Sicherheit in netzgestützten Informationssystemen: Proceedings des BIFOA-Kongresses SECUNET '90
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Elektronisch E-Book |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Vieweg+Teubner Verlag
1990
|
Schlagworte: | |
Online-Zugang: | Volltext |
Beschreibung: | Prof. Dr. Paul Schmitz Dr. Heiko Lippold x VORWORT 'Informationssicherheit' ist im umfassenden Sinn das Ziel, Ergebnis und Maß für das Nichtvorhandensein von Risiken und Beeinträchtigungen schutzwürdiger Informationen und Komponenten von Informationssystemen. Mit der zunehmenden Abhängigkeit von Wirtschaft und Verwaltung sowie Benutzern von computergestützter Informationsverarbeitung steigt die Bedeutung sicherer Informationsverarbeitung generell, weil die Vertraulichkeit von Daten und die Verfügbarkeit und korrekte Funktionsfähigkeit von Informationstechnik unentbehrlich werden. Informationssicherheit ist damit zur 'Chefsache' geworden. Mit der Integration, Dezentralisierung und Vernetzung von Informationssystemen und der Vielfalt von Kommunikationsverbindungen und Zugriffsmöglichkeiten auf Informationsbestände nehmen die möglichen Gefährdungen sensitiver Informationen stark zu. In offenen Netzen, Diensten und Benutzergruppen sowie im Zusammenwirken verteilter Rechner und Rechenzentren ist Sicherheit jedoch schwieriger zu realisieren als in 'closed-shop'-Rechenzentren oder geschlossenen Benutzergruppen. Ziel des BIFOA-Kongresses ist es, Sicherheitsprobleme und -lösungen in netzgestützten Informationssystemen ausführlich zu diskutieren. Zu derartigen Systemen werden Verbundlösungen unter Einbeziehung von Groß-, Abteilungs- und Arbeitsplatzrechnern (sowie auch anderen Endgeräten), von Nebenstellenanlagen und Local Area Networks sowie von öffentlichen Netzen und Diensten (einschließlich des grenzüberschreitenden Datenverkehrs) gerechnet. Informationssicherheit wird bezogen auf organisatorische, technische, personelle, wirtschaftliche und rechtliche Aspekte ausführlich diskutiert; besonderes Gewicht liegt dabei auf Konzepten, Lösungen, Erfahrungen und Entwicklungstendenzen der Sicherheit. In vier Plenumsvorträgen wird Informationssicherheit im Überblick aus rechtlicher, betrieblicher und technischer Sicht dargestellt und die IT -Sicherheitskriterien der Zentralstelle für Sicherheit in der Informationstechnik (ZSI) diskutiert. Detaillierte Konzepte und Lösungen werden in parallelen Sektionen vorgestellt - am ersten Tag anwendungsorientiert für Versicherungs-/Kreditwirtschaft und Handel |
Beschreibung: | 1 Online-Ressource (XXVIII, 508 S.) |
ISBN: | 9783322835819 9783528051051 |
DOI: | 10.1007/978-3-322-83581-9 |
Internformat
MARC
LEADER | 00000nmm a2200000zc 4500 | ||
---|---|---|---|
001 | BV042429097 | ||
003 | DE-604 | ||
005 | 20160428 | ||
007 | cr|uuu---uuuuu | ||
008 | 150320s1990 |||| o||u| ||||||ger d | ||
020 | |a 9783322835819 |c Online |9 978-3-322-83581-9 | ||
020 | |a 9783528051051 |c Print |9 978-3-528-05105-1 | ||
024 | 7 | |a 10.1007/978-3-322-83581-9 |2 doi | |
035 | |a (OCoLC)863859635 | ||
035 | |a (DE-599)BVBBV042429097 | ||
040 | |a DE-604 |b ger |e aacr | ||
041 | 0 | |a ger | |
049 | |a DE-91 |a DE-634 |a DE-92 |a DE-573 |a DE-706 |a DE-860 |a DE-1046 |a DE-Aug4 | ||
082 | 0 | |a 004 |2 23 | |
084 | |a TEC 000 |2 stub | ||
084 | |a DAT 000 |2 stub | ||
100 | 1 | |a Lippold, Heiko |e Verfasser |4 aut | |
245 | 1 | 0 | |a Sicherheit in netzgestützten Informationssystemen |b Proceedings des BIFOA-Kongresses SECUNET '90 |c herausgegeben von Heiko Lippold, Paul Schmitz |
264 | 1 | |a Wiesbaden |b Vieweg+Teubner Verlag |c 1990 | |
300 | |a 1 Online-Ressource (XXVIII, 508 S.) | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
500 | |a Prof. Dr. Paul Schmitz Dr. Heiko Lippold x VORWORT 'Informationssicherheit' ist im umfassenden Sinn das Ziel, Ergebnis und Maß für das Nichtvorhandensein von Risiken und Beeinträchtigungen schutzwürdiger Informationen und Komponenten von Informationssystemen. Mit der zunehmenden Abhängigkeit von Wirtschaft und Verwaltung sowie Benutzern von computergestützter Informationsverarbeitung steigt die Bedeutung sicherer Informationsverarbeitung generell, weil die Vertraulichkeit von Daten und die Verfügbarkeit und korrekte Funktionsfähigkeit von Informationstechnik unentbehrlich werden. Informationssicherheit ist damit zur 'Chefsache' geworden. Mit der Integration, Dezentralisierung und Vernetzung von Informationssystemen und der Vielfalt von Kommunikationsverbindungen und Zugriffsmöglichkeiten auf Informationsbestände nehmen die möglichen Gefährdungen sensitiver Informationen stark zu. | ||
500 | |a In offenen Netzen, Diensten und Benutzergruppen sowie im Zusammenwirken verteilter Rechner und Rechenzentren ist Sicherheit jedoch schwieriger zu realisieren als in 'closed-shop'-Rechenzentren oder geschlossenen Benutzergruppen. Ziel des BIFOA-Kongresses ist es, Sicherheitsprobleme und -lösungen in netzgestützten Informationssystemen ausführlich zu diskutieren. | ||
500 | |a Zu derartigen Systemen werden Verbundlösungen unter Einbeziehung von Groß-, Abteilungs- und Arbeitsplatzrechnern (sowie auch anderen Endgeräten), von Nebenstellenanlagen und Local Area Networks sowie von öffentlichen Netzen und Diensten (einschließlich des grenzüberschreitenden Datenverkehrs) gerechnet. Informationssicherheit wird bezogen auf organisatorische, technische, personelle, wirtschaftliche und rechtliche Aspekte ausführlich diskutiert; besonderes Gewicht liegt dabei auf Konzepten, Lösungen, Erfahrungen und Entwicklungstendenzen der Sicherheit. In vier Plenumsvorträgen wird Informationssicherheit im Überblick aus rechtlicher, betrieblicher und technischer Sicht dargestellt und die IT -Sicherheitskriterien der Zentralstelle für Sicherheit in der Informationstechnik (ZSI) diskutiert. Detaillierte Konzepte und Lösungen werden in parallelen Sektionen vorgestellt - am ersten Tag anwendungsorientiert für Versicherungs-/Kreditwirtschaft und Handel | ||
650 | 4 | |a Computer science | |
650 | 4 | |a Computer Science | |
650 | 4 | |a Computer Science, general | |
650 | 4 | |a Informatik | |
650 | 0 | 7 | |a Datenübertragung |0 (DE-588)4011150-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Lokales Netz |0 (DE-588)4114441-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datennetz |0 (DE-588)4011130-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informationssystem |0 (DE-588)4072806-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Sicherheit |0 (DE-588)4054790-5 |2 gnd |9 rswk-swf |
655 | 7 | |8 1\p |0 (DE-588)1071861417 |a Konferenzschrift |y 1990 |z Köln |2 gnd-content | |
689 | 0 | 0 | |a Sicherheit |0 (DE-588)4054790-5 |D s |
689 | 0 | 1 | |a Lokales Netz |0 (DE-588)4114441-7 |D s |
689 | 0 | 2 | |a Informationssystem |0 (DE-588)4072806-7 |D s |
689 | 0 | |8 2\p |5 DE-604 | |
689 | 1 | 0 | |a Sicherheit |0 (DE-588)4054790-5 |D s |
689 | 1 | 1 | |a Datennetz |0 (DE-588)4011130-1 |D s |
689 | 1 | |8 3\p |5 DE-604 | |
689 | 2 | 0 | |a Datenübertragung |0 (DE-588)4011150-7 |D s |
689 | 2 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 2 | |8 4\p |5 DE-604 | |
689 | 3 | 0 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 3 | 1 | |a Informationssystem |0 (DE-588)4072806-7 |D s |
689 | 3 | |8 5\p |5 DE-604 | |
700 | 1 | |a Schmitz, Paul |e Sonstige |4 oth | |
856 | 4 | 0 | |u https://doi.org/10.1007/978-3-322-83581-9 |x Verlag |3 Volltext |
912 | |a ZDB-2-STI |a ZDB-2-BAD | ||
940 | 1 | |q ZDB-2-STI_Archive | |
940 | 1 | |q ZDB-2-STI_1990/1999 | |
999 | |a oai:aleph.bib-bvb.de:BVB01-027864428 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 2\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 3\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 4\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 5\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
_version_ | 1804153109537095680 |
---|---|
any_adam_object | |
author | Lippold, Heiko |
author_facet | Lippold, Heiko |
author_role | aut |
author_sort | Lippold, Heiko |
author_variant | h l hl |
building | Verbundindex |
bvnumber | BV042429097 |
classification_tum | TEC 000 DAT 000 |
collection | ZDB-2-STI ZDB-2-BAD |
ctrlnum | (OCoLC)863859635 (DE-599)BVBBV042429097 |
dewey-full | 004 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 004 - Computer science |
dewey-raw | 004 |
dewey-search | 004 |
dewey-sort | 14 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Technik Technik Informatik |
doi_str_mv | 10.1007/978-3-322-83581-9 |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>05230nmm a2200757zc 4500</leader><controlfield tag="001">BV042429097</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20160428 </controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">150320s1990 |||| o||u| ||||||ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783322835819</subfield><subfield code="c">Online</subfield><subfield code="9">978-3-322-83581-9</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783528051051</subfield><subfield code="c">Print</subfield><subfield code="9">978-3-528-05105-1</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1007/978-3-322-83581-9</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)863859635</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV042429097</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">aacr</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-Aug4</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">004</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">TEC 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Lippold, Heiko</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Sicherheit in netzgestützten Informationssystemen</subfield><subfield code="b">Proceedings des BIFOA-Kongresses SECUNET '90</subfield><subfield code="c">herausgegeben von Heiko Lippold, Paul Schmitz</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Vieweg+Teubner Verlag</subfield><subfield code="c">1990</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (XXVIII, 508 S.)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Prof. Dr. Paul Schmitz Dr. Heiko Lippold x VORWORT 'Informationssicherheit' ist im umfassenden Sinn das Ziel, Ergebnis und Maß für das Nichtvorhandensein von Risiken und Beeinträchtigungen schutzwürdiger Informationen und Komponenten von Informationssystemen. Mit der zunehmenden Abhängigkeit von Wirtschaft und Verwaltung sowie Benutzern von computergestützter Informationsverarbeitung steigt die Bedeutung sicherer Informationsverarbeitung generell, weil die Vertraulichkeit von Daten und die Verfügbarkeit und korrekte Funktionsfähigkeit von Informationstechnik unentbehrlich werden. Informationssicherheit ist damit zur 'Chefsache' geworden. Mit der Integration, Dezentralisierung und Vernetzung von Informationssystemen und der Vielfalt von Kommunikationsverbindungen und Zugriffsmöglichkeiten auf Informationsbestände nehmen die möglichen Gefährdungen sensitiver Informationen stark zu.</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">In offenen Netzen, Diensten und Benutzergruppen sowie im Zusammenwirken verteilter Rechner und Rechenzentren ist Sicherheit jedoch schwieriger zu realisieren als in 'closed-shop'-Rechenzentren oder geschlossenen Benutzergruppen. Ziel des BIFOA-Kongresses ist es, Sicherheitsprobleme und -lösungen in netzgestützten Informationssystemen ausführlich zu diskutieren.</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Zu derartigen Systemen werden Verbundlösungen unter Einbeziehung von Groß-, Abteilungs- und Arbeitsplatzrechnern (sowie auch anderen Endgeräten), von Nebenstellenanlagen und Local Area Networks sowie von öffentlichen Netzen und Diensten (einschließlich des grenzüberschreitenden Datenverkehrs) gerechnet. Informationssicherheit wird bezogen auf organisatorische, technische, personelle, wirtschaftliche und rechtliche Aspekte ausführlich diskutiert; besonderes Gewicht liegt dabei auf Konzepten, Lösungen, Erfahrungen und Entwicklungstendenzen der Sicherheit. In vier Plenumsvorträgen wird Informationssicherheit im Überblick aus rechtlicher, betrieblicher und technischer Sicht dargestellt und die IT -Sicherheitskriterien der Zentralstelle für Sicherheit in der Informationstechnik (ZSI) diskutiert. Detaillierte Konzepte und Lösungen werden in parallelen Sektionen vorgestellt - am ersten Tag anwendungsorientiert für Versicherungs-/Kreditwirtschaft und Handel</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer science</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer Science</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer Science, general</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Informatik</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenübertragung</subfield><subfield code="0">(DE-588)4011150-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Lokales Netz</subfield><subfield code="0">(DE-588)4114441-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datennetz</subfield><subfield code="0">(DE-588)4011130-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationssystem</subfield><subfield code="0">(DE-588)4072806-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Sicherheit</subfield><subfield code="0">(DE-588)4054790-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="8">1\p</subfield><subfield code="0">(DE-588)1071861417</subfield><subfield code="a">Konferenzschrift</subfield><subfield code="y">1990</subfield><subfield code="z">Köln</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Sicherheit</subfield><subfield code="0">(DE-588)4054790-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Lokales Netz</subfield><subfield code="0">(DE-588)4114441-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Informationssystem</subfield><subfield code="0">(DE-588)4072806-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">2\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Sicherheit</subfield><subfield code="0">(DE-588)4054790-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Datennetz</subfield><subfield code="0">(DE-588)4011130-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="8">3\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Datenübertragung</subfield><subfield code="0">(DE-588)4011150-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="8">4\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="1"><subfield code="a">Informationssystem</subfield><subfield code="0">(DE-588)4072806-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="8">5\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Schmitz, Paul</subfield><subfield code="e">Sonstige</subfield><subfield code="4">oth</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1007/978-3-322-83581-9</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-2-STI</subfield><subfield code="a">ZDB-2-BAD</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_Archive</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_1990/1999</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-027864428</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">3\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">4\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">5\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
genre | 1\p (DE-588)1071861417 Konferenzschrift 1990 Köln gnd-content |
genre_facet | Konferenzschrift 1990 Köln |
id | DE-604.BV042429097 |
illustrated | Not Illustrated |
indexdate | 2024-07-10T01:21:23Z |
institution | BVB |
isbn | 9783322835819 9783528051051 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-027864428 |
oclc_num | 863859635 |
open_access_boolean | |
owner | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-706 DE-860 DE-1046 DE-Aug4 |
owner_facet | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-706 DE-860 DE-1046 DE-Aug4 |
physical | 1 Online-Ressource (XXVIII, 508 S.) |
psigel | ZDB-2-STI ZDB-2-BAD ZDB-2-STI_Archive ZDB-2-STI_1990/1999 |
publishDate | 1990 |
publishDateSearch | 1990 |
publishDateSort | 1990 |
publisher | Vieweg+Teubner Verlag |
record_format | marc |
spelling | Lippold, Heiko Verfasser aut Sicherheit in netzgestützten Informationssystemen Proceedings des BIFOA-Kongresses SECUNET '90 herausgegeben von Heiko Lippold, Paul Schmitz Wiesbaden Vieweg+Teubner Verlag 1990 1 Online-Ressource (XXVIII, 508 S.) txt rdacontent c rdamedia cr rdacarrier Prof. Dr. Paul Schmitz Dr. Heiko Lippold x VORWORT 'Informationssicherheit' ist im umfassenden Sinn das Ziel, Ergebnis und Maß für das Nichtvorhandensein von Risiken und Beeinträchtigungen schutzwürdiger Informationen und Komponenten von Informationssystemen. Mit der zunehmenden Abhängigkeit von Wirtschaft und Verwaltung sowie Benutzern von computergestützter Informationsverarbeitung steigt die Bedeutung sicherer Informationsverarbeitung generell, weil die Vertraulichkeit von Daten und die Verfügbarkeit und korrekte Funktionsfähigkeit von Informationstechnik unentbehrlich werden. Informationssicherheit ist damit zur 'Chefsache' geworden. Mit der Integration, Dezentralisierung und Vernetzung von Informationssystemen und der Vielfalt von Kommunikationsverbindungen und Zugriffsmöglichkeiten auf Informationsbestände nehmen die möglichen Gefährdungen sensitiver Informationen stark zu. In offenen Netzen, Diensten und Benutzergruppen sowie im Zusammenwirken verteilter Rechner und Rechenzentren ist Sicherheit jedoch schwieriger zu realisieren als in 'closed-shop'-Rechenzentren oder geschlossenen Benutzergruppen. Ziel des BIFOA-Kongresses ist es, Sicherheitsprobleme und -lösungen in netzgestützten Informationssystemen ausführlich zu diskutieren. Zu derartigen Systemen werden Verbundlösungen unter Einbeziehung von Groß-, Abteilungs- und Arbeitsplatzrechnern (sowie auch anderen Endgeräten), von Nebenstellenanlagen und Local Area Networks sowie von öffentlichen Netzen und Diensten (einschließlich des grenzüberschreitenden Datenverkehrs) gerechnet. Informationssicherheit wird bezogen auf organisatorische, technische, personelle, wirtschaftliche und rechtliche Aspekte ausführlich diskutiert; besonderes Gewicht liegt dabei auf Konzepten, Lösungen, Erfahrungen und Entwicklungstendenzen der Sicherheit. In vier Plenumsvorträgen wird Informationssicherheit im Überblick aus rechtlicher, betrieblicher und technischer Sicht dargestellt und die IT -Sicherheitskriterien der Zentralstelle für Sicherheit in der Informationstechnik (ZSI) diskutiert. Detaillierte Konzepte und Lösungen werden in parallelen Sektionen vorgestellt - am ersten Tag anwendungsorientiert für Versicherungs-/Kreditwirtschaft und Handel Computer science Computer Science Computer Science, general Informatik Datenübertragung (DE-588)4011150-7 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Lokales Netz (DE-588)4114441-7 gnd rswk-swf Datennetz (DE-588)4011130-1 gnd rswk-swf Informationssystem (DE-588)4072806-7 gnd rswk-swf Sicherheit (DE-588)4054790-5 gnd rswk-swf 1\p (DE-588)1071861417 Konferenzschrift 1990 Köln gnd-content Sicherheit (DE-588)4054790-5 s Lokales Netz (DE-588)4114441-7 s Informationssystem (DE-588)4072806-7 s 2\p DE-604 Datennetz (DE-588)4011130-1 s 3\p DE-604 Datenübertragung (DE-588)4011150-7 s Datensicherung (DE-588)4011144-1 s 4\p DE-604 5\p DE-604 Schmitz, Paul Sonstige oth https://doi.org/10.1007/978-3-322-83581-9 Verlag Volltext 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 2\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 3\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 4\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 5\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Lippold, Heiko Sicherheit in netzgestützten Informationssystemen Proceedings des BIFOA-Kongresses SECUNET '90 Computer science Computer Science Computer Science, general Informatik Datenübertragung (DE-588)4011150-7 gnd Datensicherung (DE-588)4011144-1 gnd Lokales Netz (DE-588)4114441-7 gnd Datennetz (DE-588)4011130-1 gnd Informationssystem (DE-588)4072806-7 gnd Sicherheit (DE-588)4054790-5 gnd |
subject_GND | (DE-588)4011150-7 (DE-588)4011144-1 (DE-588)4114441-7 (DE-588)4011130-1 (DE-588)4072806-7 (DE-588)4054790-5 (DE-588)1071861417 |
title | Sicherheit in netzgestützten Informationssystemen Proceedings des BIFOA-Kongresses SECUNET '90 |
title_auth | Sicherheit in netzgestützten Informationssystemen Proceedings des BIFOA-Kongresses SECUNET '90 |
title_exact_search | Sicherheit in netzgestützten Informationssystemen Proceedings des BIFOA-Kongresses SECUNET '90 |
title_full | Sicherheit in netzgestützten Informationssystemen Proceedings des BIFOA-Kongresses SECUNET '90 herausgegeben von Heiko Lippold, Paul Schmitz |
title_fullStr | Sicherheit in netzgestützten Informationssystemen Proceedings des BIFOA-Kongresses SECUNET '90 herausgegeben von Heiko Lippold, Paul Schmitz |
title_full_unstemmed | Sicherheit in netzgestützten Informationssystemen Proceedings des BIFOA-Kongresses SECUNET '90 herausgegeben von Heiko Lippold, Paul Schmitz |
title_short | Sicherheit in netzgestützten Informationssystemen |
title_sort | sicherheit in netzgestutzten informationssystemen proceedings des bifoa kongresses secunet 90 |
title_sub | Proceedings des BIFOA-Kongresses SECUNET '90 |
topic | Computer science Computer Science Computer Science, general Informatik Datenübertragung (DE-588)4011150-7 gnd Datensicherung (DE-588)4011144-1 gnd Lokales Netz (DE-588)4114441-7 gnd Datennetz (DE-588)4011130-1 gnd Informationssystem (DE-588)4072806-7 gnd Sicherheit (DE-588)4054790-5 gnd |
topic_facet | Computer science Computer Science Computer Science, general Informatik Datenübertragung Datensicherung Lokales Netz Datennetz Informationssystem Sicherheit Konferenzschrift 1990 Köln |
url | https://doi.org/10.1007/978-3-322-83581-9 |
work_keys_str_mv | AT lippoldheiko sicherheitinnetzgestutzteninformationssystemenproceedingsdesbifoakongressessecunet90 AT schmitzpaul sicherheitinnetzgestutzteninformationssystemenproceedingsdesbifoakongressessecunet90 |