default search action
3. VIS 1993: München, Germany
- Gerhard Weck, Patrick Horster:
Verläßliche Informationssysteme, Proceedings der GI-Fachtagung VIS'93, 11.-13.05.1993, München, Germany. DuD-Fachbeiträge 16, Vieweg 1993, ISBN 3-528-05344-5
Allgemeine Themen
- Friedrich Rapp:
Zur Verantwortung der Experten. VIS 1993: 1-7 - Michael Marhöfer:
Vor welchen Risiken schützen uns verläßliche Informationssysteme? Einführung zu einer Podiumsdiskussion. VIS 1993: 9-11 - E. Ehmann:
Neuer europäischer Rechtsrahmen für die Datenverarbeitung. VIS 1993: 13-23 - M. Hange:
IT-Sicherheit von Anwendern durch das Bundesamt für Sicherheit in der Informationstechnik. VIS 1993: 25
Zugriffskontrolle
- Werner Storz:
Regelbasierte Zugriffskontrolle in einem Client-Control-Server-Modell. VIS 1993: 27-49 - Hans Hermann Brüggemann:
Prioritäten für eine verteilte, objekt-orientierte Zugriffskontrolle. VIS 1993: 51-66
Sicherheitsmodelle und Schutzprinzipien
- Astrid Lubinski:
Ein Rollen-Normen-Modell für den konzeptionellen Entwurf von Sicherheitsanforderungen in Unternehmens-Informationssystemen. VIS 1993: 67-84 - Rüdiger Grimm, Achim Steinacker:
Das Kooperations- und das Gleichgewichtsmodell - Theorie und Praxis. VIS 1993: 85-106 - Joachim Biskup, Christian Eckert:
Sichere Delegation in Informationssystemen. VIS 1993: 107-133
Zuverlässigkeit und Software-Verifikation
- Heidrun Dücker:
Ergebnisvalidierung und nebenläufige Hardwarefehlererkennung mittels systematisch erzeugter Diversität. VIS 1993: 135-162 - Wolfgang A. Halang, Bernd J. Krämer:
Graphische Entwicklung sicherheitstechnisch abnehmbarer Software für die Prozeßautomatisierung. VIS 1993: 163-174 - Markus Ullmann, H. Hauff, D. Loevenich, P. Kejwal, R. Förster, P. Baur, Wolfgang Reif, Werner Stephan, Andreas Wolpers, Jürgen Cleve, Dieter Hutter, Claus Sengler, E. Canver:
VSE Verification Support Environment: Ein Werkzeug zur Entwicklung vertrauenswürdiger und zuverlässiger Systeme in Anlehnung an gültige Sicherheitskriterien. VIS 1993: 175-190
Evaluationserfahrung
- Elmar Stöcker:
Evaluation eines Großrechner-Betriebssystems: Erfahrungsbericht. VIS 1993: 191-204 - Roland Schützig:
Die Evaluation des BS2000 v10.0 - Erfahrungen mit Evaluationskriterien bei einem umfangreichen System. VIS 1993: 205-223
Sicherheitmaßnahmen
- Sibylle Mund:
Sicherheitanforderungen - Sicherheitsmaßnahmen. VIS 1993: 225-237 - Joachim Biskup:
Sicherheit von IT-Systemen als "sogar wenn - sonst nichts - Eigenschaft". VIS 1993: 239-254 - Helmut Meitner:
Architektur von RiskMa - ein erster Ansatz zum on-line Risikomanagement. VIS 1993: 255-267
Authentifikation
- Volker Hammer:
Beweiswert elektronischer Signaturen. VIS 1993: 269-291 - Birgit Klein, Frank Damm:
Komponenten informationstechnischer Authentifikationsdienste. VIS 1993: 293-305 - Walter Fumy:
Designprinzipien für Authentifikationsmechanismen. VIS 1993: 307-319
Kryptologie, technische Realisierungen
- Stefan Osterlehner, Jörg Sauerbrey:
Authentisches Booten und Software-Integritätstest auf PC-Architekturen. VIS 1993: 321-331 - Dirk Fox:
Der "Digital Signature Standard": Aufwand, Implementierung und Sicherheit. VIS 1993: 333-352 - Patrick Horster:
Selbstmodifizierende Verbindungsnetzwerke. VIS 1993: 353-369
Sicherheit in speziellen Systemen
- Günther Pernul, A Min Tjoa, J. T. Hotz-Behofsits:
Datenbankmanagementsysteme mit hohem Sicherheitsanspruch. VIS 1993: 371-393 - Fritz Bauspieß, Patrick Horster, Steffen Stempel:
Netzwerksicherheit durch selektiven Pakettransport. VIS 1993: 395-416
manage site settings
To protect your privacy, all features that rely on external API calls from your browser are turned off by default. You need to opt-in for them to become active. All settings here will be stored as cookies with your web browser. For more information see our F.A.Q.