VIS ’91 Verläßliche Informationssysteme: GI-Fachtagung, Darmstadt, 13.–15. März 1991 Proceedings
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Elektronisch E-Book |
Sprache: | German |
Veröffentlicht: |
Berlin, Heidelberg
Springer Berlin Heidelberg
1991
|
Schriftenreihe: | Informatik-Fachberichte
271 |
Schlagworte: | |
Online-Zugang: | Volltext |
Beschreibung: | Das Thema "Computer-Sicherheit" gehOrt zu den Modethemen der DV-Branche. Doch je nach Zielvorstellung und Ausgangspunkt liegen jeweils andere Frage stellungen im Schwerpunkt der Diskussion zu diesem Thema. Die neugegrOndete Fachgruppe "VerlaBliche Informationssysteme" (2.5.3) der GI wahlt als Ausgangspunkt ihrer Betrachtungen naturgemaB die systemtechnischen Gestaltungsmoglichkeiten von Informationssystemen, und von den vielen moglichen Zielen der Systemgestaltung hat die Fachgruppe die "VerlaBlichkeit" des Systems in den Mittelpunkt gestellt. Mit dem Begriff der VerlaBlichkeit verbindet die Fachgruppe die Vorstellung von einer Systemeigenschaft, die im System-/Anwender-Verhaltnis wichtig ist und die sich aus sonst eher isoliert betrachteten Systemmerkmalen wie - VerfOgbarkeit - Spezifikationstreue - Funktionssicherheit - Manipulationssicherheit - Verstehbarkeit - Nachvollziehbarkeit ergibt. Angesichts des massiven Trends zur "Personalisierung" der Rechnernutzung und des Einsatzes von Rechnernetzen als universellen Medien der Interaktion zwischen "personlichen" Rechnernutzern wird damit der technischen Heraus forderung der Gestaltung von informationstechnischen Systemen unter dem Gesichtspunkt der Verantwortbarkeit der Systembenutzung durch den Endbenutzer Rechnung getragen. Die Fachtagung VIS '91 soli als Plattform fOr Informations- und Ideenaustausch zwischen den Entwicklern von Mechanismen und Methoden fOr die Konstruktion und den Bedarfstragern fOr die Anwendung von "verlaBlichen" IT-Systemen dienen. Im Idealfall wird sie zu einem besseren Verstandnis der Beziehungen zwischen den verschiedenen Basis-Systemeigenschaften fOhren, die zusammen "VerlaBlichkeit" bewirken und damit auch der Fachgruppe helfen, ihre weiteren Aktivitaten zu planen |
Beschreibung: | 1 Online-Ressource (VIII, 355S.) |
ISBN: | 9783642765629 9783540539117 |
ISSN: | 0343-3005 |
DOI: | 10.1007/978-3-642-76562-9 |
Internformat
MARC
LEADER | 00000nmm a2200000zcb4500 | ||
---|---|---|---|
001 | BV042433124 | ||
003 | DE-604 | ||
005 | 00000000000000.0 | ||
007 | cr|uuu---uuuuu | ||
008 | 150320s1991 |||| o||u| ||||||ger d | ||
020 | |a 9783642765629 |c Online |9 978-3-642-76562-9 | ||
020 | |a 9783540539117 |c Print |9 978-3-540-53911-7 | ||
024 | 7 | |a 10.1007/978-3-642-76562-9 |2 doi | |
035 | |a (OCoLC)863863397 | ||
035 | |a (DE-599)BVBBV042433124 | ||
040 | |a DE-604 |b ger |e aacr | ||
041 | 0 | |a ger | |
049 | |a DE-91 |a DE-634 |a DE-92 |a DE-573 |a DE-706 |a DE-860 |a DE-1046 |a DE-Aug4 | ||
082 | 0 | |a 025.04 |2 23 | |
084 | |a TEC 000 |2 stub | ||
084 | |a DAT 000 |2 stub | ||
100 | 1 | |a Pfitzmann, Andreas |e Verfasser |4 aut | |
245 | 1 | 0 | |a VIS ’91 Verläßliche Informationssysteme |b GI-Fachtagung, Darmstadt, 13.–15. März 1991 Proceedings |c herausgegeben von Andreas Pfitzmann, Eckart Raubold |
264 | 1 | |a Berlin, Heidelberg |b Springer Berlin Heidelberg |c 1991 | |
300 | |a 1 Online-Ressource (VIII, 355S.) | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
490 | 0 | |a Informatik-Fachberichte |v 271 |x 0343-3005 | |
500 | |a Das Thema "Computer-Sicherheit" gehOrt zu den Modethemen der DV-Branche. Doch je nach Zielvorstellung und Ausgangspunkt liegen jeweils andere Frage stellungen im Schwerpunkt der Diskussion zu diesem Thema. Die neugegrOndete Fachgruppe "VerlaBliche Informationssysteme" (2.5.3) der GI wahlt als Ausgangspunkt ihrer Betrachtungen naturgemaB die systemtechnischen Gestaltungsmoglichkeiten von Informationssystemen, und von den vielen moglichen Zielen der Systemgestaltung hat die Fachgruppe die "VerlaBlichkeit" des Systems in den Mittelpunkt gestellt. Mit dem Begriff der VerlaBlichkeit verbindet die Fachgruppe die Vorstellung von einer Systemeigenschaft, die im System-/Anwender-Verhaltnis wichtig ist und die sich aus sonst eher isoliert betrachteten Systemmerkmalen wie - VerfOgbarkeit - Spezifikationstreue - Funktionssicherheit - Manipulationssicherheit - Verstehbarkeit - Nachvollziehbarkeit ergibt. Angesichts des massiven Trends zur "Personalisierung" der Rechnernutzung und des Einsatzes von Rechnernetzen als universellen Medien der Interaktion zwischen "personlichen" Rechnernutzern wird damit der technischen Heraus forderung der Gestaltung von informationstechnischen Systemen unter dem Gesichtspunkt der Verantwortbarkeit der Systembenutzung durch den Endbenutzer Rechnung getragen. Die Fachtagung VIS '91 soli als Plattform fOr Informations- und Ideenaustausch zwischen den Entwicklern von Mechanismen und Methoden fOr die Konstruktion und den Bedarfstragern fOr die Anwendung von "verlaBlichen" IT-Systemen dienen. Im Idealfall wird sie zu einem besseren Verstandnis der Beziehungen zwischen den verschiedenen Basis-Systemeigenschaften fOhren, die zusammen "VerlaBlichkeit" bewirken und damit auch der Fachgruppe helfen, ihre weiteren Aktivitaten zu planen | ||
650 | 4 | |a Computer science | |
650 | 4 | |a Data encryption (Computer science) | |
650 | 4 | |a Information storage and retrieval systems | |
650 | 4 | |a Computer Science | |
650 | 4 | |a Information Storage and Retrieval | |
650 | 4 | |a Data Encryption | |
650 | 4 | |a Informatik | |
650 | 0 | 7 | |a Zuverlässigkeit |0 (DE-588)4059245-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Verifikation |0 (DE-588)4135577-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informatik |0 (DE-588)4026894-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informationssystem |0 (DE-588)4072806-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Konferenz |0 (DE-588)4032055-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Softwareschutz |0 (DE-588)4131649-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Parallelrechner |0 (DE-588)4173280-7 |2 gnd |9 rswk-swf |
655 | 7 | |8 1\p |0 (DE-588)1071861417 |a Konferenzschrift |2 gnd-content | |
689 | 0 | 0 | |a Informationssystem |0 (DE-588)4072806-7 |D s |
689 | 0 | |8 2\p |5 DE-604 | |
689 | 1 | 0 | |a Verifikation |0 (DE-588)4135577-5 |D s |
689 | 1 | |8 3\p |5 DE-604 | |
689 | 2 | 0 | |a Parallelrechner |0 (DE-588)4173280-7 |D s |
689 | 2 | |8 4\p |5 DE-604 | |
689 | 3 | 0 | |a Zuverlässigkeit |0 (DE-588)4059245-5 |D s |
689 | 3 | |8 5\p |5 DE-604 | |
689 | 4 | 0 | |a Softwareschutz |0 (DE-588)4131649-6 |D s |
689 | 4 | |8 6\p |5 DE-604 | |
689 | 5 | 0 | |a Informatik |0 (DE-588)4026894-9 |D s |
689 | 5 | |8 7\p |5 DE-604 | |
689 | 6 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 6 | |8 8\p |5 DE-604 | |
689 | 7 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 7 | |8 9\p |5 DE-604 | |
689 | 8 | 0 | |a Konferenz |0 (DE-588)4032055-8 |D s |
689 | 8 | |8 10\p |5 DE-604 | |
700 | 1 | |a Raubold, Eckart |e Sonstige |4 oth | |
856 | 4 | 0 | |u https://doi.org/10.1007/978-3-642-76562-9 |x Verlag |3 Volltext |
912 | |a ZDB-2-STI |a ZDB-2-BAD | ||
940 | 1 | |q ZDB-2-STI_Archive | |
940 | 1 | |q ZDB-2-STI_1990/1999 | |
999 | |a oai:aleph.bib-bvb.de:BVB01-027868454 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 2\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 3\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 4\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 5\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 6\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 7\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 8\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 9\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 10\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
_version_ | 1804153118123884544 |
---|---|
any_adam_object | |
author | Pfitzmann, Andreas |
author_facet | Pfitzmann, Andreas |
author_role | aut |
author_sort | Pfitzmann, Andreas |
author_variant | a p ap |
building | Verbundindex |
bvnumber | BV042433124 |
classification_tum | TEC 000 DAT 000 |
collection | ZDB-2-STI ZDB-2-BAD |
ctrlnum | (OCoLC)863863397 (DE-599)BVBBV042433124 |
dewey-full | 025.04 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 025 - Operations of libraries and archives |
dewey-raw | 025.04 |
dewey-search | 025.04 |
dewey-sort | 225.04 |
dewey-tens | 020 - Library and information sciences |
discipline | Allgemeines Technik Technik Informatik |
doi_str_mv | 10.1007/978-3-642-76562-9 |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>05719nmm a2200937zcb4500</leader><controlfield tag="001">BV042433124</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">00000000000000.0</controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">150320s1991 |||| o||u| ||||||ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783642765629</subfield><subfield code="c">Online</subfield><subfield code="9">978-3-642-76562-9</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783540539117</subfield><subfield code="c">Print</subfield><subfield code="9">978-3-540-53911-7</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1007/978-3-642-76562-9</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)863863397</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV042433124</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">aacr</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-Aug4</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">025.04</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">TEC 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Pfitzmann, Andreas</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">VIS ’91 Verläßliche Informationssysteme</subfield><subfield code="b">GI-Fachtagung, Darmstadt, 13.–15. März 1991 Proceedings</subfield><subfield code="c">herausgegeben von Andreas Pfitzmann, Eckart Raubold</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin, Heidelberg</subfield><subfield code="b">Springer Berlin Heidelberg</subfield><subfield code="c">1991</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (VIII, 355S.)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Informatik-Fachberichte</subfield><subfield code="v">271</subfield><subfield code="x">0343-3005</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Das Thema "Computer-Sicherheit" gehOrt zu den Modethemen der DV-Branche. Doch je nach Zielvorstellung und Ausgangspunkt liegen jeweils andere Frage stellungen im Schwerpunkt der Diskussion zu diesem Thema. Die neugegrOndete Fachgruppe "VerlaBliche Informationssysteme" (2.5.3) der GI wahlt als Ausgangspunkt ihrer Betrachtungen naturgemaB die systemtechnischen Gestaltungsmoglichkeiten von Informationssystemen, und von den vielen moglichen Zielen der Systemgestaltung hat die Fachgruppe die "VerlaBlichkeit" des Systems in den Mittelpunkt gestellt. Mit dem Begriff der VerlaBlichkeit verbindet die Fachgruppe die Vorstellung von einer Systemeigenschaft, die im System-/Anwender-Verhaltnis wichtig ist und die sich aus sonst eher isoliert betrachteten Systemmerkmalen wie - VerfOgbarkeit - Spezifikationstreue - Funktionssicherheit - Manipulationssicherheit - Verstehbarkeit - Nachvollziehbarkeit ergibt. Angesichts des massiven Trends zur "Personalisierung" der Rechnernutzung und des Einsatzes von Rechnernetzen als universellen Medien der Interaktion zwischen "personlichen" Rechnernutzern wird damit der technischen Heraus forderung der Gestaltung von informationstechnischen Systemen unter dem Gesichtspunkt der Verantwortbarkeit der Systembenutzung durch den Endbenutzer Rechnung getragen. Die Fachtagung VIS '91 soli als Plattform fOr Informations- und Ideenaustausch zwischen den Entwicklern von Mechanismen und Methoden fOr die Konstruktion und den Bedarfstragern fOr die Anwendung von "verlaBlichen" IT-Systemen dienen. Im Idealfall wird sie zu einem besseren Verstandnis der Beziehungen zwischen den verschiedenen Basis-Systemeigenschaften fOhren, die zusammen "VerlaBlichkeit" bewirken und damit auch der Fachgruppe helfen, ihre weiteren Aktivitaten zu planen</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer science</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Data encryption (Computer science)</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Information storage and retrieval systems</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer Science</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Information Storage and Retrieval</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Data Encryption</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Informatik</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Zuverlässigkeit</subfield><subfield code="0">(DE-588)4059245-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Verifikation</subfield><subfield code="0">(DE-588)4135577-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informatik</subfield><subfield code="0">(DE-588)4026894-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationssystem</subfield><subfield code="0">(DE-588)4072806-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Konferenz</subfield><subfield code="0">(DE-588)4032055-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Softwareschutz</subfield><subfield code="0">(DE-588)4131649-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Parallelrechner</subfield><subfield code="0">(DE-588)4173280-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="8">1\p</subfield><subfield code="0">(DE-588)1071861417</subfield><subfield code="a">Konferenzschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Informationssystem</subfield><subfield code="0">(DE-588)4072806-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">2\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Verifikation</subfield><subfield code="0">(DE-588)4135577-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="8">3\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Parallelrechner</subfield><subfield code="0">(DE-588)4173280-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="8">4\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Zuverlässigkeit</subfield><subfield code="0">(DE-588)4059245-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="8">5\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="4" ind2="0"><subfield code="a">Softwareschutz</subfield><subfield code="0">(DE-588)4131649-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2=" "><subfield code="8">6\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="5" ind2="0"><subfield code="a">Informatik</subfield><subfield code="0">(DE-588)4026894-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="5" ind2=" "><subfield code="8">7\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="6" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="6" ind2=" "><subfield code="8">8\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="7" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="7" ind2=" "><subfield code="8">9\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="8" ind2="0"><subfield code="a">Konferenz</subfield><subfield code="0">(DE-588)4032055-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="8" ind2=" "><subfield code="8">10\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Raubold, Eckart</subfield><subfield code="e">Sonstige</subfield><subfield code="4">oth</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1007/978-3-642-76562-9</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-2-STI</subfield><subfield code="a">ZDB-2-BAD</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_Archive</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_1990/1999</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-027868454</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">3\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">4\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">5\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">6\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">7\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">8\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">9\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">10\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
genre | 1\p (DE-588)1071861417 Konferenzschrift gnd-content |
genre_facet | Konferenzschrift |
id | DE-604.BV042433124 |
illustrated | Not Illustrated |
indexdate | 2024-07-10T01:21:31Z |
institution | BVB |
isbn | 9783642765629 9783540539117 |
issn | 0343-3005 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-027868454 |
oclc_num | 863863397 |
open_access_boolean | |
owner | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-706 DE-860 DE-1046 DE-Aug4 |
owner_facet | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-706 DE-860 DE-1046 DE-Aug4 |
physical | 1 Online-Ressource (VIII, 355S.) |
psigel | ZDB-2-STI ZDB-2-BAD ZDB-2-STI_Archive ZDB-2-STI_1990/1999 |
publishDate | 1991 |
publishDateSearch | 1991 |
publishDateSort | 1991 |
publisher | Springer Berlin Heidelberg |
record_format | marc |
series2 | Informatik-Fachberichte |
spelling | Pfitzmann, Andreas Verfasser aut VIS ’91 Verläßliche Informationssysteme GI-Fachtagung, Darmstadt, 13.–15. März 1991 Proceedings herausgegeben von Andreas Pfitzmann, Eckart Raubold Berlin, Heidelberg Springer Berlin Heidelberg 1991 1 Online-Ressource (VIII, 355S.) txt rdacontent c rdamedia cr rdacarrier Informatik-Fachberichte 271 0343-3005 Das Thema "Computer-Sicherheit" gehOrt zu den Modethemen der DV-Branche. Doch je nach Zielvorstellung und Ausgangspunkt liegen jeweils andere Frage stellungen im Schwerpunkt der Diskussion zu diesem Thema. Die neugegrOndete Fachgruppe "VerlaBliche Informationssysteme" (2.5.3) der GI wahlt als Ausgangspunkt ihrer Betrachtungen naturgemaB die systemtechnischen Gestaltungsmoglichkeiten von Informationssystemen, und von den vielen moglichen Zielen der Systemgestaltung hat die Fachgruppe die "VerlaBlichkeit" des Systems in den Mittelpunkt gestellt. Mit dem Begriff der VerlaBlichkeit verbindet die Fachgruppe die Vorstellung von einer Systemeigenschaft, die im System-/Anwender-Verhaltnis wichtig ist und die sich aus sonst eher isoliert betrachteten Systemmerkmalen wie - VerfOgbarkeit - Spezifikationstreue - Funktionssicherheit - Manipulationssicherheit - Verstehbarkeit - Nachvollziehbarkeit ergibt. Angesichts des massiven Trends zur "Personalisierung" der Rechnernutzung und des Einsatzes von Rechnernetzen als universellen Medien der Interaktion zwischen "personlichen" Rechnernutzern wird damit der technischen Heraus forderung der Gestaltung von informationstechnischen Systemen unter dem Gesichtspunkt der Verantwortbarkeit der Systembenutzung durch den Endbenutzer Rechnung getragen. Die Fachtagung VIS '91 soli als Plattform fOr Informations- und Ideenaustausch zwischen den Entwicklern von Mechanismen und Methoden fOr die Konstruktion und den Bedarfstragern fOr die Anwendung von "verlaBlichen" IT-Systemen dienen. Im Idealfall wird sie zu einem besseren Verstandnis der Beziehungen zwischen den verschiedenen Basis-Systemeigenschaften fOhren, die zusammen "VerlaBlichkeit" bewirken und damit auch der Fachgruppe helfen, ihre weiteren Aktivitaten zu planen Computer science Data encryption (Computer science) Information storage and retrieval systems Computer Science Information Storage and Retrieval Data Encryption Informatik Zuverlässigkeit (DE-588)4059245-5 gnd rswk-swf Verifikation (DE-588)4135577-5 gnd rswk-swf Informatik (DE-588)4026894-9 gnd rswk-swf Informationssystem (DE-588)4072806-7 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Konferenz (DE-588)4032055-8 gnd rswk-swf Softwareschutz (DE-588)4131649-6 gnd rswk-swf Rechnernetz (DE-588)4070085-9 gnd rswk-swf Parallelrechner (DE-588)4173280-7 gnd rswk-swf 1\p (DE-588)1071861417 Konferenzschrift gnd-content Informationssystem (DE-588)4072806-7 s 2\p DE-604 Verifikation (DE-588)4135577-5 s 3\p DE-604 Parallelrechner (DE-588)4173280-7 s 4\p DE-604 Zuverlässigkeit (DE-588)4059245-5 s 5\p DE-604 Softwareschutz (DE-588)4131649-6 s 6\p DE-604 Informatik (DE-588)4026894-9 s 7\p DE-604 Computersicherheit (DE-588)4274324-2 s 8\p DE-604 Rechnernetz (DE-588)4070085-9 s 9\p DE-604 Konferenz (DE-588)4032055-8 s 10\p DE-604 Raubold, Eckart Sonstige oth https://doi.org/10.1007/978-3-642-76562-9 Verlag Volltext 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 2\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 3\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 4\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 5\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 6\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 7\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 8\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 9\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 10\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Pfitzmann, Andreas VIS ’91 Verläßliche Informationssysteme GI-Fachtagung, Darmstadt, 13.–15. März 1991 Proceedings Computer science Data encryption (Computer science) Information storage and retrieval systems Computer Science Information Storage and Retrieval Data Encryption Informatik Zuverlässigkeit (DE-588)4059245-5 gnd Verifikation (DE-588)4135577-5 gnd Informatik (DE-588)4026894-9 gnd Informationssystem (DE-588)4072806-7 gnd Computersicherheit (DE-588)4274324-2 gnd Konferenz (DE-588)4032055-8 gnd Softwareschutz (DE-588)4131649-6 gnd Rechnernetz (DE-588)4070085-9 gnd Parallelrechner (DE-588)4173280-7 gnd |
subject_GND | (DE-588)4059245-5 (DE-588)4135577-5 (DE-588)4026894-9 (DE-588)4072806-7 (DE-588)4274324-2 (DE-588)4032055-8 (DE-588)4131649-6 (DE-588)4070085-9 (DE-588)4173280-7 (DE-588)1071861417 |
title | VIS ’91 Verläßliche Informationssysteme GI-Fachtagung, Darmstadt, 13.–15. März 1991 Proceedings |
title_auth | VIS ’91 Verläßliche Informationssysteme GI-Fachtagung, Darmstadt, 13.–15. März 1991 Proceedings |
title_exact_search | VIS ’91 Verläßliche Informationssysteme GI-Fachtagung, Darmstadt, 13.–15. März 1991 Proceedings |
title_full | VIS ’91 Verläßliche Informationssysteme GI-Fachtagung, Darmstadt, 13.–15. März 1991 Proceedings herausgegeben von Andreas Pfitzmann, Eckart Raubold |
title_fullStr | VIS ’91 Verläßliche Informationssysteme GI-Fachtagung, Darmstadt, 13.–15. März 1991 Proceedings herausgegeben von Andreas Pfitzmann, Eckart Raubold |
title_full_unstemmed | VIS ’91 Verläßliche Informationssysteme GI-Fachtagung, Darmstadt, 13.–15. März 1991 Proceedings herausgegeben von Andreas Pfitzmann, Eckart Raubold |
title_short | VIS ’91 Verläßliche Informationssysteme |
title_sort | vis 91 verlaßliche informationssysteme gi fachtagung darmstadt 13 15 marz 1991 proceedings |
title_sub | GI-Fachtagung, Darmstadt, 13.–15. März 1991 Proceedings |
topic | Computer science Data encryption (Computer science) Information storage and retrieval systems Computer Science Information Storage and Retrieval Data Encryption Informatik Zuverlässigkeit (DE-588)4059245-5 gnd Verifikation (DE-588)4135577-5 gnd Informatik (DE-588)4026894-9 gnd Informationssystem (DE-588)4072806-7 gnd Computersicherheit (DE-588)4274324-2 gnd Konferenz (DE-588)4032055-8 gnd Softwareschutz (DE-588)4131649-6 gnd Rechnernetz (DE-588)4070085-9 gnd Parallelrechner (DE-588)4173280-7 gnd |
topic_facet | Computer science Data encryption (Computer science) Information storage and retrieval systems Computer Science Information Storage and Retrieval Data Encryption Informatik Zuverlässigkeit Verifikation Informationssystem Computersicherheit Konferenz Softwareschutz Rechnernetz Parallelrechner Konferenzschrift |
url | https://doi.org/10.1007/978-3-642-76562-9 |
work_keys_str_mv | AT pfitzmannandreas vis91verlaßlicheinformationssystemegifachtagungdarmstadt1315marz1991proceedings AT rauboldeckart vis91verlaßlicheinformationssystemegifachtagungdarmstadt1315marz1991proceedings |