Verlässliche IT-Systeme 2001: Sicherheit in komplexen IT-Infrastrukturen
Gespeichert in:
Weitere Verfasser: | , , |
---|---|
Format: | Elektronisch E-Book |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Vieweg+Teubner Verlag
2001
|
Schriftenreihe: | DuD-Fachbeiträge
|
Schlagworte: | |
Online-Zugang: | Volltext |
Beschreibung: | Das Programm der sechsten Fachtagung der Fachgruppe "Verlässliche IT-Systeme" der Gesellschaft für Informatik steht für einen - schleichenden - Paradigmenwechsel in der IT Sicherheit: Nicht grundsätzlich neue Lösungen, Verfahren, Protokolle oder Ansätze prägen das Bild, sondern die Komplexität heutiger IT-Systeme wird zunehmend zur Herausforderung für die IT-Sicherheit. So sind die Sicherheit von Betriebssystemen und Protokollen sowie der Entwurf sicherer Systeme natürlich keine grundsätzlich neuen Fragestellungen - sie waren auch schon Thema der ersten VIS-Tagung vor zehn Jahren. Angesichts von Standardbetriebssystemen mit einem Umfang von mehreren hundert Megabyte, Protokollen wie dem Domain Name System (DNS) oder Sicherheitsinfrastrukturen (wie PKis) mit Millionen Nutzern stellen sich die "alten Fragen" heute jedoch in einer gänzlich neuen Dimension. Zwar ist das Thema IT-Sicherheit spätestens seit den öffentlich viel beachteten Börsengängen von Produkt- und Lösungsanbietern in aller Munde. Tatsächlich aber sind wir trotz gestiegener Sensibilität, erheblichen Investitionen und unzweifelhaften Fortschritten in Forschung und Entwicklung heute dem Ziel sicherer IT-Infrastrukturen nicht viel näher als 1991 -dem Jahr der ersten VIS-Konferenz. Das liegt nicht nur an der Komplexität der IT-Systeme selbst. Auch die Fragestellungen der IT-Sicherheit sind komplexer geworden. So ist neben die Perspektive der Systembelreiber die der Nutzer und Bürger getreten: Mehrseitige Sicherheit lässt sich nicht auf die klassischen Sicherheitsziele- Vertraulichkeit, Integrität, Authentizität und Verfügbarkeit- reduzieren; daneben sind Ziele wie beispielsweise Anonymität, Transparenz und Nutzerselbstbestimmung zu berücksichtigen |
Beschreibung: | 1 Online-Ressource (IX, 258 S.) |
ISBN: | 9783663059189 9783663059196 |
DOI: | 10.1007/978-3-663-05918-9 |
Internformat
MARC
LEADER | 00000nmm a2200000zc 4500 | ||
---|---|---|---|
001 | BV042438449 | ||
003 | DE-604 | ||
005 | 20170912 | ||
007 | cr|uuu---uuuuu | ||
008 | 150320s2001 |||| o||u| ||||||ger d | ||
020 | |a 9783663059189 |c Online |9 978-3-663-05918-9 | ||
020 | |a 9783663059196 |c Print |9 978-3-663-05919-6 | ||
024 | 7 | |a 10.1007/978-3-663-05918-9 |2 doi | |
035 | |a (OCoLC)1021374344 | ||
035 | |a (DE-599)BVBBV042438449 | ||
040 | |a DE-604 |b ger |e aacr | ||
041 | 0 | |a ger | |
049 | |a DE-91 |a DE-634 |a DE-92 |a DE-573 |a DE-Aug4 |a DE-860 |a DE-1046 |a DE-706 |a DE-703 |a DE-1028 |a DE-83 | ||
082 | 0 | |a 620 |2 23 | |
084 | |a TEC 000 |2 stub | ||
084 | |a DAT 000 |2 stub | ||
245 | 1 | 0 | |a Verlässliche IT-Systeme 2001 |b Sicherheit in komplexen IT-Infrastrukturen |c herausgegeben von Dirk Fox, Marit Köhntopp, Andreas Pfitzmann |
264 | 1 | |a Wiesbaden |b Vieweg+Teubner Verlag |c 2001 | |
300 | |a 1 Online-Ressource (IX, 258 S.) | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
490 | 0 | |a DuD-Fachbeiträge | |
500 | |a Das Programm der sechsten Fachtagung der Fachgruppe "Verlässliche IT-Systeme" der Gesellschaft für Informatik steht für einen - schleichenden - Paradigmenwechsel in der IT Sicherheit: Nicht grundsätzlich neue Lösungen, Verfahren, Protokolle oder Ansätze prägen das Bild, sondern die Komplexität heutiger IT-Systeme wird zunehmend zur Herausforderung für die IT-Sicherheit. So sind die Sicherheit von Betriebssystemen und Protokollen sowie der Entwurf sicherer Systeme natürlich keine grundsätzlich neuen Fragestellungen - sie waren auch schon Thema der ersten VIS-Tagung vor zehn Jahren. Angesichts von Standardbetriebssystemen mit einem Umfang von mehreren hundert Megabyte, Protokollen wie dem Domain Name System (DNS) oder Sicherheitsinfrastrukturen (wie PKis) mit Millionen Nutzern stellen sich die "alten Fragen" heute jedoch in einer gänzlich neuen Dimension. Zwar ist das Thema IT-Sicherheit spätestens seit den öffentlich viel beachteten Börsengängen von Produkt- und Lösungsanbietern in aller Munde. Tatsächlich aber sind wir trotz gestiegener Sensibilität, erheblichen Investitionen und unzweifelhaften Fortschritten in Forschung und Entwicklung heute dem Ziel sicherer IT-Infrastrukturen nicht viel näher als 1991 -dem Jahr der ersten VIS-Konferenz. Das liegt nicht nur an der Komplexität der IT-Systeme selbst. Auch die Fragestellungen der IT-Sicherheit sind komplexer geworden. So ist neben die Perspektive der Systembelreiber die der Nutzer und Bürger getreten: Mehrseitige Sicherheit lässt sich nicht auf die klassischen Sicherheitsziele- Vertraulichkeit, Integrität, Authentizität und Verfügbarkeit- reduzieren; daneben sind Ziele wie beispielsweise Anonymität, Transparenz und Nutzerselbstbestimmung zu berücksichtigen | ||
650 | 4 | |a Engineering | |
650 | 4 | |a Engineering, general | |
650 | 4 | |a Ingenieurwissenschaften | |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informationstechnik |0 (DE-588)4026926-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informationssystem |0 (DE-588)4072806-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
655 | 7 | |8 1\p |0 (DE-588)1071861417 |a Konferenzschrift |y 2001 |z Kiel |2 gnd-content | |
689 | 0 | 0 | |a Informationstechnik |0 (DE-588)4026926-7 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |8 2\p |5 DE-604 | |
689 | 1 | 0 | |a Informationssystem |0 (DE-588)4072806-7 |D s |
689 | 1 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | |8 3\p |5 DE-604 | |
689 | 2 | 0 | |a Informationstechnik |0 (DE-588)4026926-7 |D s |
689 | 2 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 2 | |8 4\p |5 DE-604 | |
689 | 3 | 0 | |a Informationssystem |0 (DE-588)4072806-7 |D s |
689 | 3 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 3 | |8 5\p |5 DE-604 | |
700 | 1 | |a Fox, Dirk |0 (DE-588)1013123883 |4 edt | |
700 | 1 | |a Köhntopp, Marit |0 (DE-588)173237614 |4 edt | |
700 | 1 | |a Pfitzmann, Andreas |d 1958-2010 |0 (DE-588)122356748 |4 edt | |
856 | 4 | 0 | |u https://doi.org/10.1007/978-3-663-05918-9 |x Verlag |3 Volltext |
912 | |a ZDB-2-STI |a ZDB-2-BAD | ||
940 | 1 | |q ZDB-2-STI_Archive | |
940 | 1 | |q ZDB-2-STI_2000/2004 | |
999 | |a oai:aleph.bib-bvb.de:BVB01-027873778 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 2\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 3\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 4\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 5\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
_version_ | 1804153128367423488 |
---|---|
any_adam_object | |
author2 | Fox, Dirk Köhntopp, Marit Pfitzmann, Andreas 1958-2010 |
author2_role | edt edt edt |
author2_variant | d f df m k mk a p ap |
author_GND | (DE-588)1013123883 (DE-588)173237614 (DE-588)122356748 |
author_facet | Fox, Dirk Köhntopp, Marit Pfitzmann, Andreas 1958-2010 |
building | Verbundindex |
bvnumber | BV042438449 |
classification_tum | TEC 000 DAT 000 |
collection | ZDB-2-STI ZDB-2-BAD |
ctrlnum | (OCoLC)1021374344 (DE-599)BVBBV042438449 |
dewey-full | 620 |
dewey-hundreds | 600 - Technology (Applied sciences) |
dewey-ones | 620 - Engineering and allied operations |
dewey-raw | 620 |
dewey-search | 620 |
dewey-sort | 3620 |
dewey-tens | 620 - Engineering and allied operations |
discipline | Technik Technik Informatik |
doi_str_mv | 10.1007/978-3-663-05918-9 |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>04683nmm a2200709zc 4500</leader><controlfield tag="001">BV042438449</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20170912 </controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">150320s2001 |||| o||u| ||||||ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783663059189</subfield><subfield code="c">Online</subfield><subfield code="9">978-3-663-05918-9</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783663059196</subfield><subfield code="c">Print</subfield><subfield code="9">978-3-663-05919-6</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1007/978-3-663-05918-9</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1021374344</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV042438449</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">aacr</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-1028</subfield><subfield code="a">DE-83</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">620</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">TEC 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Verlässliche IT-Systeme 2001</subfield><subfield code="b">Sicherheit in komplexen IT-Infrastrukturen</subfield><subfield code="c">herausgegeben von Dirk Fox, Marit Köhntopp, Andreas Pfitzmann</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Vieweg+Teubner Verlag</subfield><subfield code="c">2001</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (IX, 258 S.)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">DuD-Fachbeiträge</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Das Programm der sechsten Fachtagung der Fachgruppe "Verlässliche IT-Systeme" der Gesellschaft für Informatik steht für einen - schleichenden - Paradigmenwechsel in der IT Sicherheit: Nicht grundsätzlich neue Lösungen, Verfahren, Protokolle oder Ansätze prägen das Bild, sondern die Komplexität heutiger IT-Systeme wird zunehmend zur Herausforderung für die IT-Sicherheit. So sind die Sicherheit von Betriebssystemen und Protokollen sowie der Entwurf sicherer Systeme natürlich keine grundsätzlich neuen Fragestellungen - sie waren auch schon Thema der ersten VIS-Tagung vor zehn Jahren. Angesichts von Standardbetriebssystemen mit einem Umfang von mehreren hundert Megabyte, Protokollen wie dem Domain Name System (DNS) oder Sicherheitsinfrastrukturen (wie PKis) mit Millionen Nutzern stellen sich die "alten Fragen" heute jedoch in einer gänzlich neuen Dimension. Zwar ist das Thema IT-Sicherheit spätestens seit den öffentlich viel beachteten Börsengängen von Produkt- und Lösungsanbietern in aller Munde. Tatsächlich aber sind wir trotz gestiegener Sensibilität, erheblichen Investitionen und unzweifelhaften Fortschritten in Forschung und Entwicklung heute dem Ziel sicherer IT-Infrastrukturen nicht viel näher als 1991 -dem Jahr der ersten VIS-Konferenz. Das liegt nicht nur an der Komplexität der IT-Systeme selbst. Auch die Fragestellungen der IT-Sicherheit sind komplexer geworden. So ist neben die Perspektive der Systembelreiber die der Nutzer und Bürger getreten: Mehrseitige Sicherheit lässt sich nicht auf die klassischen Sicherheitsziele- Vertraulichkeit, Integrität, Authentizität und Verfügbarkeit- reduzieren; daneben sind Ziele wie beispielsweise Anonymität, Transparenz und Nutzerselbstbestimmung zu berücksichtigen</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Engineering</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Engineering, general</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Ingenieurwissenschaften</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationssystem</subfield><subfield code="0">(DE-588)4072806-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="8">1\p</subfield><subfield code="0">(DE-588)1071861417</subfield><subfield code="a">Konferenzschrift</subfield><subfield code="y">2001</subfield><subfield code="z">Kiel</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">2\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Informationssystem</subfield><subfield code="0">(DE-588)4072806-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="8">3\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="8">4\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Informationssystem</subfield><subfield code="0">(DE-588)4072806-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="8">5\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Fox, Dirk</subfield><subfield code="0">(DE-588)1013123883</subfield><subfield code="4">edt</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Köhntopp, Marit</subfield><subfield code="0">(DE-588)173237614</subfield><subfield code="4">edt</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Pfitzmann, Andreas</subfield><subfield code="d">1958-2010</subfield><subfield code="0">(DE-588)122356748</subfield><subfield code="4">edt</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1007/978-3-663-05918-9</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-2-STI</subfield><subfield code="a">ZDB-2-BAD</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_Archive</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_2000/2004</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-027873778</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">3\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">4\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">5\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
genre | 1\p (DE-588)1071861417 Konferenzschrift 2001 Kiel gnd-content |
genre_facet | Konferenzschrift 2001 Kiel |
id | DE-604.BV042438449 |
illustrated | Not Illustrated |
indexdate | 2024-07-10T01:21:41Z |
institution | BVB |
isbn | 9783663059189 9783663059196 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-027873778 |
oclc_num | 1021374344 |
open_access_boolean | |
owner | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-Aug4 DE-860 DE-1046 DE-706 DE-703 DE-1028 DE-83 |
owner_facet | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-Aug4 DE-860 DE-1046 DE-706 DE-703 DE-1028 DE-83 |
physical | 1 Online-Ressource (IX, 258 S.) |
psigel | ZDB-2-STI ZDB-2-BAD ZDB-2-STI_Archive ZDB-2-STI_2000/2004 |
publishDate | 2001 |
publishDateSearch | 2001 |
publishDateSort | 2001 |
publisher | Vieweg+Teubner Verlag |
record_format | marc |
series2 | DuD-Fachbeiträge |
spelling | Verlässliche IT-Systeme 2001 Sicherheit in komplexen IT-Infrastrukturen herausgegeben von Dirk Fox, Marit Köhntopp, Andreas Pfitzmann Wiesbaden Vieweg+Teubner Verlag 2001 1 Online-Ressource (IX, 258 S.) txt rdacontent c rdamedia cr rdacarrier DuD-Fachbeiträge Das Programm der sechsten Fachtagung der Fachgruppe "Verlässliche IT-Systeme" der Gesellschaft für Informatik steht für einen - schleichenden - Paradigmenwechsel in der IT Sicherheit: Nicht grundsätzlich neue Lösungen, Verfahren, Protokolle oder Ansätze prägen das Bild, sondern die Komplexität heutiger IT-Systeme wird zunehmend zur Herausforderung für die IT-Sicherheit. So sind die Sicherheit von Betriebssystemen und Protokollen sowie der Entwurf sicherer Systeme natürlich keine grundsätzlich neuen Fragestellungen - sie waren auch schon Thema der ersten VIS-Tagung vor zehn Jahren. Angesichts von Standardbetriebssystemen mit einem Umfang von mehreren hundert Megabyte, Protokollen wie dem Domain Name System (DNS) oder Sicherheitsinfrastrukturen (wie PKis) mit Millionen Nutzern stellen sich die "alten Fragen" heute jedoch in einer gänzlich neuen Dimension. Zwar ist das Thema IT-Sicherheit spätestens seit den öffentlich viel beachteten Börsengängen von Produkt- und Lösungsanbietern in aller Munde. Tatsächlich aber sind wir trotz gestiegener Sensibilität, erheblichen Investitionen und unzweifelhaften Fortschritten in Forschung und Entwicklung heute dem Ziel sicherer IT-Infrastrukturen nicht viel näher als 1991 -dem Jahr der ersten VIS-Konferenz. Das liegt nicht nur an der Komplexität der IT-Systeme selbst. Auch die Fragestellungen der IT-Sicherheit sind komplexer geworden. So ist neben die Perspektive der Systembelreiber die der Nutzer und Bürger getreten: Mehrseitige Sicherheit lässt sich nicht auf die klassischen Sicherheitsziele- Vertraulichkeit, Integrität, Authentizität und Verfügbarkeit- reduzieren; daneben sind Ziele wie beispielsweise Anonymität, Transparenz und Nutzerselbstbestimmung zu berücksichtigen Engineering Engineering, general Ingenieurwissenschaften Computersicherheit (DE-588)4274324-2 gnd rswk-swf Informationstechnik (DE-588)4026926-7 gnd rswk-swf Informationssystem (DE-588)4072806-7 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf 1\p (DE-588)1071861417 Konferenzschrift 2001 Kiel gnd-content Informationstechnik (DE-588)4026926-7 s Datensicherung (DE-588)4011144-1 s 2\p DE-604 Informationssystem (DE-588)4072806-7 s Computersicherheit (DE-588)4274324-2 s 3\p DE-604 4\p DE-604 5\p DE-604 Fox, Dirk (DE-588)1013123883 edt Köhntopp, Marit (DE-588)173237614 edt Pfitzmann, Andreas 1958-2010 (DE-588)122356748 edt https://doi.org/10.1007/978-3-663-05918-9 Verlag Volltext 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 2\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 3\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 4\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 5\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Verlässliche IT-Systeme 2001 Sicherheit in komplexen IT-Infrastrukturen Engineering Engineering, general Ingenieurwissenschaften Computersicherheit (DE-588)4274324-2 gnd Informationstechnik (DE-588)4026926-7 gnd Informationssystem (DE-588)4072806-7 gnd Datensicherung (DE-588)4011144-1 gnd |
subject_GND | (DE-588)4274324-2 (DE-588)4026926-7 (DE-588)4072806-7 (DE-588)4011144-1 (DE-588)1071861417 |
title | Verlässliche IT-Systeme 2001 Sicherheit in komplexen IT-Infrastrukturen |
title_auth | Verlässliche IT-Systeme 2001 Sicherheit in komplexen IT-Infrastrukturen |
title_exact_search | Verlässliche IT-Systeme 2001 Sicherheit in komplexen IT-Infrastrukturen |
title_full | Verlässliche IT-Systeme 2001 Sicherheit in komplexen IT-Infrastrukturen herausgegeben von Dirk Fox, Marit Köhntopp, Andreas Pfitzmann |
title_fullStr | Verlässliche IT-Systeme 2001 Sicherheit in komplexen IT-Infrastrukturen herausgegeben von Dirk Fox, Marit Köhntopp, Andreas Pfitzmann |
title_full_unstemmed | Verlässliche IT-Systeme 2001 Sicherheit in komplexen IT-Infrastrukturen herausgegeben von Dirk Fox, Marit Köhntopp, Andreas Pfitzmann |
title_short | Verlässliche IT-Systeme 2001 |
title_sort | verlassliche it systeme 2001 sicherheit in komplexen it infrastrukturen |
title_sub | Sicherheit in komplexen IT-Infrastrukturen |
topic | Engineering Engineering, general Ingenieurwissenschaften Computersicherheit (DE-588)4274324-2 gnd Informationstechnik (DE-588)4026926-7 gnd Informationssystem (DE-588)4072806-7 gnd Datensicherung (DE-588)4011144-1 gnd |
topic_facet | Engineering Engineering, general Ingenieurwissenschaften Computersicherheit Informationstechnik Informationssystem Datensicherung Konferenzschrift 2001 Kiel |
url | https://doi.org/10.1007/978-3-663-05918-9 |
work_keys_str_mv | AT foxdirk verlasslicheitsysteme2001sicherheitinkomplexenitinfrastrukturen AT kohntoppmarit verlasslicheitsysteme2001sicherheitinkomplexenitinfrastrukturen AT pfitzmannandreas verlasslicheitsysteme2001sicherheitinkomplexenitinfrastrukturen |