Zertifizierung mehrseitiger IT-Sicherheit: Kriterien und organisatorische Rahmenbedingungen
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Elektronisch E-Book |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Vieweg+Teubner Verlag
1998
|
Schriftenreihe: | DuD-Fachbeiträge
|
Schlagworte: | |
Online-Zugang: | Volltext |
Beschreibung: | Sicherheitseigenschaften sollen Anwendern helfen, die angebotenen Produkte bezüglich ihrer Sicherheit zu beurteilen und auch untereinander zu vergleichen. Vergeben werden die Zertifikate von möglichst unabhängigen und fachkundigen Stellen. Als Voraussetzung muß das jeweilige Pro dukt eine Evaluation durch eine neutrale Instanz, im allgemeinen ein Prüflabor, erfolgreich beste hen. Entsprechende Zertifizierungssysteme existieren schon seit einiger Zeit in mehreren Staaten. Grundlage der Evaluationen sind Kriterienkataloge wie die im Rahmen der Europäischen Gemein schaft harmonisierten ,,Information Technology Security Evaluation Criteria" (ITSEC). Es ist abseh bar, daß diese Kriterien erheblichen Einfluß auf die Entwicklung von Ir-Systemen haben werden, da z. B. verschiedene Allwender der öffentlichen Hand Zertifikate zur Voraussetzung für die Zulas sung von Produkten machen wollen. Anwenderorganisationen, wie etwa die Kassenärztliche Bun desvereinigung, haben dies bereits getan. Zusätzlich enthalten Gesetz und Verordnung zur digita len Signatur eine entsprechende Vorschrift für wesentliche technische Komponenten, etwa zum Signieren und zum Schlüsselmanagement Die bisher gültigen Kriterienkataloge haben jedoch nach Ansicht vieler Kritiker erhebliche Schwä chen und Lücken, gerade wenn es darum geht, im Hinblick auf mehrseitige Sicherheit zu evaluie ren. Diese Schwächen wirken sich besonders bei der Anwendung auf rechnergestützte Kommuni kationstechnik aus. Sie sind neben Problemen der weltweiten Harmonisierung ein Grund dafür, daß auch in der internationalen Normung (z. B. bei ISO;lEC) an Evaluationskriterien gearbeitet wird. Ziele und Gliederung dieses Buches In den fünfTeilen dieses Buches werden Evaluationskriterien, Zertifizierungssysteme und die rele vanten Rahmenbedingungen im Hinblick auf die Anforderungen mehrseitiger Sicherheit unter sucht und Verbesserungen vorgeschlagen |
Beschreibung: | 1 Online-Ressource (XIX, 232 S.) |
ISBN: | 9783322902818 9783528056667 |
DOI: | 10.1007/978-3-322-90281-8 |
Internformat
MARC
LEADER | 00000nmm a2200000zc 4500 | ||
---|---|---|---|
001 | BV042430224 | ||
003 | DE-604 | ||
005 | 00000000000000.0 | ||
007 | cr|uuu---uuuuu | ||
008 | 150320s1998 |||| o||u| ||||||ger d | ||
020 | |a 9783322902818 |c Online |9 978-3-322-90281-8 | ||
020 | |a 9783528056667 |c Print |9 978-3-528-05666-7 | ||
024 | 7 | |a 10.1007/978-3-322-90281-8 |2 doi | |
035 | |a (OCoLC)858006141 | ||
035 | |a (DE-599)BVBBV042430224 | ||
040 | |a DE-604 |b ger |e aacr | ||
041 | 0 | |a ger | |
049 | |a DE-91 |a DE-634 |a DE-92 |a DE-573 |a DE-706 |a DE-860 |a DE-1046 |a DE-Aug4 | ||
082 | 0 | |a 620 |2 23 | |
084 | |a TEC 000 |2 stub | ||
084 | |a DAT 000 |2 stub | ||
100 | 1 | |a Rannenberg, Kai |e Verfasser |4 aut | |
245 | 1 | 0 | |a Zertifizierung mehrseitiger IT-Sicherheit |b Kriterien und organisatorische Rahmenbedingungen |c von Kai Rannenberg |
264 | 1 | |a Wiesbaden |b Vieweg+Teubner Verlag |c 1998 | |
300 | |a 1 Online-Ressource (XIX, 232 S.) | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
490 | 0 | |a DuD-Fachbeiträge | |
500 | |a Sicherheitseigenschaften sollen Anwendern helfen, die angebotenen Produkte bezüglich ihrer Sicherheit zu beurteilen und auch untereinander zu vergleichen. Vergeben werden die Zertifikate von möglichst unabhängigen und fachkundigen Stellen. Als Voraussetzung muß das jeweilige Pro dukt eine Evaluation durch eine neutrale Instanz, im allgemeinen ein Prüflabor, erfolgreich beste hen. Entsprechende Zertifizierungssysteme existieren schon seit einiger Zeit in mehreren Staaten. Grundlage der Evaluationen sind Kriterienkataloge wie die im Rahmen der Europäischen Gemein schaft harmonisierten ,,Information Technology Security Evaluation Criteria" (ITSEC). Es ist abseh bar, daß diese Kriterien erheblichen Einfluß auf die Entwicklung von Ir-Systemen haben werden, da z. B. verschiedene Allwender der öffentlichen Hand Zertifikate zur Voraussetzung für die Zulas sung von Produkten machen wollen. Anwenderorganisationen, wie etwa die Kassenärztliche Bun desvereinigung, haben dies bereits getan. Zusätzlich enthalten Gesetz und Verordnung zur digita len Signatur eine entsprechende Vorschrift für wesentliche technische Komponenten, etwa zum Signieren und zum Schlüsselmanagement Die bisher gültigen Kriterienkataloge haben jedoch nach Ansicht vieler Kritiker erhebliche Schwä chen und Lücken, gerade wenn es darum geht, im Hinblick auf mehrseitige Sicherheit zu evaluie ren. Diese Schwächen wirken sich besonders bei der Anwendung auf rechnergestützte Kommuni kationstechnik aus. Sie sind neben Problemen der weltweiten Harmonisierung ein Grund dafür, daß auch in der internationalen Normung (z. B. bei ISO;lEC) an Evaluationskriterien gearbeitet wird. Ziele und Gliederung dieses Buches In den fünfTeilen dieses Buches werden Evaluationskriterien, Zertifizierungssysteme und die rele vanten Rahmenbedingungen im Hinblick auf die Anforderungen mehrseitiger Sicherheit unter sucht und Verbesserungen vorgeschlagen | ||
650 | 4 | |a Engineering | |
650 | 4 | |a Engineering, general | |
650 | 4 | |a Ingenieurwissenschaften | |
650 | 0 | 7 | |a Zertifizierung |0 (DE-588)4310416-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informationssystem |0 (DE-588)4072806-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
655 | 7 | |8 1\p |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Informationssystem |0 (DE-588)4072806-7 |D s |
689 | 0 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 2 | |a Zertifizierung |0 (DE-588)4310416-2 |D s |
689 | 0 | |8 2\p |5 DE-604 | |
856 | 4 | 0 | |u https://doi.org/10.1007/978-3-322-90281-8 |x Verlag |3 Volltext |
912 | |a ZDB-2-STI |a ZDB-2-BAD | ||
940 | 1 | |q ZDB-2-STI_Archive | |
940 | 1 | |q ZDB-2-STI_1990/1999 | |
999 | |a oai:aleph.bib-bvb.de:BVB01-027865555 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 2\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
_version_ | 1804153111973986304 |
---|---|
any_adam_object | |
author | Rannenberg, Kai |
author_facet | Rannenberg, Kai |
author_role | aut |
author_sort | Rannenberg, Kai |
author_variant | k r kr |
building | Verbundindex |
bvnumber | BV042430224 |
classification_tum | TEC 000 DAT 000 |
collection | ZDB-2-STI ZDB-2-BAD |
ctrlnum | (OCoLC)858006141 (DE-599)BVBBV042430224 |
dewey-full | 620 |
dewey-hundreds | 600 - Technology (Applied sciences) |
dewey-ones | 620 - Engineering and allied operations |
dewey-raw | 620 |
dewey-search | 620 |
dewey-sort | 3620 |
dewey-tens | 620 - Engineering and allied operations |
discipline | Technik Technik Informatik |
doi_str_mv | 10.1007/978-3-322-90281-8 |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03986nmm a2200541zc 4500</leader><controlfield tag="001">BV042430224</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">00000000000000.0</controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">150320s1998 |||| o||u| ||||||ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783322902818</subfield><subfield code="c">Online</subfield><subfield code="9">978-3-322-90281-8</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783528056667</subfield><subfield code="c">Print</subfield><subfield code="9">978-3-528-05666-7</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1007/978-3-322-90281-8</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)858006141</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV042430224</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">aacr</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-Aug4</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">620</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">TEC 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Rannenberg, Kai</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Zertifizierung mehrseitiger IT-Sicherheit</subfield><subfield code="b">Kriterien und organisatorische Rahmenbedingungen</subfield><subfield code="c">von Kai Rannenberg</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Vieweg+Teubner Verlag</subfield><subfield code="c">1998</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (XIX, 232 S.)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">DuD-Fachbeiträge</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Sicherheitseigenschaften sollen Anwendern helfen, die angebotenen Produkte bezüglich ihrer Sicherheit zu beurteilen und auch untereinander zu vergleichen. Vergeben werden die Zertifikate von möglichst unabhängigen und fachkundigen Stellen. Als Voraussetzung muß das jeweilige Pro dukt eine Evaluation durch eine neutrale Instanz, im allgemeinen ein Prüflabor, erfolgreich beste hen. Entsprechende Zertifizierungssysteme existieren schon seit einiger Zeit in mehreren Staaten. Grundlage der Evaluationen sind Kriterienkataloge wie die im Rahmen der Europäischen Gemein schaft harmonisierten ,,Information Technology Security Evaluation Criteria" (ITSEC). Es ist abseh bar, daß diese Kriterien erheblichen Einfluß auf die Entwicklung von Ir-Systemen haben werden, da z. B. verschiedene Allwender der öffentlichen Hand Zertifikate zur Voraussetzung für die Zulas sung von Produkten machen wollen. Anwenderorganisationen, wie etwa die Kassenärztliche Bun desvereinigung, haben dies bereits getan. Zusätzlich enthalten Gesetz und Verordnung zur digita len Signatur eine entsprechende Vorschrift für wesentliche technische Komponenten, etwa zum Signieren und zum Schlüsselmanagement Die bisher gültigen Kriterienkataloge haben jedoch nach Ansicht vieler Kritiker erhebliche Schwä chen und Lücken, gerade wenn es darum geht, im Hinblick auf mehrseitige Sicherheit zu evaluie ren. Diese Schwächen wirken sich besonders bei der Anwendung auf rechnergestützte Kommuni kationstechnik aus. Sie sind neben Problemen der weltweiten Harmonisierung ein Grund dafür, daß auch in der internationalen Normung (z. B. bei ISO;lEC) an Evaluationskriterien gearbeitet wird. Ziele und Gliederung dieses Buches In den fünfTeilen dieses Buches werden Evaluationskriterien, Zertifizierungssysteme und die rele vanten Rahmenbedingungen im Hinblick auf die Anforderungen mehrseitiger Sicherheit unter sucht und Verbesserungen vorgeschlagen</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Engineering</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Engineering, general</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Ingenieurwissenschaften</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Zertifizierung</subfield><subfield code="0">(DE-588)4310416-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationssystem</subfield><subfield code="0">(DE-588)4072806-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="8">1\p</subfield><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Informationssystem</subfield><subfield code="0">(DE-588)4072806-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Zertifizierung</subfield><subfield code="0">(DE-588)4310416-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">2\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1007/978-3-322-90281-8</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-2-STI</subfield><subfield code="a">ZDB-2-BAD</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_Archive</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_1990/1999</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-027865555</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
genre | 1\p (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
id | DE-604.BV042430224 |
illustrated | Not Illustrated |
indexdate | 2024-07-10T01:21:25Z |
institution | BVB |
isbn | 9783322902818 9783528056667 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-027865555 |
oclc_num | 858006141 |
open_access_boolean | |
owner | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-706 DE-860 DE-1046 DE-Aug4 |
owner_facet | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-706 DE-860 DE-1046 DE-Aug4 |
physical | 1 Online-Ressource (XIX, 232 S.) |
psigel | ZDB-2-STI ZDB-2-BAD ZDB-2-STI_Archive ZDB-2-STI_1990/1999 |
publishDate | 1998 |
publishDateSearch | 1998 |
publishDateSort | 1998 |
publisher | Vieweg+Teubner Verlag |
record_format | marc |
series2 | DuD-Fachbeiträge |
spelling | Rannenberg, Kai Verfasser aut Zertifizierung mehrseitiger IT-Sicherheit Kriterien und organisatorische Rahmenbedingungen von Kai Rannenberg Wiesbaden Vieweg+Teubner Verlag 1998 1 Online-Ressource (XIX, 232 S.) txt rdacontent c rdamedia cr rdacarrier DuD-Fachbeiträge Sicherheitseigenschaften sollen Anwendern helfen, die angebotenen Produkte bezüglich ihrer Sicherheit zu beurteilen und auch untereinander zu vergleichen. Vergeben werden die Zertifikate von möglichst unabhängigen und fachkundigen Stellen. Als Voraussetzung muß das jeweilige Pro dukt eine Evaluation durch eine neutrale Instanz, im allgemeinen ein Prüflabor, erfolgreich beste hen. Entsprechende Zertifizierungssysteme existieren schon seit einiger Zeit in mehreren Staaten. Grundlage der Evaluationen sind Kriterienkataloge wie die im Rahmen der Europäischen Gemein schaft harmonisierten ,,Information Technology Security Evaluation Criteria" (ITSEC). Es ist abseh bar, daß diese Kriterien erheblichen Einfluß auf die Entwicklung von Ir-Systemen haben werden, da z. B. verschiedene Allwender der öffentlichen Hand Zertifikate zur Voraussetzung für die Zulas sung von Produkten machen wollen. Anwenderorganisationen, wie etwa die Kassenärztliche Bun desvereinigung, haben dies bereits getan. Zusätzlich enthalten Gesetz und Verordnung zur digita len Signatur eine entsprechende Vorschrift für wesentliche technische Komponenten, etwa zum Signieren und zum Schlüsselmanagement Die bisher gültigen Kriterienkataloge haben jedoch nach Ansicht vieler Kritiker erhebliche Schwä chen und Lücken, gerade wenn es darum geht, im Hinblick auf mehrseitige Sicherheit zu evaluie ren. Diese Schwächen wirken sich besonders bei der Anwendung auf rechnergestützte Kommuni kationstechnik aus. Sie sind neben Problemen der weltweiten Harmonisierung ein Grund dafür, daß auch in der internationalen Normung (z. B. bei ISO;lEC) an Evaluationskriterien gearbeitet wird. Ziele und Gliederung dieses Buches In den fünfTeilen dieses Buches werden Evaluationskriterien, Zertifizierungssysteme und die rele vanten Rahmenbedingungen im Hinblick auf die Anforderungen mehrseitiger Sicherheit unter sucht und Verbesserungen vorgeschlagen Engineering Engineering, general Ingenieurwissenschaften Zertifizierung (DE-588)4310416-2 gnd rswk-swf Informationssystem (DE-588)4072806-7 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf 1\p (DE-588)4113937-9 Hochschulschrift gnd-content Informationssystem (DE-588)4072806-7 s Computersicherheit (DE-588)4274324-2 s Zertifizierung (DE-588)4310416-2 s 2\p DE-604 https://doi.org/10.1007/978-3-322-90281-8 Verlag Volltext 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 2\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Rannenberg, Kai Zertifizierung mehrseitiger IT-Sicherheit Kriterien und organisatorische Rahmenbedingungen Engineering Engineering, general Ingenieurwissenschaften Zertifizierung (DE-588)4310416-2 gnd Informationssystem (DE-588)4072806-7 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4310416-2 (DE-588)4072806-7 (DE-588)4274324-2 (DE-588)4113937-9 |
title | Zertifizierung mehrseitiger IT-Sicherheit Kriterien und organisatorische Rahmenbedingungen |
title_auth | Zertifizierung mehrseitiger IT-Sicherheit Kriterien und organisatorische Rahmenbedingungen |
title_exact_search | Zertifizierung mehrseitiger IT-Sicherheit Kriterien und organisatorische Rahmenbedingungen |
title_full | Zertifizierung mehrseitiger IT-Sicherheit Kriterien und organisatorische Rahmenbedingungen von Kai Rannenberg |
title_fullStr | Zertifizierung mehrseitiger IT-Sicherheit Kriterien und organisatorische Rahmenbedingungen von Kai Rannenberg |
title_full_unstemmed | Zertifizierung mehrseitiger IT-Sicherheit Kriterien und organisatorische Rahmenbedingungen von Kai Rannenberg |
title_short | Zertifizierung mehrseitiger IT-Sicherheit |
title_sort | zertifizierung mehrseitiger it sicherheit kriterien und organisatorische rahmenbedingungen |
title_sub | Kriterien und organisatorische Rahmenbedingungen |
topic | Engineering Engineering, general Ingenieurwissenschaften Zertifizierung (DE-588)4310416-2 gnd Informationssystem (DE-588)4072806-7 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Engineering Engineering, general Ingenieurwissenschaften Zertifizierung Informationssystem Computersicherheit Hochschulschrift |
url | https://doi.org/10.1007/978-3-322-90281-8 |
work_keys_str_mv | AT rannenbergkai zertifizierungmehrseitigeritsicherheitkriterienundorganisatorischerahmenbedingungen |