default search action
4. VIS 1995
- Hans Hermann Brüggemann, Waltraud Gerhardt-Häckl:
Verläßliche IT-Systeme, Proceedings der GI-Fachtagung VIS '95. Vieweg 1995, ISBN 3-528-05483-2, pp. i-x, 1-370
Eingeladene Hauptvorträge
- Ansgar Heuser:
Kryptographie im staatlichen Geheimschutz. VIS 1995: 1- - Klaus Pommerening:
Datenschutz in Krankenhausinformationssystemen. VIS 1995: 5- - Rainer A. Rueppel:
Der Krypto-Konflikt: Versuch einer Standortbestimmung. VIS 1995: 23- - Manfred Reitenspieß:
Bereitstellung hochzuverlässiger Systeme im Telekommunikationsbereich. VIS 1995: 27- - Kai Rannenberg:
Evaluationskriterien zur IT-Sicherheit - Entwicklung und Perspektiven in der Normung und außerhalb. VIS 1995: 45-68
Diskusuionsforum
- Hartmut Pohl:
Einige Bemerkungen zu Anforderungen, Nutzen und staatlicher Regulierung beim Einsatz von Verschlüsselungsverfahren. VIS 1995: 69-
Informationssysteme
- Adrian Spalka:
Einige grundlegende Betrachtungen über Geheimhaltung in Datenbanken. VIS 1995: 75- - Lutz Kotter:
Datenreduzierende Sichten und ihre Bewertungskriterien bei polyinstantiierten Datenbanken. VIS 1995: 97-
Zugriffsschutz
- R. Jacobs:
Systemverwaltung und Irrelevanzstrategien für die Sicherheitsstrategie der chinesischen Mauer. VIS 1995: 119- - G. Gahse:
Zugriffskontrolle in Konferenzsystemen. VIS 1995: 141-
Verteilte Systeme
- Dirk Fox, Torsten Henn, Klaus Reichel, Christoph Ruland:
Guarded Authentic Local Area Network GALAN. VIS 1995: 163- - J. Thees, Hannes Federrath:
Methoden zum Schutz von Verkehrsdaten in Funknetzen. VIS 1995: 181-
Datenschutz im Gesundheitsbereich
- Wilfried Thoben, Hans-Jürgen Appelrath:
Verschlüsselung personenbezogener und Abgleich anonymisierter Daten durch Kontrollnummern. VIS 1995: 193-206
Formale Techniken (Kryptographie und Verifikation)
- Patrick Horster, Markus Michels, Holger Petersen:
Das Meta-ElGamal Signaturverfahren und seine Anwendungen. VIS 1995: 207- - Wolfgang A. Halang, Bernd J. Krämer, Norbert Völker:
Formale Verifikation der Grundelemente in Funktionsplänen von Notabschaltsystemen. VIS 1995: 229-
Mechanismen für den Urhebernachweis
- Germano Caronni:
Assuring Ownership Rights for Digital Images. VIS 1995: 251- - Volker Hammer:
Digitale Signaturen mit integrierter Zertifikatkette - Gewinne für den Urheberschafts- und Autorisierungsnachweis. VIS 1995: 265-
Anwendungen aus der Praxis
- Christoph Schramm:
Praktische Erfahrungen bei der Prüfung von Betriebssystemen und Sicherheitkomponenten für Mainframes am Beispiel von MVS und RACF. VIS 1995: 275- - J. Braband:
EURORADIO: Verläßliche Übertragung sicherheitsrelevanter Zugbeeinflussungsdaten über offene Netzwerke. VIS 1995: 297- - Rüdiger Grimm, Thomas Hetschold:
Zugriffsschutz für OSI-Management - Erfahrungen aus dem DeTeBerkom-Projekt BMSec. VIS 1995: 307-
Mobilität und Intrusion Detection
- Andreas Pfitzmann, Birgit Pfitzmann, Matthias Schunter, Michael Waidner:
Vertrauenswürdiger Entwurf portabler Benutzerendgeräte und Sicherheitsmodule. VIS 1995: 329- - Michael Sobirey:
Aktuelle Anforderungen an Intrusion Detection-Systeme und deren Berücksichtigung bei der Systemgestaltung von AID². VIS 1995: 351-370
manage site settings
To protect your privacy, all features that rely on external API calls from your browser are turned off by default. You need to opt-in for them to become active. All settings here will be stored as cookies with your web browser. For more information see our F.A.Q.