دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Dr. Roland Hüber (auth.), Heiko Lippold, Paul Schmitz, Heinrich Kersten (eds.) سری: ISBN (شابک) : 9783528051785, 9783322894342 ناشر: Vieweg+Teubner Verlag سال نشر: 1991 تعداد صفحات: 481 زبان: German فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 21 مگابایت
کلمات کلیدی مربوط به کتاب امنیت در سیستم های اطلاعاتی: مجموعه مقالات کنگره مشترک SECUNET91- امنیت در سیستم های اطلاعاتی مبتنی بر شبکه (BIFOA) و دومین کنفرانس آلمانی درباره امنیت رایانه (BSI): سیستم ها و امنیت داده ها، علوم و فناوری امنیت، علوم کامپیوتر، عمومی
در صورت تبدیل فایل کتاب Sicherheit in Informationssystemen: Proceedings des gemeinsamen Kongresses SECUNET’91- Sicherheit in netzgestützten Informationssystemen (des BIFOA) und 2. Deutsche Konferenz über Computersicherheit (des BSI) به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت در سیستم های اطلاعاتی: مجموعه مقالات کنگره مشترک SECUNET91- امنیت در سیستم های اطلاعاتی مبتنی بر شبکه (BIFOA) و دومین کنفرانس آلمانی درباره امنیت رایانه (BSI) نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Front Matter....Pages I-XXVI
Aktivitäten der EG im Bereich der ‘IT-Sicherheit’....Pages 1-14
Rolle der Kryptologie im Rahmen der ‘IT-Sicherheit’....Pages 15-21
Front Matter....Pages 23-23
Risikomanagement - Theorie und Praxis am Beispiel IBM....Pages 25-39
Bedeutung und Management der Informationssicherheit bei der RWE Energie AG....Pages 41-56
Sicherheit der Informationsverarbeitung aus Sicht der Arbeitnehmervertretung....Pages 57-71
Front Matter....Pages 73-73
Modellierung und Analyse von Ausfallrisiken in verteilten Informationssystemen....Pages 75-87
Sicherheitsvergleich von LAN....Pages 89-91
Sicherheitsaspekte beim Zusammenschluß lokaler Netzwerke....Pages 93-108
Front Matter....Pages 109-109
Datenschutz und ISDN: Stand und Ausblick....Pages 111-121
TeleSec und ISDN-Datensicherheits-Aktivitäten der Deutschen Bundespost TELEKOM....Pages 123-137
Sicherheit in Mehrwertdiensten....Pages 139-149
Front Matter....Pages 151-151
Sicherheitskonzept für den PC-Einsatz bei der WestLB....Pages 153-167
Informationssicherheit bei der Kommunikation von Versicherungen mit Dritten....Pages 169-182
Konzept für den Einsatz eines Security-Management-Systems bei der Colonia....Pages 183-194
Sicherheit in Kassensystemen der Kaufhof AG....Pages 195-210
Front Matter....Pages 211-211
Informationssicherheit in ODETTE....Pages 213-226
Informationssicherheit beim Einsatz des EDI-Server-Systems TIGER im Transportwesen....Pages 227-235
Informationssicherheit als kritischer Erfolgsfaktor beim Einsatz von Mehrwertdiensten - dargestellt am Beispiel ‘Cargo Link’ -....Pages 237-252
Informationssicherheit im Industrieunternehmen - Erfhrungsbericht eines Anwenders -....Pages 253-267
Front Matter....Pages 269-269
Informationssicherheit und Dienstvereinbarung beim Einsatz ISDN-fähiger Systeme....Pages 271-283
Front Matter....Pages 269-269
SISYFOS und die Systemsicherheit....Pages 285-299
Gesetzeskonforme elektronische Unterschrift am Beispiel des DFÜ-Mahnverfahrens....Pages 301-311
Experiences with the British certification scheme....Pages 313-314
Strategie für die Informationssicherheit....Pages 315-331
Evaluierung und Zertifizierung von IT-Systemen....Pages 333-348
Front Matter....Pages 349-349
Verifikation von Systemsicherheit....Pages 351-361
Ein formales Sicherheitsmodell für eine vertrauenswürdige Schnittstellen-Komponente....Pages 363-364
Front Matter....Pages 365-365
PC-Sicherheitsprodukte der Klasse F1....Pages 367-381
Neue Entwicklung zur PC-Sicherheit....Pages 383-394
Neue Lösungsansätze für den sicheren PC-Einsatz im Hause Daimler Benz....Pages 395-404
Front Matter....Pages 405-405
Security in Database Systems - from a Researcher’s View....Pages 407-420
Sicherheit und Fehlertoleranz von INFORMIX OnLine....Pages 421-435
B1-Level-Security am Beispiel des SYBASE Secure SQL Server....Pages 437-449
Front Matter....Pages 451-451
Das Zonenmodell bei der kompromittierenden Abstrahlung....Pages 453-467
Schutzmaßnahmen gegen kompromittierende Abstrahlung - dargestellt an ausgewählten Beispielen....Pages 469-481
Back Matter....Pages 483-490