Sicherheit 2006: Haupttagung "Sicherheit - Schutz und Zuverlässigkeit" ; Workshop "Qualifizierte elektronische Signaturen in Theorie und Praxis" (QSIG 2006) ; Workshop "Kryptographie in Theorie und Praxis" ; Konferenzband der 3. Jahrestagung [des] Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI) ; Otto-von-Guericke Universität Magdeburg, 20. - 22. Februar 2006
Gespeichert in:
Format: | Tagungsbericht Buch |
---|---|
Sprache: | German English |
Veröffentlicht: |
Bonn
Ges. für Informatik
2006
|
Schriftenreihe: | GI-Edition
Proceedings ; 77 |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | Beitr. teilw. dt., teilw. engl. |
Beschreibung: | XII, 386 S. Ill., graph. Darst. |
ISBN: | 3885791714 |
Internformat
MARC
LEADER | 00000nam a2200000 cb4500 | ||
---|---|---|---|
001 | BV021563791 | ||
003 | DE-604 | ||
005 | 20061020 | ||
007 | t| | ||
008 | 060427s2006 gw ad|| |||| 10||| ger d | ||
015 | |a 06,N09,0052 |2 dnb | ||
015 | |a 06,B17,0011 |2 dnb | ||
016 | 7 | |a 978293568 |2 DE-101 | |
020 | |a 3885791714 |9 3-88579-171-4 | ||
024 | 3 | |a 9783885791713 | |
035 | |a (OCoLC)254943628 | ||
035 | |a (DE-599)BVBBV021563791 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger |a eng | |
044 | |a gw |c XA-DE-NW | ||
049 | |a DE-863 |a DE-91G |a DE-384 |a DE-703 |a DE-19 |a DE-473 |a DE-11 |a DE-706 | ||
082 | 0 | |a 005.8 |2 22/ger | |
082 | 0 | |a 005.8 |2 22//ger | |
084 | |a SQ 1100 |0 (DE-625)143351: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 460f |2 stub | ||
084 | |a DAT 465f |2 stub | ||
245 | 1 | 0 | |a Sicherheit 2006 |b Haupttagung "Sicherheit - Schutz und Zuverlässigkeit" ; Workshop "Qualifizierte elektronische Signaturen in Theorie und Praxis" (QSIG 2006) ; Workshop "Kryptographie in Theorie und Praxis" ; Konferenzband der 3. Jahrestagung [des] Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI) ; Otto-von-Guericke Universität Magdeburg, 20. - 22. Februar 2006 |c Jana Dittmann (Hrsg.) |
264 | 1 | |a Bonn |b Ges. für Informatik |c 2006 | |
300 | |a XII, 386 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 1 | |a GI-Edition : Proceedings |v 77 | |
500 | |a Beitr. teilw. dt., teilw. engl. | ||
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)1071861417 |a Konferenzschrift |y 2006 |z Magdeburg |2 gnd-content | |
655 | 4 | |a Kongress - Magdeburg <2006> - Computersicherheit | |
689 | 0 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Dittmann, Jana |d 1970- |e Sonstige |0 (DE-588)121816591 |4 oth | |
711 | 2 | |a Haupttagung Sicherheit - Schutz und Zuverlässigkeit |d 2006 |c Magdeburg |j Sonstige |0 (DE-588)10132685-3 |4 oth | |
711 | 2 | |a Workshop Qualifizierte Elektronische Signaturen in Theorie und Praxis |d 2006 |c Magdeburg |j Sonstige |0 (DE-588)10132704-3 |4 oth | |
711 | 2 | |a Workshop Kryptographie in Theorie und Praxis |d 2006 |c Magdeburg |j Sonstige |0 (DE-588)6510130-3 |4 oth | |
830 | 0 | |a GI-Edition |v Proceedings ; 77 |w (DE-604)BV013746356 |9 77 | |
856 | 4 | 2 | |m Digitalisierung TU Muenchen |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014779694&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-014779694 |
Datensatz im Suchindex
DE-BY-863_location | 1000 |
---|---|
DE-BY-FWS_call_number | 1000/ST 277 S565 -2006 |
DE-BY-FWS_katkey | 266272 |
DE-BY-FWS_media_number | 083100909485 |
_version_ | 1820919865814286336 |
adam_text |
Inhaltsverzeichnis
IT Angriffe und IT Grundschutz
Isabel
Munch
Internationalisierung der IT-Grundschutz-Zertifizierung 1
Sebastian Gajek, Jörg Schwenk, Christoph Wegener
SSL-VA-Authentifizierung als Schutz vor Phishing und Pharming 6
Simone Dimler, Hannes Federrath, Thomas Nowey, Klaus Plößl
Awareness
für IT-Sicherheit und Datenschutz in der Hochschulausbildung —
Eine empirische Untersuchung 18
Klaus-Peter
Kossakowski,
Jürgen Sander
CarmentiS Auf dem Weg zu einem deutschen IT-Frühwarnsystem 22
Alexander Becher, Zinaida
Benenson, Maximillian
Dornseif
Tampering with
Motes: Real-
World
Attacks on Wireless Sensor Networks
26
Thorsten Holz
Learning More About Attack Patterns With Honeypots
30
Seda
F.
Curses,
Thomas
Santen
Contextualizing Security Goals: A Method for Multilateral Security
Requirements Elicitation
42
Biometrie
Tobias Scheidat, Franziska Wolf, Claus Vielhauer
Analyse
biometrischer Handschriftverifikation im Kontext von Metadaten 54
Gunter Lassmann, Matthias Schwan
Vertrauenswürdige Chipkartenbasierte Biometrische Authentifikation 66
Violeta Uzunova, Arslan Brömme
On Experiences with (In)direct Marking Techniques for Eye Features within
Evaluation of
Indes
Recognizing
Biometrie
Authentication Systems
78
Zugriffsmanagement
Latifa Boursas, Wolfgang
Hommel
Policy-gesteuerte
Datenfreigaben und
Trust Management
im
organisationsübergreifenden Identitäts-Management 91
IX
Stephan Groß
Selbstschützende mobile Systeme
ι
Oi
Xuebing
Zhou,
Martin Schmucker, Christopher L.
Brown
Video
Perceptual Hashing Using
Interframe
Similarity
107
Rüdiger Kügler
Softwareschutz durch einen Hardware-Dongle 111
Steganographie
and Watermarking
Hans-Georg Eßer, Felix
С
Freiling
Kapazitätsmessung eines verdeckten Zeitkanals über HTTP 115
Andreas Westfeld
Steganographie für den Amateurfunk 119
Thomas Vogel, Jana Dittmann, Reyk HiUert, Christian Krätzer
Design und Evaluierung von Steganographie für Voice-over-IP 131
Martin Steinebach, Sascha Zmudzinski
Robustheit digitaler Audiowasserzeichen gegen
Pitch-Shifting
und
Time-Stretching
143
Anonymität
Lexi Pimenidis
A Method for
Degradation
of Anonymity on Mix Systems for
E-Mail and Surfing the WWW
155
Melanie Volkamer,
Walter
Reinhard,
Roland
Vogt
FUSE
- ein Internetwahlsystem für zeitlich unbegrenzt geheime
Betriebsratswahlen 159
Sebastian Clauß, Stefan Schiffner
Anonymität auf Anwendungsebene 171
Stefan Köpsell
Vergleich der Verfahren zur Verhinderung von Replay-Angriffen der
Anonymisierungsdienste AN.
ON
und Tor 183
Sebastian Clauß, Stefan Schiffner, Sandra Steinbrecher,
Dogan Kesdogan, Tobias Kölsch, Lexi Pimenidis
Identitätsmanagement und das Risiko der Re-Identifikation 188
Signaturanwendungen
Thomas Strang
Geographische Authentifikation und Signatur 192
Sebastian Schmerl, Ulrich Flegel, Michael Meier
Vereinfachung der Signaturentwicklung durch Wiederverwendung 201
Hermann Strack, Christoph Karich
BeGovSAH - Begleitforschung zur Umsetzung des
eGovernment-Aktionsplans in Sachsen-Anhalt 213
A. Wiesmaier, U. Rauchschwalbe, C. Ludwig,
B. Henhapl, M. Ruppert, J. Buchmann
Intrinsically
Legal-For-Trade
Objects by Digital Signatures
218
Workshop QSIG2006
- Qualifizierte elektronische Signaturen in
Theorie und Praxis
Thomas Krabichler
Das Problem der geringen Verbreitung qualifizierter elektronischer
Signaturen - Ursachen und Lösungsansätze aus Sicht der
Wirtschaftswissenschanen 222
Tobias Sträub, Manuel Hartl, Markus Ruppert
Digitale Reisepässe in Deutschland - Prozesse und Sicherheitsinfrastruktur 233
Hanno Langweg
Malware
Attacks on
Electronic
Signatures Revisited
244
Detlef Hühnlein, Ulrike
Korte
Rechtliche Rahmenbedingungen der elektronischen Rechnung 256
Workshop Kryptographie in Theorie und Praxis
Ammar Alkassar,
Elena Andreeva,
Helger
l.ipmaa
SLC:
Efficient Authenticated Encryption for Short Packages
270
Frederik Armknecht, Jörg
Brandeis,
Egor Ilinykh
Experimental results on algebraic attacks on stream ciphers
279
Heiko Stamer
Verifikation von Ping-Pong Protokollen
in
Zeit
Oin')
283
XI
Markus Volkmer,
Sebastian
Wallner
Ein
IP-Core
Design für Schlüsselaustausch, Stromchiffre und Identifikation
auf ressourcenbeschränkten Geräten 294
Danny De
Cock, Christopher
Wolf, Bart Preneel
The Belgian
Electronic
Identity Card (Overview)
298
Andreas Gaupmann, Christian
Schausberger,
Ulrich Zehl, Jürgen Ecker
Implementing Zero-Knowledge Authentication
in OpenSSH 302
Jörn Schweisgut
Effiziente elektronische Wahlen mit
Observer
306
Björn
Fay,
Jörn Schweisgut, Christian Tobias
Identitätsbasierte
Kryptografie
- Hindernisse auf dem Weg von der Theorie
in die Praxis 317
Ulrich Greveler
Patentierung kryptographischer Verfahren, die an Hochschulen entwickelt
wurden 329
Max Gebhardt, Georg
lilies,
Werner Schindler
A Note on the Practical Value of Single Hash Collisions for
Special File Formats
333
Special Session Safety
Fevzi Belli,
Christof
J.
Budník,
Axel
Hollmann
Holistic Testing of Interactive Systems Using
Statecharts 345
Shourong
Lu,
Wolfgang A. Halang
A UML Framework for Safety Mechanisms Based on IEC
61508 357
Christian Diedrich,
Jan Krause,
Andreas
Franke
UML based software development under safety constraints
361
Wolfgang Ehrenberger
Schichtenbetrachtung bei der Genehmigung von Software aufgrund
von Betriebserfahrung 369
Franceses
Saglietti
Interaktion zwischen funktionaler Sicherheit und Datensicherheit 373
XII |
adam_txt |
Inhaltsverzeichnis
IT Angriffe und IT Grundschutz
Isabel
Munch
Internationalisierung der IT-Grundschutz-Zertifizierung 1
Sebastian Gajek, Jörg Schwenk, Christoph Wegener
SSL-VA-Authentifizierung als Schutz vor Phishing und Pharming 6
Simone Dimler, Hannes Federrath, Thomas Nowey, Klaus Plößl
Awareness
für IT-Sicherheit und Datenschutz in der Hochschulausbildung —
Eine empirische Untersuchung 18
Klaus-Peter
Kossakowski,
Jürgen Sander
CarmentiS Auf dem Weg zu einem deutschen IT-Frühwarnsystem 22
Alexander Becher, Zinaida
Benenson, Maximillian
Dornseif
Tampering with
Motes: Real-
World
Attacks on Wireless Sensor Networks
26
Thorsten Holz
Learning More About Attack Patterns With Honeypots
30
Seda
F.
Curses,
Thomas
Santen
Contextualizing Security Goals: A Method for Multilateral Security
Requirements Elicitation
42
Biometrie
Tobias Scheidat, Franziska Wolf, Claus Vielhauer
Analyse
biometrischer Handschriftverifikation im Kontext von Metadaten 54
Gunter Lassmann, Matthias Schwan
Vertrauenswürdige Chipkartenbasierte Biometrische Authentifikation 66
Violeta Uzunova, Arslan Brömme
On Experiences with (In)direct Marking Techniques for Eye Features within
Evaluation of
Indes
Recognizing
Biometrie
Authentication Systems
78
Zugriffsmanagement
Latifa Boursas, Wolfgang
Hommel
Policy-gesteuerte
Datenfreigaben und
Trust Management
im
organisationsübergreifenden Identitäts-Management 91
IX
Stephan Groß
Selbstschützende mobile Systeme
ι
Oi
Xuebing
Zhou,
Martin Schmucker, Christopher L.
Brown
Video
Perceptual Hashing Using
Interframe
Similarity
107
Rüdiger Kügler
Softwareschutz durch einen Hardware-Dongle 111
Steganographie
and Watermarking
Hans-Georg Eßer, Felix
С
Freiling
Kapazitätsmessung eines verdeckten Zeitkanals über HTTP 115
Andreas Westfeld
Steganographie für den Amateurfunk 119
Thomas Vogel, Jana Dittmann, Reyk HiUert, Christian Krätzer
Design und Evaluierung von Steganographie für Voice-over-IP 131
Martin Steinebach, Sascha Zmudzinski
Robustheit digitaler Audiowasserzeichen gegen
Pitch-Shifting
und
Time-Stretching
143
Anonymität
Lexi Pimenidis
A Method for
Degradation
of Anonymity on Mix Systems for
E-Mail and Surfing the WWW
155
Melanie Volkamer,
Walter
Reinhard,
Roland
Vogt
FUSE
- ein Internetwahlsystem für zeitlich unbegrenzt geheime
Betriebsratswahlen 159
Sebastian Clauß, Stefan Schiffner
Anonymität auf Anwendungsebene 171
Stefan Köpsell
Vergleich der Verfahren zur Verhinderung von Replay-Angriffen der
Anonymisierungsdienste AN.
ON
und Tor 183
Sebastian Clauß, Stefan Schiffner, Sandra Steinbrecher,
Dogan Kesdogan, Tobias Kölsch, Lexi Pimenidis
Identitätsmanagement und das Risiko der Re-Identifikation 188
Signaturanwendungen
Thomas Strang
Geographische Authentifikation und Signatur 192
Sebastian Schmerl, Ulrich Flegel, Michael Meier
Vereinfachung der Signaturentwicklung durch Wiederverwendung 201
Hermann Strack, Christoph Karich
BeGovSAH - Begleitforschung zur Umsetzung des
eGovernment-Aktionsplans in Sachsen-Anhalt 213
A. Wiesmaier, U. Rauchschwalbe, C. Ludwig,
B. Henhapl, M. Ruppert, J. Buchmann
Intrinsically
Legal-For-Trade
Objects by Digital Signatures
218
Workshop QSIG2006
- Qualifizierte elektronische Signaturen in
Theorie und Praxis
Thomas Krabichler
Das Problem der geringen Verbreitung qualifizierter elektronischer
Signaturen - Ursachen und Lösungsansätze aus Sicht der
Wirtschaftswissenschanen 222
Tobias Sträub, Manuel Hartl, Markus Ruppert
Digitale Reisepässe in Deutschland - Prozesse und Sicherheitsinfrastruktur 233
Hanno Langweg
Malware
Attacks on
Electronic
Signatures Revisited
244
Detlef Hühnlein, Ulrike
Korte
Rechtliche Rahmenbedingungen der elektronischen Rechnung 256
Workshop Kryptographie in Theorie und Praxis
Ammar Alkassar,
Elena Andreeva,
Helger
l.ipmaa
SLC:
Efficient Authenticated Encryption for Short Packages
270
Frederik Armknecht, Jörg
Brandeis,
Egor Ilinykh
Experimental results on algebraic attacks on stream ciphers
279
Heiko Stamer
Verifikation von Ping-Pong Protokollen
in
Zeit
Oin')
283
XI
Markus Volkmer,
Sebastian
Wallner
Ein
IP-Core
Design für Schlüsselaustausch, Stromchiffre und Identifikation
auf ressourcenbeschränkten Geräten 294
Danny De
Cock, Christopher
Wolf, Bart Preneel
The Belgian
Electronic
Identity Card (Overview)
298
Andreas Gaupmann, Christian
Schausberger,
Ulrich Zehl, Jürgen Ecker
Implementing Zero-Knowledge Authentication
in OpenSSH 302
Jörn Schweisgut
Effiziente elektronische Wahlen mit
Observer
306
Björn
Fay,
Jörn Schweisgut, Christian Tobias
Identitätsbasierte
Kryptografie
- Hindernisse auf dem Weg von der Theorie
in die Praxis 317
Ulrich Greveler
Patentierung kryptographischer Verfahren, die an Hochschulen entwickelt
wurden 329
Max Gebhardt, Georg
lilies,
Werner Schindler
A Note on the Practical Value of Single Hash Collisions for
Special File Formats
333
Special Session Safety
Fevzi Belli,
Christof
J.
Budník,
Axel
Hollmann
Holistic Testing of Interactive Systems Using
Statecharts 345
Shourong
Lu,
Wolfgang A. Halang
A UML Framework for Safety Mechanisms Based on IEC
61508 357
Christian Diedrich,
Jan Krause,
Andreas
Franke
UML based software development under safety constraints
361
Wolfgang Ehrenberger
Schichtenbetrachtung bei der Genehmigung von Software aufgrund
von Betriebserfahrung 369
Franceses
Saglietti
Interaktion zwischen funktionaler Sicherheit und Datensicherheit 373
XII |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author_GND | (DE-588)121816591 |
building | Verbundindex |
bvnumber | BV021563791 |
classification_rvk | SQ 1100 ST 277 |
classification_tum | DAT 460f DAT 465f |
ctrlnum | (OCoLC)254943628 (DE-599)BVBBV021563791 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
discipline_str_mv | Informatik |
format | Conference Proceeding Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 cb4500</leader><controlfield tag="001">BV021563791</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20061020</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">060427s2006 gw ad|| |||| 10||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">06,N09,0052</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">06,B17,0011</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">978293568</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3885791714</subfield><subfield code="9">3-88579-171-4</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783885791713</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)254943628</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV021563791</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield><subfield code="a">eng</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-NW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-863</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-384</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-706</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22//ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">SQ 1100</subfield><subfield code="0">(DE-625)143351:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 460f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 465f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Sicherheit 2006</subfield><subfield code="b">Haupttagung "Sicherheit - Schutz und Zuverlässigkeit" ; Workshop "Qualifizierte elektronische Signaturen in Theorie und Praxis" (QSIG 2006) ; Workshop "Kryptographie in Theorie und Praxis" ; Konferenzband der 3. Jahrestagung [des] Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI) ; Otto-von-Guericke Universität Magdeburg, 20. - 22. Februar 2006</subfield><subfield code="c">Jana Dittmann (Hrsg.)</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Bonn</subfield><subfield code="b">Ges. für Informatik</subfield><subfield code="c">2006</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XII, 386 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">GI-Edition : Proceedings</subfield><subfield code="v">77</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Beitr. teilw. dt., teilw. engl.</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)1071861417</subfield><subfield code="a">Konferenzschrift</subfield><subfield code="y">2006</subfield><subfield code="z">Magdeburg</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="655" ind1=" " ind2="4"><subfield code="a">Kongress - Magdeburg <2006> - Computersicherheit</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Dittmann, Jana</subfield><subfield code="d">1970-</subfield><subfield code="e">Sonstige</subfield><subfield code="0">(DE-588)121816591</subfield><subfield code="4">oth</subfield></datafield><datafield tag="711" ind1="2" ind2=" "><subfield code="a">Haupttagung Sicherheit - Schutz und Zuverlässigkeit</subfield><subfield code="d">2006</subfield><subfield code="c">Magdeburg</subfield><subfield code="j">Sonstige</subfield><subfield code="0">(DE-588)10132685-3</subfield><subfield code="4">oth</subfield></datafield><datafield tag="711" ind1="2" ind2=" "><subfield code="a">Workshop Qualifizierte Elektronische Signaturen in Theorie und Praxis</subfield><subfield code="d">2006</subfield><subfield code="c">Magdeburg</subfield><subfield code="j">Sonstige</subfield><subfield code="0">(DE-588)10132704-3</subfield><subfield code="4">oth</subfield></datafield><datafield tag="711" ind1="2" ind2=" "><subfield code="a">Workshop Kryptographie in Theorie und Praxis</subfield><subfield code="d">2006</subfield><subfield code="c">Magdeburg</subfield><subfield code="j">Sonstige</subfield><subfield code="0">(DE-588)6510130-3</subfield><subfield code="4">oth</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">GI-Edition</subfield><subfield code="v">Proceedings ; 77</subfield><subfield code="w">(DE-604)BV013746356</subfield><subfield code="9">77</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung TU Muenchen</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014779694&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-014779694</subfield></datafield></record></collection> |
genre | (DE-588)1071861417 Konferenzschrift 2006 Magdeburg gnd-content Kongress - Magdeburg <2006> - Computersicherheit |
genre_facet | Konferenzschrift 2006 Magdeburg Kongress - Magdeburg <2006> - Computersicherheit |
id | DE-604.BV021563791 |
illustrated | Illustrated |
index_date | 2024-07-02T14:35:39Z |
indexdate | 2025-01-11T04:01:48Z |
institution | BVB |
institution_GND | (DE-588)10132685-3 (DE-588)10132704-3 (DE-588)6510130-3 |
isbn | 3885791714 |
language | German English |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-014779694 |
oclc_num | 254943628 |
open_access_boolean | |
owner | DE-863 DE-BY-FWS DE-91G DE-BY-TUM DE-384 DE-703 DE-19 DE-BY-UBM DE-473 DE-BY-UBG DE-11 DE-706 |
owner_facet | DE-863 DE-BY-FWS DE-91G DE-BY-TUM DE-384 DE-703 DE-19 DE-BY-UBM DE-473 DE-BY-UBG DE-11 DE-706 |
physical | XII, 386 S. Ill., graph. Darst. |
publishDate | 2006 |
publishDateSearch | 2006 |
publishDateSort | 2006 |
publisher | Ges. für Informatik |
record_format | marc |
series | GI-Edition |
series2 | GI-Edition : Proceedings |
spellingShingle | Sicherheit 2006 Haupttagung "Sicherheit - Schutz und Zuverlässigkeit" ; Workshop "Qualifizierte elektronische Signaturen in Theorie und Praxis" (QSIG 2006) ; Workshop "Kryptographie in Theorie und Praxis" ; Konferenzband der 3. Jahrestagung [des] Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI) ; Otto-von-Guericke Universität Magdeburg, 20. - 22. Februar 2006 GI-Edition Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4274324-2 (DE-588)1071861417 |
title | Sicherheit 2006 Haupttagung "Sicherheit - Schutz und Zuverlässigkeit" ; Workshop "Qualifizierte elektronische Signaturen in Theorie und Praxis" (QSIG 2006) ; Workshop "Kryptographie in Theorie und Praxis" ; Konferenzband der 3. Jahrestagung [des] Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI) ; Otto-von-Guericke Universität Magdeburg, 20. - 22. Februar 2006 |
title_auth | Sicherheit 2006 Haupttagung "Sicherheit - Schutz und Zuverlässigkeit" ; Workshop "Qualifizierte elektronische Signaturen in Theorie und Praxis" (QSIG 2006) ; Workshop "Kryptographie in Theorie und Praxis" ; Konferenzband der 3. Jahrestagung [des] Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI) ; Otto-von-Guericke Universität Magdeburg, 20. - 22. Februar 2006 |
title_exact_search | Sicherheit 2006 Haupttagung "Sicherheit - Schutz und Zuverlässigkeit" ; Workshop "Qualifizierte elektronische Signaturen in Theorie und Praxis" (QSIG 2006) ; Workshop "Kryptographie in Theorie und Praxis" ; Konferenzband der 3. Jahrestagung [des] Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI) ; Otto-von-Guericke Universität Magdeburg, 20. - 22. Februar 2006 |
title_exact_search_txtP | Sicherheit 2006 Haupttagung "Sicherheit - Schutz und Zuverlässigkeit" ; Workshop "Qualifizierte elektronische Signaturen in Theorie und Praxis" (QSIG 2006) ; Workshop "Kryptographie in Theorie und Praxis" ; Konferenzband der 3. Jahrestagung [des] Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI) ; Otto-von-Guericke Universität Magdeburg, 20. - 22. Februar 2006 |
title_full | Sicherheit 2006 Haupttagung "Sicherheit - Schutz und Zuverlässigkeit" ; Workshop "Qualifizierte elektronische Signaturen in Theorie und Praxis" (QSIG 2006) ; Workshop "Kryptographie in Theorie und Praxis" ; Konferenzband der 3. Jahrestagung [des] Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI) ; Otto-von-Guericke Universität Magdeburg, 20. - 22. Februar 2006 Jana Dittmann (Hrsg.) |
title_fullStr | Sicherheit 2006 Haupttagung "Sicherheit - Schutz und Zuverlässigkeit" ; Workshop "Qualifizierte elektronische Signaturen in Theorie und Praxis" (QSIG 2006) ; Workshop "Kryptographie in Theorie und Praxis" ; Konferenzband der 3. Jahrestagung [des] Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI) ; Otto-von-Guericke Universität Magdeburg, 20. - 22. Februar 2006 Jana Dittmann (Hrsg.) |
title_full_unstemmed | Sicherheit 2006 Haupttagung "Sicherheit - Schutz und Zuverlässigkeit" ; Workshop "Qualifizierte elektronische Signaturen in Theorie und Praxis" (QSIG 2006) ; Workshop "Kryptographie in Theorie und Praxis" ; Konferenzband der 3. Jahrestagung [des] Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI) ; Otto-von-Guericke Universität Magdeburg, 20. - 22. Februar 2006 Jana Dittmann (Hrsg.) |
title_short | Sicherheit 2006 |
title_sort | sicherheit 2006 haupttagung sicherheit schutz und zuverlassigkeit workshop qualifizierte elektronische signaturen in theorie und praxis qsig 2006 workshop kryptographie in theorie und praxis konferenzband der 3 jahrestagung des fachbereichs sicherheit der gesellschaft fur informatik e v gi otto von guericke universitat magdeburg 20 22 februar 2006 |
title_sub | Haupttagung "Sicherheit - Schutz und Zuverlässigkeit" ; Workshop "Qualifizierte elektronische Signaturen in Theorie und Praxis" (QSIG 2006) ; Workshop "Kryptographie in Theorie und Praxis" ; Konferenzband der 3. Jahrestagung [des] Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI) ; Otto-von-Guericke Universität Magdeburg, 20. - 22. Februar 2006 |
topic | Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Computersicherheit Konferenzschrift 2006 Magdeburg Kongress - Magdeburg <2006> - Computersicherheit |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014779694&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
volume_link | (DE-604)BV013746356 |
work_keys_str_mv | AT dittmannjana sicherheit2006haupttagungsicherheitschutzundzuverlassigkeitworkshopqualifizierteelektronischesignaturenintheorieundpraxisqsig2006workshopkryptographieintheorieundpraxiskonferenzbandder3jahrestagungdesfachbereichssicherheitdergesellschaftfurinformatikevgio AT haupttagungsicherheitschutzundzuverlassigkeitmagdeburg sicherheit2006haupttagungsicherheitschutzundzuverlassigkeitworkshopqualifizierteelektronischesignaturenintheorieundpraxisqsig2006workshopkryptographieintheorieundpraxiskonferenzbandder3jahrestagungdesfachbereichssicherheitdergesellschaftfurinformatikevgio AT workshopqualifizierteelektronischesignaturenintheorieundpraxismagdeburg sicherheit2006haupttagungsicherheitschutzundzuverlassigkeitworkshopqualifizierteelektronischesignaturenintheorieundpraxisqsig2006workshopkryptographieintheorieundpraxiskonferenzbandder3jahrestagungdesfachbereichssicherheitdergesellschaftfurinformatikevgio AT workshopkryptographieintheorieundpraxismagdeburg sicherheit2006haupttagungsicherheitschutzundzuverlassigkeitworkshopqualifizierteelektronischesignaturenintheorieundpraxisqsig2006workshopkryptographieintheorieundpraxiskonferenzbandder3jahrestagungdesfachbereichssicherheitdergesellschaftfurinformatikevgio |
Inhaltsverzeichnis
THWS Würzburg Zentralbibliothek Lesesaal
Signatur: |
1000 ST 277 S565 |
---|---|
Exemplar 1 | ausleihbar Verfügbar Bestellen |