D-A-CH Security 2012: Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven ; [Arbeitskonferenz D-A-CH Security]
Gespeichert in:
Weitere Verfasser: | |
---|---|
Format: | Tagungsbericht Buch |
Sprache: | German |
Veröffentlicht: |
Frechen
Syssec
2012
|
Schriftenreihe: | IT Security & IT Management
|
Schlagworte: | |
Online-Zugang: | D-A-CH Security 2012 Inhaltsverzeichnis |
Beschreibung: | X, 490 S. Ill., graph. Darst. |
ISBN: | 9783000392214 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV040641048 | ||
003 | DE-604 | ||
005 | 20130110 | ||
007 | t | ||
008 | 121219s2012 ad|| |||| 00||| ger d | ||
020 | |a 9783000392214 |9 978-3-00-039221-4 | ||
035 | |a (OCoLC)826552713 | ||
035 | |a (DE-599)HBZHT017447309 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
049 | |a DE-703 | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
245 | 1 | 0 | |a D-A-CH Security 2012 |b Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven ; [Arbeitskonferenz D-A-CH Security] |c Peter Schartner ... (Hrsg.) |
264 | 1 | |a Frechen |b Syssec |c 2012 | |
300 | |a X, 490 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a IT Security & IT Management | |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informationstechnik |0 (DE-588)4026926-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenübertragung |0 (DE-588)4011150-7 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)1071861417 |a Konferenzschrift |y 2012 |z Konstanz |2 gnd-content | |
689 | 0 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 1 | |a Datenübertragung |0 (DE-588)4011150-7 |D s |
689 | 0 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 3 | |a Informationstechnik |0 (DE-588)4026926-7 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Schartner, Peter |4 edt | |
711 | 2 | |a Arbeitskonferenz DACH Security |d 2012 |c Konstanz |j Sonstige |0 (DE-588)1027543243 |4 oth | |
856 | 4 | |u http://digitool.hbz-nrw.de:1801/webclient/DeliveryManager?pid=4695999&custom_att_2=simple_viewer |y D-A-CH Security 2012 |3 Zusätzliche Angaben | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=025468119&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-025468119 |
Datensatz im Suchindex
_version_ | 1804149756391325696 |
---|---|
adam_text | IMAGE 1
INHALTSVERZEICHNIS
SOCIAL MEDIA - EINE HERAUSFORDERUNG FUER DAS SICHERHEITSMANAGEMENT S.
TEUFEL 1
SOZIALE NETZWERKE MACHEN INDUSTRIESPIONAGE WIRTSCHAFTLICH
P. HELMIG * R. REITZE 9
PRIVATSPHAERENSCHUTZ IN DEZENTRALISIERTEN SOZIALEN NETZWERK-DIENSTEN
B. GRESCHBACH * S. BUCHEGGER 18
ZUR SICHERHEIT VON ATA-FESTPLATTENPASSWOERTERN
J. KNAUER * H. BAIER 26
DESIGN EINER SICHEREN ARCHITEKTUR FUER MOBILE APPS
G. LUKAS * D. MAHRENHOLZ * S. SCHEMMER * R. SCHUMANN 38
FIREWALLS UND VIRENSCANNER A U F MOBILEN PLATTFORMEN
B. ADOLPHI * H. LANGWEG 50
SECURE ENTERPRISE DESKTOP
M. BAENTSCH * T. GSCHWIND * P. SCOTTON * S. WAPPLER 60
AUTOMATISIERTE IDENTIFIKATION VON SCHATTEN-IT KOMPONENTEN
F. PREUSSNER * J. HAEMMERLE * J. NEUSCHWANDER 69
INFORMATION SECURITY INCIDENT MANAGEMENT
H. KIRSCH * M. HOCHE 83
KONTINUIERLICHES, KOLLABORATIVES RISIKO-MANAGEMENT
M HOCHE * H. KIRSCH 95
IT-SECURITY RISIKO MANAGEMENT MIT ELEMENTEN DER SPIELTHEORIE
S. SCHAUER * S. RASS * B. RAINER 106
BEWERTUNG VON VERTRAUEN IN VERTEILTEN HETEROGENEN SYSTEMEN MITTELS
SPIELEN
V. WOLFF-MARTING * V. GRUHN 118
HACKERATTACKE - DIESE SCHLAGZEILE LAESST SICH VERMEIDEN
K. OLASIK * M. AUER 129
BUERGERKARTEN-AUTHENTIFIZIERUNG ZUR PUBLIC CLOUD
B. ZWATTENDORFER * K. STRANACHER * A. TAUBER 136
HTTP://D-NB.INFO/1026711851
IMAGE 2
VLLL
INHALTSVERZEICHNIS
ANONYMISIERUNG/PSEUDONYMISIERUNG VON DATEN FUER DEN TEST
A. LANG 148
DATENSCHUTZGERECHTER AUTHENTIFIZIERUNGSDIENST
T. MOHNHAUPT * R. KRUEGER 160
DOMAENENUEBERGREIFENDE PROFILBASIERTE AUTORSCHAFTS-ATTRIBUTION
O. HALVANI * M. STEINEBACH 174
VERTEILTE DIENSTNUTZUNG MIT DEM NEUEN PERSONALAUSWEIS
M. HORSCH * J. BRAUN * A. WIESMAIER * J. S C H A A F * C. BAUMOELLER 186
ERHALT VON DATENZUGRIFFSRECHTEN IM FORSCHUNGSUMFELD
J. POTTHOFF 198
STANDARDS UND SCHNITTSTELLEN FUER DAS IDENTITAETSMANAGEMENT IN DER CLOUD
D. HUEHNLEIN * J. SCHMOELZ * T. WICH * B. BIALLOWONS * M. HORSCH * T.
HUEHNLEIN 208
ZUGRIFFSKONTROLLE IN WEBDATENBANKEN MIT QUERY REWRITING
M. ROSSEL * B. GROSSE * S. PRIJOVIC * P. TROMMLER 219
MOBILE SECURITY - SPRACH- UND DATENSPIONAGE VON SMARTPHONES
M. D I FILIPPO 231
ANGRIFFSDETEKTION IN KABELGEBUNDENEN ETHERNET-NETZWERKEN
U.H. KALINNA * C. KOCH 243
MALVERTISING - BEDROHUNG DURCH ONLINE-WERBEANZEIGEN
B. KLEIN * K. LEMKE-RUST 254
ERSTE BETRACHTUNG EINER METRIK FUER METHODEN DER IT-FORENSIK
R. ALTSCHAFFEL * R. CLAUSING * S. KILTZ * J. DITTMANN 266
MYTHOS DATENREDUKTION IN DER IT-FORENSIK
H. BAIER * C. DICHTELMUELLER 278
BEWEISSICHERE DATEN IN DER DIGITALISIERTEN FORENSIK
S. KILTZ * J. DITTMANN * C. VIELHAUER 288
IT-FORENSIK IM WANDEL
B. ROOS * H. BAIER * 301
GEKOPPELTE MANAGEMENT SYSTEME IN DER INFORMATIONSSICHERHEIT
W. BOEHMER 314
IMAGE 3
INHALTSVERZEICHNIS IX^
WEGE ZUR RISIKOBEWERTUNG
I. MUENCH 326
SICHERHEIT VON MESSGERAETEN UND DER BEWEISWERT DIGITALER DATEN
C. RUDOLPH ET AL 338
VERHINDERUNG MOBILER GEWALT AN SCHULEN
B.A. MESTER 345
CLOUD COMPUTING UND USA PATRIOT ACT
M.A. ARNING 355
USABILITY-EVALUIERUNG DER OESTERREICHISCHEN HANDY-SIGNATUR
T. ZEFFERER * V. KRNJIC 365
ERHOEHUNG DER IT-SICHERHEIT DURCH KONFIGURATIONSUNTERSTUETZUNG BEI DER
VIRTUALISIERUNG
K.-O. DETKEN * E. EREN * M. STEINER 377
REDUKTION VON FEHLERRATEN MITTELS ERGONOMISCHER PASSWOERTER
D. WEICH * B. HERRES * K. KNORR 389
ROLLENBASIERTE QUALIFIZIERTE SIGNATURDIENSTE
R. KRUEGER * U. OESING 4 0 0
DIE BSI-RICHTLINIEN TR-ESOR UND TR-RESISCAN
D. HUEHNLEIN * U. KOERTE * A. SCHUMACHER 4 0 9
EIN INTEROPERABLER CONTAINER FUER ELEKTRONISCHE DOKUMENTE
K. STRANACHER * B. ZWATTENDORFER 421
REVERSE ENGINEERING ALS WERKZEUG ZUR BIOMETRISCHEN SICHERHEITSANALYSE
K. KUEMMEL * T. SCHEIDAT * C. VIELHAUER * J. DITTMANN 432
AUTOMATISCHES ERKENNEN MOBILER ANGRIFFE A U F DIE IT-INFRASTRUKTUR
K.-O. DETKEN * D. SCHEUERMANN * I. BENTE 444
TATORTFORENSIK: BEWEISSICHERER KUNSTSCHWEISSDRUCK
J. STURM * M. HILDEBRANDT * J. DITTMANN * C. VIELHAUER 456
SURFEN IM BUERO? ABER SICHER!
N. SCHIRMER 469
IMAGE 4
X INHALTSVERZEICHNIS
PARTNER STELLEN SICH VOR
A VIRA - I T SECURITY MADE IN GERMANY 481
CASSIDIAN CYBERSECURITY - DEFENDING WORLD SECURITY 483
Q I LABS - A N I B M COMPANY 485
DAS BUNDESMINISTERIUM DES INNERN - INNENPOLITIK MIT VIELEN FACETTEN 487
DEUTSCHE STIFTUNG F UE R RECHT U N D INFORMATIK (DSRI) 489
TELETRUST - BUNDESVERBAND IT-SICHERHEIT E.V. 491
|
any_adam_object | 1 |
author2 | Schartner, Peter |
author2_role | edt |
author2_variant | p s ps |
author_facet | Schartner, Peter |
building | Verbundindex |
bvnumber | BV040641048 |
classification_rvk | ST 277 |
ctrlnum | (OCoLC)826552713 (DE-599)HBZHT017447309 |
discipline | Informatik |
format | Conference Proceeding Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01980nam a2200433 c 4500</leader><controlfield tag="001">BV040641048</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20130110 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">121219s2012 ad|| |||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783000392214</subfield><subfield code="9">978-3-00-039221-4</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)826552713</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)HBZHT017447309</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-703</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">D-A-CH Security 2012</subfield><subfield code="b">Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven ; [Arbeitskonferenz D-A-CH Security]</subfield><subfield code="c">Peter Schartner ... (Hrsg.)</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Frechen</subfield><subfield code="b">Syssec</subfield><subfield code="c">2012</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">X, 490 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">IT Security & IT Management</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenübertragung</subfield><subfield code="0">(DE-588)4011150-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)1071861417</subfield><subfield code="a">Konferenzschrift</subfield><subfield code="y">2012</subfield><subfield code="z">Konstanz</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datenübertragung</subfield><subfield code="0">(DE-588)4011150-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Schartner, Peter</subfield><subfield code="4">edt</subfield></datafield><datafield tag="711" ind1="2" ind2=" "><subfield code="a">Arbeitskonferenz DACH Security</subfield><subfield code="d">2012</subfield><subfield code="c">Konstanz</subfield><subfield code="j">Sonstige</subfield><subfield code="0">(DE-588)1027543243</subfield><subfield code="4">oth</subfield></datafield><datafield tag="856" ind1="4" ind2=" "><subfield code="u">http://digitool.hbz-nrw.de:1801/webclient/DeliveryManager?pid=4695999&custom_att_2=simple_viewer</subfield><subfield code="y">D-A-CH Security 2012</subfield><subfield code="3">Zusätzliche Angaben</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=025468119&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-025468119</subfield></datafield></record></collection> |
genre | (DE-588)1071861417 Konferenzschrift 2012 Konstanz gnd-content |
genre_facet | Konferenzschrift 2012 Konstanz |
id | DE-604.BV040641048 |
illustrated | Illustrated |
indexdate | 2024-07-10T00:28:05Z |
institution | BVB |
institution_GND | (DE-588)1027543243 |
isbn | 9783000392214 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-025468119 |
oclc_num | 826552713 |
open_access_boolean | |
owner | DE-703 |
owner_facet | DE-703 |
physical | X, 490 S. Ill., graph. Darst. |
publishDate | 2012 |
publishDateSearch | 2012 |
publishDateSort | 2012 |
publisher | Syssec |
record_format | marc |
series2 | IT Security & IT Management |
spelling | D-A-CH Security 2012 Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven ; [Arbeitskonferenz D-A-CH Security] Peter Schartner ... (Hrsg.) Frechen Syssec 2012 X, 490 S. Ill., graph. Darst. txt rdacontent n rdamedia nc rdacarrier IT Security & IT Management Datensicherung (DE-588)4011144-1 gnd rswk-swf Informationstechnik (DE-588)4026926-7 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Datenübertragung (DE-588)4011150-7 gnd rswk-swf (DE-588)1071861417 Konferenzschrift 2012 Konstanz gnd-content Computersicherheit (DE-588)4274324-2 s Datenübertragung (DE-588)4011150-7 s Datensicherung (DE-588)4011144-1 s Informationstechnik (DE-588)4026926-7 s DE-604 Schartner, Peter edt Arbeitskonferenz DACH Security 2012 Konstanz Sonstige (DE-588)1027543243 oth http://digitool.hbz-nrw.de:1801/webclient/DeliveryManager?pid=4695999&custom_att_2=simple_viewer D-A-CH Security 2012 Zusätzliche Angaben DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=025468119&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | D-A-CH Security 2012 Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven ; [Arbeitskonferenz D-A-CH Security] Datensicherung (DE-588)4011144-1 gnd Informationstechnik (DE-588)4026926-7 gnd Computersicherheit (DE-588)4274324-2 gnd Datenübertragung (DE-588)4011150-7 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4026926-7 (DE-588)4274324-2 (DE-588)4011150-7 (DE-588)1071861417 |
title | D-A-CH Security 2012 Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven ; [Arbeitskonferenz D-A-CH Security] |
title_auth | D-A-CH Security 2012 Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven ; [Arbeitskonferenz D-A-CH Security] |
title_exact_search | D-A-CH Security 2012 Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven ; [Arbeitskonferenz D-A-CH Security] |
title_full | D-A-CH Security 2012 Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven ; [Arbeitskonferenz D-A-CH Security] Peter Schartner ... (Hrsg.) |
title_fullStr | D-A-CH Security 2012 Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven ; [Arbeitskonferenz D-A-CH Security] Peter Schartner ... (Hrsg.) |
title_full_unstemmed | D-A-CH Security 2012 Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven ; [Arbeitskonferenz D-A-CH Security] Peter Schartner ... (Hrsg.) |
title_short | D-A-CH Security 2012 |
title_sort | d a ch security 2012 bestandsaufnahme konzepte anwendungen perspektiven arbeitskonferenz d a ch security |
title_sub | Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven ; [Arbeitskonferenz D-A-CH Security] |
topic | Datensicherung (DE-588)4011144-1 gnd Informationstechnik (DE-588)4026926-7 gnd Computersicherheit (DE-588)4274324-2 gnd Datenübertragung (DE-588)4011150-7 gnd |
topic_facet | Datensicherung Informationstechnik Computersicherheit Datenübertragung Konferenzschrift 2012 Konstanz |
url | http://digitool.hbz-nrw.de:1801/webclient/DeliveryManager?pid=4695999&custom_att_2=simple_viewer http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=025468119&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT schartnerpeter dachsecurity2012bestandsaufnahmekonzepteanwendungenperspektivenarbeitskonferenzdachsecurity AT arbeitskonferenzdachsecuritykonstanz dachsecurity2012bestandsaufnahmekonzepteanwendungenperspektivenarbeitskonferenzdachsecurity |