Sicherheitsschnittstellen - Konzepte, Anwendungen und Einsatzbeispiele: Proceedings des Workshops Security Application Programming Interfaces '94 am 17.-18. November 1994 in München
Gespeichert in:
Weitere Verfasser: | , , , |
---|---|
Format: | Elektronisch E-Book |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Deutscher Universitätsverlag
1994
|
Schlagworte: | |
Online-Zugang: | Volltext |
Beschreibung: | Security Application Programming Interfaces '94 Motivation und Ziele Die Entwicklung von Sicherheitstechniken in informationstechnischen Systemen (IT-Systemen) machte in den letzten Jahren große Fortschritte. So stehen inzwischen Sicherheitsfunktionen in Betriebssystemen standardmäßig zur Verfügung. Funktionen in Datenbanksystemen oder in verteilten Systemen haben ebenfalls Einsatzreife. Auch in informationstechnischen Anwendungen, z. B. im elektronischen Zahlungsverkehr werden Sicherheitsfunktionen genutzt. Schließlich kann im Bereich der eingesetzten kryptographischen Mechanismen von einer Konsolidierung gesprochen werden. Es war deshalb an der Zeit, ein Diskussionsforum zu schaff en, um Programmierschnittstellen (Application Programming Interfaces, APIs), mit denen IT-Sicherheitsmechanismen zur Verfügung gestellt werden, zu sichten und auf ihre Einsetzbarkeit und Interoperabilität zu untersuchen. Der im November 1994 erstmalig durchgeführte Workshop "Security Application Programming Interfaces" (Security APIs) ist ein solches Forum zum Erfahrungsaustausch von Experten auf dem Gebiet von Sicherheitsprogrammierschnittstellen. Er dient u. a. dazu, eine Brücke zwischen Forschung, Entwicklung und Anwendung von Sicherheitsschnittstellen zu schlagen. Programm Im Rahmen des zweitägigen Workshops werden in Form von Vorträgen, Statusberichten und Diskussionen wesentliche Aspekte von Security APIs untersucht. Schnittstellenkonzepte und Schnittstellendesign K-W. Schröder, M. Ullmann und F. Koob erläutern, wie Programmierschnittstellen für sicherheitskritische Anwendungen mit dem Verification Support Environment (VSE) entwickelt werden konnen. Da die Bereitstellung von evaluierten sicheren Systemen eine immer wichtigere Rolle einnimmt, stellen R. Baumgart und F. Beuting Gedanken zur Evaluation von Sicherheitsschnittstellen vor. Entwurfsmethoden für kryptographische Schnittstellen und ihre Subsysteme werden von O. |
Beschreibung: | 1 Online-Ressource (212 S.) |
ISBN: | 9783663067283 9783824420599 |
DOI: | 10.1007/978-3-663-06728-3 |
Internformat
MARC
LEADER | 00000nmm a2200000zc 4500 | ||
---|---|---|---|
001 | BV042438462 | ||
003 | DE-604 | ||
005 | 20230601 | ||
007 | cr|uuu---uuuuu | ||
008 | 150320s1994 |||| o||u| ||||||ger d | ||
020 | |a 9783663067283 |c Online |9 978-3-663-06728-3 | ||
020 | |a 9783824420599 |c Print |9 978-3-8244-2059-9 | ||
024 | 7 | |a 10.1007/978-3-663-06728-3 |2 doi | |
035 | |a (OCoLC)1021395929 | ||
035 | |a (DE-599)BVBBV042438462 | ||
040 | |a DE-604 |b ger |e aacr | ||
041 | 0 | |a ger | |
049 | |a DE-91 |a DE-634 |a DE-92 |a DE-573 |a DE-706 |a DE-860 |a DE-1046 |a DE-Aug4 | ||
082 | 0 | |a 004 |2 23 | |
084 | |a TEC 000 |2 stub | ||
084 | |a DAT 000 |2 stub | ||
245 | 1 | 0 | |a Sicherheitsschnittstellen - Konzepte, Anwendungen und Einsatzbeispiele |b Proceedings des Workshops Security Application Programming Interfaces '94 am 17.-18. November 1994 in München |c herausgegeben von Walter Fumy, Gisela Meister, Manfred Reitenspieß, Wolfgang Schäfer |
264 | 1 | |a Wiesbaden |b Deutscher Universitätsverlag |c 1994 | |
300 | |a 1 Online-Ressource (212 S.) | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
500 | |a Security Application Programming Interfaces '94 Motivation und Ziele Die Entwicklung von Sicherheitstechniken in informationstechnischen Systemen (IT-Systemen) machte in den letzten Jahren große Fortschritte. So stehen inzwischen Sicherheitsfunktionen in Betriebssystemen standardmäßig zur Verfügung. Funktionen in Datenbanksystemen oder in verteilten Systemen haben ebenfalls Einsatzreife. Auch in informationstechnischen Anwendungen, z. B. im elektronischen Zahlungsverkehr werden Sicherheitsfunktionen genutzt. Schließlich kann im Bereich der eingesetzten kryptographischen Mechanismen von einer Konsolidierung gesprochen werden. Es war deshalb an der Zeit, ein Diskussionsforum zu schaff en, um Programmierschnittstellen (Application Programming Interfaces, APIs), mit denen IT-Sicherheitsmechanismen zur Verfügung gestellt werden, zu sichten und auf ihre Einsetzbarkeit und Interoperabilität zu untersuchen. Der im November 1994 erstmalig durchgeführte Workshop "Security Application Programming Interfaces" (Security APIs) ist ein solches Forum zum Erfahrungsaustausch von Experten auf dem Gebiet von Sicherheitsprogrammierschnittstellen. Er dient u. a. dazu, eine Brücke zwischen Forschung, Entwicklung und Anwendung von Sicherheitsschnittstellen zu schlagen. Programm Im Rahmen des zweitägigen Workshops werden in Form von Vorträgen, Statusberichten und Diskussionen wesentliche Aspekte von Security APIs untersucht. Schnittstellenkonzepte und Schnittstellendesign K-W. Schröder, M. Ullmann und F. Koob erläutern, wie Programmierschnittstellen für sicherheitskritische Anwendungen mit dem Verification Support Environment (VSE) entwickelt werden konnen. Da die Bereitstellung von evaluierten sicheren Systemen eine immer wichtigere Rolle einnimmt, stellen R. Baumgart und F. Beuting Gedanken zur Evaluation von Sicherheitsschnittstellen vor. Entwurfsmethoden für kryptographische Schnittstellen und ihre Subsysteme werden von O. | ||
650 | 4 | |a Computer science | |
650 | 4 | |a Computer Science | |
650 | 4 | |a Computer Science, general | |
650 | 4 | |a Informatik | |
700 | 1 | |a Fumy, Walter |d 19XX- |0 (DE-588)1291286624 |4 edt | |
700 | 1 | |a Meister, Gisela |0 (DE-588)170436748 |4 edt | |
700 | 1 | |a Reitenspieß, Manfred |d 1953- |0 (DE-588)1145578284 |4 edt | |
700 | 1 | |a Schäfer, Wolfgang |4 edt | |
856 | 4 | 0 | |u https://doi.org/10.1007/978-3-663-06728-3 |x Verlag |3 Volltext |
912 | |a ZDB-2-STI |a ZDB-2-BAD | ||
940 | 1 | |q ZDB-2-STI_Archive | |
940 | 1 | |q ZDB-2-STI_1990/1999 | |
999 | |a oai:aleph.bib-bvb.de:BVB01-027873791 |
Datensatz im Suchindex
_version_ | 1804153128392589312 |
---|---|
any_adam_object | |
author2 | Fumy, Walter 19XX- Meister, Gisela Reitenspieß, Manfred 1953- Schäfer, Wolfgang |
author2_role | edt edt edt edt |
author2_variant | w f wf g m gm m r mr w s ws |
author_GND | (DE-588)1291286624 (DE-588)170436748 (DE-588)1145578284 |
author_facet | Fumy, Walter 19XX- Meister, Gisela Reitenspieß, Manfred 1953- Schäfer, Wolfgang |
building | Verbundindex |
bvnumber | BV042438462 |
classification_tum | TEC 000 DAT 000 |
collection | ZDB-2-STI ZDB-2-BAD |
ctrlnum | (OCoLC)1021395929 (DE-599)BVBBV042438462 |
dewey-full | 004 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 004 - Computer science |
dewey-raw | 004 |
dewey-search | 004 |
dewey-sort | 14 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Technik Technik Informatik |
doi_str_mv | 10.1007/978-3-663-06728-3 |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03679nmm a2200457zc 4500</leader><controlfield tag="001">BV042438462</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20230601 </controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">150320s1994 |||| o||u| ||||||ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783663067283</subfield><subfield code="c">Online</subfield><subfield code="9">978-3-663-06728-3</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783824420599</subfield><subfield code="c">Print</subfield><subfield code="9">978-3-8244-2059-9</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1007/978-3-663-06728-3</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1021395929</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV042438462</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">aacr</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-Aug4</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">004</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">TEC 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Sicherheitsschnittstellen - Konzepte, Anwendungen und Einsatzbeispiele</subfield><subfield code="b">Proceedings des Workshops Security Application Programming Interfaces '94 am 17.-18. November 1994 in München</subfield><subfield code="c">herausgegeben von Walter Fumy, Gisela Meister, Manfred Reitenspieß, Wolfgang Schäfer</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Deutscher Universitätsverlag</subfield><subfield code="c">1994</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (212 S.)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Security Application Programming Interfaces '94 Motivation und Ziele Die Entwicklung von Sicherheitstechniken in informationstechnischen Systemen (IT-Systemen) machte in den letzten Jahren große Fortschritte. So stehen inzwischen Sicherheitsfunktionen in Betriebssystemen standardmäßig zur Verfügung. Funktionen in Datenbanksystemen oder in verteilten Systemen haben ebenfalls Einsatzreife. Auch in informationstechnischen Anwendungen, z. B. im elektronischen Zahlungsverkehr werden Sicherheitsfunktionen genutzt. Schließlich kann im Bereich der eingesetzten kryptographischen Mechanismen von einer Konsolidierung gesprochen werden. Es war deshalb an der Zeit, ein Diskussionsforum zu schaff en, um Programmierschnittstellen (Application Programming Interfaces, APIs), mit denen IT-Sicherheitsmechanismen zur Verfügung gestellt werden, zu sichten und auf ihre Einsetzbarkeit und Interoperabilität zu untersuchen. Der im November 1994 erstmalig durchgeführte Workshop "Security Application Programming Interfaces" (Security APIs) ist ein solches Forum zum Erfahrungsaustausch von Experten auf dem Gebiet von Sicherheitsprogrammierschnittstellen. Er dient u. a. dazu, eine Brücke zwischen Forschung, Entwicklung und Anwendung von Sicherheitsschnittstellen zu schlagen. Programm Im Rahmen des zweitägigen Workshops werden in Form von Vorträgen, Statusberichten und Diskussionen wesentliche Aspekte von Security APIs untersucht. Schnittstellenkonzepte und Schnittstellendesign K-W. Schröder, M. Ullmann und F. Koob erläutern, wie Programmierschnittstellen für sicherheitskritische Anwendungen mit dem Verification Support Environment (VSE) entwickelt werden konnen. Da die Bereitstellung von evaluierten sicheren Systemen eine immer wichtigere Rolle einnimmt, stellen R. Baumgart und F. Beuting Gedanken zur Evaluation von Sicherheitsschnittstellen vor. Entwurfsmethoden für kryptographische Schnittstellen und ihre Subsysteme werden von O.</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer science</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer Science</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer Science, general</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Informatik</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Fumy, Walter</subfield><subfield code="d">19XX-</subfield><subfield code="0">(DE-588)1291286624</subfield><subfield code="4">edt</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Meister, Gisela</subfield><subfield code="0">(DE-588)170436748</subfield><subfield code="4">edt</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Reitenspieß, Manfred</subfield><subfield code="d">1953-</subfield><subfield code="0">(DE-588)1145578284</subfield><subfield code="4">edt</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Schäfer, Wolfgang</subfield><subfield code="4">edt</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1007/978-3-663-06728-3</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-2-STI</subfield><subfield code="a">ZDB-2-BAD</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_Archive</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_1990/1999</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-027873791</subfield></datafield></record></collection> |
id | DE-604.BV042438462 |
illustrated | Not Illustrated |
indexdate | 2024-07-10T01:21:41Z |
institution | BVB |
isbn | 9783663067283 9783824420599 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-027873791 |
oclc_num | 1021395929 |
open_access_boolean | |
owner | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-706 DE-860 DE-1046 DE-Aug4 |
owner_facet | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-706 DE-860 DE-1046 DE-Aug4 |
physical | 1 Online-Ressource (212 S.) |
psigel | ZDB-2-STI ZDB-2-BAD ZDB-2-STI_Archive ZDB-2-STI_1990/1999 |
publishDate | 1994 |
publishDateSearch | 1994 |
publishDateSort | 1994 |
publisher | Deutscher Universitätsverlag |
record_format | marc |
spelling | Sicherheitsschnittstellen - Konzepte, Anwendungen und Einsatzbeispiele Proceedings des Workshops Security Application Programming Interfaces '94 am 17.-18. November 1994 in München herausgegeben von Walter Fumy, Gisela Meister, Manfred Reitenspieß, Wolfgang Schäfer Wiesbaden Deutscher Universitätsverlag 1994 1 Online-Ressource (212 S.) txt rdacontent c rdamedia cr rdacarrier Security Application Programming Interfaces '94 Motivation und Ziele Die Entwicklung von Sicherheitstechniken in informationstechnischen Systemen (IT-Systemen) machte in den letzten Jahren große Fortschritte. So stehen inzwischen Sicherheitsfunktionen in Betriebssystemen standardmäßig zur Verfügung. Funktionen in Datenbanksystemen oder in verteilten Systemen haben ebenfalls Einsatzreife. Auch in informationstechnischen Anwendungen, z. B. im elektronischen Zahlungsverkehr werden Sicherheitsfunktionen genutzt. Schließlich kann im Bereich der eingesetzten kryptographischen Mechanismen von einer Konsolidierung gesprochen werden. Es war deshalb an der Zeit, ein Diskussionsforum zu schaff en, um Programmierschnittstellen (Application Programming Interfaces, APIs), mit denen IT-Sicherheitsmechanismen zur Verfügung gestellt werden, zu sichten und auf ihre Einsetzbarkeit und Interoperabilität zu untersuchen. Der im November 1994 erstmalig durchgeführte Workshop "Security Application Programming Interfaces" (Security APIs) ist ein solches Forum zum Erfahrungsaustausch von Experten auf dem Gebiet von Sicherheitsprogrammierschnittstellen. Er dient u. a. dazu, eine Brücke zwischen Forschung, Entwicklung und Anwendung von Sicherheitsschnittstellen zu schlagen. Programm Im Rahmen des zweitägigen Workshops werden in Form von Vorträgen, Statusberichten und Diskussionen wesentliche Aspekte von Security APIs untersucht. Schnittstellenkonzepte und Schnittstellendesign K-W. Schröder, M. Ullmann und F. Koob erläutern, wie Programmierschnittstellen für sicherheitskritische Anwendungen mit dem Verification Support Environment (VSE) entwickelt werden konnen. Da die Bereitstellung von evaluierten sicheren Systemen eine immer wichtigere Rolle einnimmt, stellen R. Baumgart und F. Beuting Gedanken zur Evaluation von Sicherheitsschnittstellen vor. Entwurfsmethoden für kryptographische Schnittstellen und ihre Subsysteme werden von O. Computer science Computer Science Computer Science, general Informatik Fumy, Walter 19XX- (DE-588)1291286624 edt Meister, Gisela (DE-588)170436748 edt Reitenspieß, Manfred 1953- (DE-588)1145578284 edt Schäfer, Wolfgang edt https://doi.org/10.1007/978-3-663-06728-3 Verlag Volltext |
spellingShingle | Sicherheitsschnittstellen - Konzepte, Anwendungen und Einsatzbeispiele Proceedings des Workshops Security Application Programming Interfaces '94 am 17.-18. November 1994 in München Computer science Computer Science Computer Science, general Informatik |
title | Sicherheitsschnittstellen - Konzepte, Anwendungen und Einsatzbeispiele Proceedings des Workshops Security Application Programming Interfaces '94 am 17.-18. November 1994 in München |
title_auth | Sicherheitsschnittstellen - Konzepte, Anwendungen und Einsatzbeispiele Proceedings des Workshops Security Application Programming Interfaces '94 am 17.-18. November 1994 in München |
title_exact_search | Sicherheitsschnittstellen - Konzepte, Anwendungen und Einsatzbeispiele Proceedings des Workshops Security Application Programming Interfaces '94 am 17.-18. November 1994 in München |
title_full | Sicherheitsschnittstellen - Konzepte, Anwendungen und Einsatzbeispiele Proceedings des Workshops Security Application Programming Interfaces '94 am 17.-18. November 1994 in München herausgegeben von Walter Fumy, Gisela Meister, Manfred Reitenspieß, Wolfgang Schäfer |
title_fullStr | Sicherheitsschnittstellen - Konzepte, Anwendungen und Einsatzbeispiele Proceedings des Workshops Security Application Programming Interfaces '94 am 17.-18. November 1994 in München herausgegeben von Walter Fumy, Gisela Meister, Manfred Reitenspieß, Wolfgang Schäfer |
title_full_unstemmed | Sicherheitsschnittstellen - Konzepte, Anwendungen und Einsatzbeispiele Proceedings des Workshops Security Application Programming Interfaces '94 am 17.-18. November 1994 in München herausgegeben von Walter Fumy, Gisela Meister, Manfred Reitenspieß, Wolfgang Schäfer |
title_short | Sicherheitsschnittstellen - Konzepte, Anwendungen und Einsatzbeispiele |
title_sort | sicherheitsschnittstellen konzepte anwendungen und einsatzbeispiele proceedings des workshops security application programming interfaces 94 am 17 18 november 1994 in munchen |
title_sub | Proceedings des Workshops Security Application Programming Interfaces '94 am 17.-18. November 1994 in München |
topic | Computer science Computer Science Computer Science, general Informatik |
topic_facet | Computer science Computer Science Computer Science, general Informatik |
url | https://doi.org/10.1007/978-3-663-06728-3 |
work_keys_str_mv | AT fumywalter sicherheitsschnittstellenkonzepteanwendungenundeinsatzbeispieleproceedingsdesworkshopssecurityapplicationprogramminginterfaces94am1718november1994inmunchen AT meistergisela sicherheitsschnittstellenkonzepteanwendungenundeinsatzbeispieleproceedingsdesworkshopssecurityapplicationprogramminginterfaces94am1718november1994inmunchen AT reitenspießmanfred sicherheitsschnittstellenkonzepteanwendungenundeinsatzbeispieleproceedingsdesworkshopssecurityapplicationprogramminginterfaces94am1718november1994inmunchen AT schaferwolfgang sicherheitsschnittstellenkonzepteanwendungenundeinsatzbeispieleproceedingsdesworkshopssecurityapplicationprogramminginterfaces94am1718november1994inmunchen |