wegele-Str. 12, 86167 Augsburg
Amtsgericht Hagen HRB 13257
Steuernummer: 321/5800/1497
USt-IdNr: DE450055826