Das Buch ist das massgebliche aktuelle Handbuch zu allen Fragen der Daten- bzw. Systemsicherheit. Es richtet sich an DV-Verantwortliche, Datenschutz- und Sicherheitsbeauftragte in Unternehmen und in öffentlichen Verwaltungen, insbesondere zudem an Berater, Produktentwickler und Dienstanbieter im Bereich IT-Sicherheit.
Die moderne Informationsgesellschaft ist auf die Verfügbarkeit komplexer Informations- und Kommunikationssysteme angewiesen. Bei innovativen Anwendungen treten zunehmend Aspekte der Systemsicherheit in den Vordergrund. Die Verbreitung und Nutzung des Internets hat dazu beigetragen, dass die relevanten Risiken ein breites Interesse finden und öffentlich diskutiert werden. Standardisierte Verfahren können entscheidend zur Systemsicherheit beitragen, obwohl im Kontext neuer Anwendungen auch individuelle Lösungen gefragt sind. Gesetze zur digitalen Signatur, die europäische Richtlinie und die daraus resultierenden Public-Key-Infrastrukturen tragen zu einer Systemsicht bei, ohne die komplexe IT-Systeme und sicherheitsrelevante Anwendungen nicht mit dem erforderlichen Schutz ausgestattet werden können. Wirtschaftliche, organisatorische, rechtliche und technische Zusammenhänge werfen dabei Fragen auf, die im Kontext unterschiedlicher Anwendungen aus Sicht der Systemsicherheit reflektiert werden.
Reihe
Auflage
Softcover reprint of the original 1st ed. 2000
Sprache
Verlagsort
Verlagsgruppe
Zielgruppe
Für Beruf und Forschung
Research
Illustrationen
Maße
Höhe: 210 mm
Breite: 148 mm
Dicke: 22 mm
Gewicht
ISBN-13
978-3-322-84958-8 (9783322849588)
DOI
10.1007/978-3-322-84957-1
Schweitzer Klassifikation
Prof. Dr. Patrick Horster ist Ordinarius für Systemsicherheit an der Universität Klagenfurt.
Grundlegende Aspekte der Systemsicherheit.- Ein methodischer Rahmen zur formalen Entwicklung sicherer Systeme.- GSFS - Ein gruppenfähiges, verschlüsselndes Dateisystem.- Praktische Implementierung digitaler Dokumente.- Sicherheitsumgebung für chipkartenbasierte Informationssysteme im Gesundheitswesen.- Anonymität in Offline-Münzsystemen.- Elliptische Kurven in HBCI - Ein Backup zu RSA.- NICE - Eine neues Kryptosystem mit schneller Entschlüsselung.- Wie sicher ist die Public-Key-Kryptographie?.- Verbesserte Systemsicherheit durch Kombination von IDS und Firewall.- ISDN-Kanalverschlüsselung über NT-Integration.- SSS4it - Secure Session Setup für Internet-Telefonie.- Authentifikation in schwach vernetzten Systemen.- EU-Richtlinie zur elektronischen Unterschrift und deutsches Signaturgesetz.- Prüftatbestände für Signaturprüfungen nach SigI.- Der ETSI-Standard - Electronic Signature for Business Transactions.- Nutzen und Grenzen von Kryptographie-Standards und ihrer APIs.- Persistente digitale Identitäten ohne globale Namen.- Ein sicherer, robuster Zeitstempeldienst auf der Basis verteilter RSA-Signaturen.- Klassifizierung von digitalen Wasserzeichen.- Betrachtung von Pseudozufallszahlengeneratoren in der praktischen Anwendung.- Sicheres Schlüsselmanagement für verteilte Intrusion-Detection sSysteme.- Key Recovery unter Kontrolle des Nutzers.- Die Public-Key-Infrastruktur des deutschen Demonstrators für TrustHealth-2.- FlexiPKI - Realisierung einer flexiblen Public-Key-Infrastruktur.- Strategien zu Aufbau und Betrieb von Public-Key-Infrastrukturen.- Netzwerkstrukturierung unter Sicherheitsaspekten.- Aspekte eines verteilten Sicherheitsmanagements.- Konzepte zur multiplen Kryptographie.- A Survey of Cryptosystems Based on Imaginary QuadraticOrders.- Sichere Telearbeit.