feed icon rss

Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
  • 1
    UID:
    almafu_BV010289517
    Format: X, 370 S. : graph. Darst.
    ISBN: 3-528-05483-2
    Series Statement: Datenschutz und Datensicherung 22
    Note: Literaturangaben
    Language: German
    Subjects: Computer Science , Economics
    RVK:
    RVK:
    RVK:
    RVK:
    Keywords: Informationssystem ; Zuverlässigkeit ; Datensicherung ; Konferenzschrift ; Konferenzschrift
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    UID:
    b3kat_BV042430310
    Format: 1 Online-Ressource (X, 370 S.)
    ISBN: 9783322910943 , 9783528054830
    Series Statement: DUD-Fachbeiträge
    Note: Informationstechnische Systeme sind heute aus dem Leben nicht mehr wegzudenken. In relativ kurzer Zeit und in unterschiedlichsten Lebensbereichen hat der Gebrauch von IT-Systemen zu Abhängigkeiten zwischen diesen Systemen und dem erwarteten Funktionieren der automatisierten Prozesse geführt. Diese Wechselwirkungen sind verschieden groß, abhängig von den Eigenschaften des betreffenden IT-Systems, der Umgebung des IT-Systems sowie der Art und Intensität seines Gebrauchs. Ein Bewertungsmaßstab, den insbesondere Benutzer und Betreiber eines IT­ Systems an die erwartungsgemäße Unterstützung der automatisierten Prozesse anlegen, wird durch den Begriff Verläßlichkeit charakterisiert. Verläßlichkeit umfaßt ein Bündel von Systemeigenschaften, die über die klassischen Sicherheitsanforderungen der Verfügbarkeit, Integrität und Vertraulichkeit hinausgehen. Hinzu treten mindestens noch Forderungen bezüglich der Durchschaubarkeit der Wirkungen einer Benutzer-Aktion und umgekehrt der Rückverfolgbarkeit einer Wirkung zu den auslösenden Aktionen und Personen. Ein umfassendes Kriterium ist die Verantwortbarkeit der Nutzung eines IT­ Systems unter verschiedenen Aspekten wie z.B. der Wahrung von Persönlichkeitsrechten, sicherheitstechnischer Anforderungen oder der Realisierung von Unternehrnenszielen. Verläßlichkeitskriterien sind ein Schlüssel für das Vertrauen, das Benutzer und Betreiber in technische Systeme setzen. Sie sind damit zu Akzeptanzkriterien für technische Systeme geworden. Verläßlichkeitskriterien sowie Methoden und Techniken zur Durchsetzung von Verläßlichkeit sind bisher meist im eingeschränkten Kontext der Systemsicherheit diskutiert worden. Verläßlichkeit verlangt aber nicht nur Schutz vor unberechtigten Zugriffen auf Daten oder Funktionen, sondern z.B. auch die (mathematisch) beweisbare oder die (technisch) garantierbare Funktionalität eines Systems
    Language: German
    Keywords: Informationssystem ; Zuverlässigkeit ; Datensicherung ; Konferenzschrift
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 3
    UID:
    almahu_9948191523002882
    Format: X, 370 S. 46 Abb. , online resource.
    Edition: 1st ed. 1995.
    ISBN: 9783322910943
    Series Statement: DuD-Fachbeiträge
    Content: Informationstechnische Systeme sind heute aus dem Leben nicht mehr wegzudenken. In relativ kurzer Zeit und in unterschiedlichsten Lebensbereichen hat der Gebrauch von IT-Systemen zu Abhängigkeiten zwischen diesen Systemen und dem erwarteten Funktionieren der automatisierten Prozesse geführt. Diese Wechselwirkungen sind verschieden groß, abhängig von den Eigenschaften des betreffenden IT-Systems, der Umgebung des IT-Systems sowie der Art und Intensität seines Gebrauchs. Ein Bewertungsmaßstab, den insbesondere Benutzer und Betreiber eines IT­ Systems an die erwartungsgemäße Unterstützung der automatisierten Prozesse anlegen, wird durch den Begriff Verläßlichkeit charakterisiert. Verläßlichkeit umfaßt ein Bündel von Systemeigenschaften, die über die klassischen Sicherheitsanforderungen der Verfügbarkeit, Integrität und Vertraulichkeit hinausgehen. Hinzu treten mindestens noch Forderungen bezüglich der Durchschaubarkeit der Wirkungen einer Benutzer-Aktion und umgekehrt der Rückverfolgbarkeit einer Wirkung zu den auslösenden Aktionen und Personen. Ein umfassendes Kriterium ist die Verantwortbarkeit der Nutzung eines IT­ Systems unter verschiedenen Aspekten wie z.B. der Wahrung von Persönlichkeitsrechten, sicherheitstechnischer Anforderungen oder der Realisierung von Unternehrnenszielen. Verläßlichkeitskriterien sind ein Schlüssel für das Vertrauen, das Benutzer und Betreiber in technische Systeme setzen. Sie sind damit zu Akzeptanzkriterien für technische Systeme geworden. Verläßlichkeitskriterien sowie Methoden und Techniken zur Durchsetzung von Verläßlichkeit sind bisher meist im eingeschränkten Kontext der Systemsicherheit diskutiert worden. Verläßlichkeit verlangt aber nicht nur Schutz vor unberechtigten Zugriffen auf Daten oder Funktionen, sondern z.B. auch die (mathematisch) beweisbare oder die (technisch) garantierbare Funktionalität eines Systems.
    Note: Kryptographie im staatlichen Geheimschutz -- Datenschutz in Krankenhausinformationssystemen -- Der Krypto-Konflikt: Versuch einer Standortbestimmung -- Bereitstellung hochzuverlässiger Systeme im Telekommunikationsbereich -- Evaluationskriterien zur IT-Sicherheit — Entwicklungen und Perspektiven in der Normung und außerhalb -- Einige Bemerkungen zu Anforderungen, Nutzen und staatlicher Regulierung beim Einsatz von Verschlüsselungsverfahren -- Einige grundlegende Betrachtungen über Geheimhaltung in Datenbanken -- Datenreduzierende Sichten und ihre Bewertungskriterien bei polyinstantiierten Datenbanken -- Systemverwaltung und Irrelevanzstrategien für die Sicherheitsstrategie der chinesischen Mauer -- Zugriffskontrolle in Konferenzsystemen -- Guarded Authentic Local Area Network GALAN -- Methoden zum Schutz von Verkehrsdaten in Funknetzen -- Verschlüsselung personenbezogener und Abgleich anonymisierter Daten durch Kontrollnummern -- Das Meta-ElGamal Signaturverfahren und seine Anwendungen -- Formale Verifikation der Grundelemente in Funktionsplänen von Notabschaltsystemen -- Assuring Ownership Rights for Digital Images -- Digitale Signaturen mit integrierter Zertifikatkette — Gewinne für den Urheberschafts- und Autorisierungsnachweis -- Praktische Erfahrungen bei der Prüfung von Betriebssystemen und Sicherheitskomponenten für Mainframes am Beispiel von MVS und RACF -- EURORADIO: Verläßliche Übertragung sicherheitsrelevanter Zugbeeinflussungsdaten über offene Netzwerke -- Zugriffsschutz für OSI-Management — Erfahrungen aus dem DeTeBerkom-Projekt BMSec -- Vertrauenswürdiger Entwurf portabler Benutzerendgeräte und Sicherheitsmodule -- Aktuelle Anforderungen an Intrusion Detection-Systeme und deren Berücksichtigung bei der Systemgestaltung von AID2.
    In: Springer eBooks
    Additional Edition: Printed edition: ISBN 9783528054830
    Language: German
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages