<span>This book includes extended and revised versions of selected papers from the 7th and 8th edition of the International Conference on Information Systems Security and Privacy (ICISSP 2021 and ICISSP 2022). ICISSP 2021 and 2022 was held as an online event due to the Covid-19 pandemic, from Februa
Sichere Daten, sichere Kommunikation / Secure Information, Secure Communication: Datenschutz und Datensicherheit in Telekommunikations- und Informationssystemen / Privacy and Information Security in Communication and Information Systems
✍ Scribed by Staatssekretär Franz Kroppenstedt (auth.), Prof. Dr.-Ing. Jörg Eberspächer (eds.)
- Publisher
- Springer-Verlag Berlin Heidelberg
- Year
- 1994
- Tongue
- German
- Leaves
- 375
- Series
- Telecommunications 18
- Edition
- 1
- Category
- Library
No coin nor oath required. For personal study only.
✦ Synopsis
Im geschäftlichen wie im privaten Bereich werden in wachsendem Maße Informationen und Daten aller Art freizügig ausgetauscht, verarbeitet und gespeichert. Unterstützt wird diese Entwicklung durch das immer dichter und leistungsfähiger werdende Netz der Telekommunikation. Wo hat der freie Zugang zu Daten seine Grenzen? Was ist schützenswert und wie funktionieren die Schutzmechanismen? Wie sicher sind die Informations- und Kommunikationssysteme und deren Daten? Solche für die Informationsgesellschaft wichtigen Fragen und Probleme hat der "Münchner Kreis" aus verschiedenen technischen, wirtschaftlichen, juristischen und politischen Perspektiven beleuchtet und die Risiken ebenso wie die Chanchen diskutiert und bewertet.
✦ Table of Contents
Front Matter....Pages I-XIV
Informationstechnik und öffentliche Verwaltung....Pages 1-12
Datenschutz und Datensicherheit aus technischer Sicht....Pages 13-26
Datenschutz — Beschwernis oder Befreiung?....Pages 27-43
Beastware (Viren, Würmer, trojanische Pferde): Paradigmen Systemischer Unsicherheit....Pages 44-60
Nationale und internationale Datenschutzgesetzgebung....Pages 61-70
Internationale Standardisierung für Informationssicherheit....Pages 71-84
Denkansätze und Methoden der Kryptologie....Pages 85-95
Geräte für die End-zu-Ende-Verschlüsselung....Pages 96-110
Datensicherheit in Chipkarten — Schlüssel zu neuen Applikationen....Pages 111-115
Datensicherheit in öffentlichen Kommunikationsnetzen....Pages 116-133
Telesec — das Sicherheitsdienstleistungsangebot der TELEKOM....Pages 134-166
Datenschutz im ISDN....Pages 167-208
Datensicherheit für mobile Teilnehmer....Pages 209-219
European Action Plan in the Area of Security of Information Systems....Pages 220-225
F&E-Vorhaben in Deutschland....Pages 226-232
Sicherheit von Host-basierten Systemen....Pages 233-250
Security in Distributed Data Systems....Pages 251-259
Aufgaben und Verfahren des Bundesamtes für Sicherheit in der Informationstechnik (BSI)....Pages 260-277
Sicherheitsberatung in der Informationsverarbeitung....Pages 278-296
The Role of Markets in Privacy Protection....Pages 297-302
Sicherheitstechnologie für Transaktionssysteme der Kreditwirtschaft am Beispiel “electronic cash”....Pages 303-324
Konfliktbewältigung im Unternehmen bei der Einführung neuer Kommunikations- und Informationssysteme....Pages 325-329
Informationssicherheit in Unternehmen Das Beispiel BMW....Pages 330-342
Podiumsdiskussion: Risiken minimieren und Chancen nützen — Wie gut sind die Lösungen?....Pages 343-359
Back Matter....Pages 361-367
✦ Subjects
Communications Engineering, Networks
📜 SIMILAR VOLUMES
Slamming the door on security threats just got easier for IT professionals. This total resource on security design and operations puts today's most powerful tools and techniques at their command, providing the latest hands-on expertise on everything from access control to privacy enhancement. Writte
Slamming the door on security threats just got easier for IT professionals. This total resource on security design and operations puts today's most powerful tools and techniques at their command, providing the latest hands-on expertise on everything from access control to privacy enhancement. Writte
Information fusion resulting from multi-source processing, often called multisensor data fusion when sensors are the main sources of information, is a relatively young (less than 20 years) technology domain. It provides techniques and methods for: Integrating data from multiple sources and using the
MobiSec 2010 was the second ICST conference on security and privacy in mobile information and communication systems. With the vast area of mobile technology research and application, the intention behind the creation of MobiSec was to make a small, but unique contribution to build a bridge between t