Sicherheit in Informationssystemen - Gewährleistung und Begrenzung des Informationsflusses.- Verfügbarkeit - eine tragende Säule sicherer Systeme.- Formale Spezifikation und Verifikation - Ein Überblick.- Freiheit oder Sicherheit - Ein Widerspruch informationstechnischer Vernetzung?.- Integrität in IT-Systemen.- Innere Sicherheit in der Informationsverarbeitung - Das System integrierter Kontrollkreise (SIK) im Abstimm-, Sicherheits- und Kontrollsystem (ASK).- Evaluierung komplexer Systeme - Folgerungen für Sicherheitskriterien.- Sicherheitsfunktionen im paneuropäischen Mobilfunknetz.- Das datenschutzorientierte Informationssystem DORIS: Stand der Entwicklung und Ausblick.- B1-Funktionalität für Betriebssysteme: Sicherheitskennzeichen für Exportkanäle.- Auf dem Weg zu einer Sicherheitsarchitektur.- Vertrauenswürdiges Booten als Grundlage authentischer Basissysteme.- Computer Aided Verification of Parallel Processes.- Werkzeuggestützter Nachweis von Verläßlichkeitseigenschaften.- Eine Bewertung der "Information Technology Security Evaluation Criteria".- Bemerkungen zu den harmonisierten Evaluationskriterien für IT-Systeme.- Welche Sicherheit bietet ein evaluiertes System.- Fail-stop-Signaturen und ihre Anwendung.- Unbedingte Unbeobachtbarkeit mit kryptographischer Robustheit.- Protokolle zum Austausch authentischer Schlüssel.- Effiziente Software-Implementierung des GMR-Signatursystems.- PC-RSA A cryptographic toolkit for MS-DOS.- Autorenverzeichnis.