Sicherheit in Informationssystemen: Proceedings des gemeinsamen Kongresses SECUNET'91- Sicherheit in netzgestützten Informationssystemen (des BIFOA) und 2. Deutsche Konferenz über Computersicherheit (des BSI)
Gespeichert in:
Beteilige Person: | |
---|---|
Format: | Elektronisch E-Book |
Sprache: | Deutsch |
Veröffentlicht: |
Wiesbaden
Vieweg+Teubner Verlag
1991
|
Schlagwörter: | |
Links: | https://doi.org/10.1007/978-3-322-89434-2 |
Beschreibung: | Dr. Heiko Lippold Prof. Dr. Paul Schmitz Dr. Heinrich Kersten I XII VORWORT Mit der immer stärkeren Verbreitung rechnergestützter Informationsverarbeitung in Gesellschaft, Unternehmen und Behörden, mit der zunehmenden Integration, Dezentralisierung und Vernetzung von Systemen sowie der damit einhergehenden Vielfalt von Kommunikationsverbindungen und Zugriffsmöglichkeiten auf Informationsbestände nehmen sowohl die Gefährdungen sensitiver Informationen, die mögliche (oder tatsächliche) Betroffenheit des Menschen als auch die Abhängigkeit ganzer Organisationen von 'sicheren' Systemen zu. Die Gewährleistung der technischen Verfügbarkeit und Funktionsfäigkeit von Informationssystemen, die Nachweisbarkeit von Kommunikationsvorgängen sowie die Sicherstellung und Kontrolle von Befugnissen sind daher Aufgaben von grundlegender Bedeutung für Unternehmen und Behörden zur Erreichung von 'Informationssicherheit', d. h. von Sicherheit in der Informationsverarbeitung. Informationssicherheit muß somit 'Chefsache' sein. Dabei ist zu beachten, daß Sicherheit in offenen Netzen, Diensten und Benutzergruppen sowie im Zusammenwirken verteilter Rechner und Rechenzentren schwieriger zu realisieren ist als in 'closed-shop'-Rechenzentren oder geschlossenen Benutzergruppen. Ziel des Kongresses ist es, Sicherheitsprobleme und -lösungen von Informationssystemen unter organisatorischen, technischen, personellen, winschaftlichen und rechtlichen Gesichtspunkten umfassend zu diskutieren. Als besondere Schwerpunkte sind Fragen der Entwicklung und Evaluierung sicherer Informationssysteme (bzw |
Umfang: | 1 Online-Ressource (490S.) |
ISBN: | 9783322894342 9783528051785 |
DOI: | 10.1007/978-3-322-89434-2 |
Internformat
MARC
LEADER | 00000nam a2200000zc 4500 | ||
---|---|---|---|
001 | BV042430071 | ||
003 | DE-604 | ||
005 | 20161213 | ||
007 | cr|uuu---uuuuu | ||
008 | 150320s1991 xx o|||| 00||| ger d | ||
020 | |a 9783322894342 |c Online |9 978-3-322-89434-2 | ||
020 | |a 9783528051785 |c Print |9 978-3-528-05178-5 | ||
024 | 7 | |a 10.1007/978-3-322-89434-2 |2 doi | |
035 | |a (OCoLC)859350244 | ||
035 | |a (DE-599)BVBBV042430071 | ||
040 | |a DE-604 |b ger |e aacr | ||
041 | 0 | |a ger | |
049 | |a DE-91 |a DE-634 |a DE-92 |a DE-573 |a DE-706 |a DE-860 |a DE-1046 |a DE-Aug4 | ||
082 | 0 | |a 005.8 |2 23 | |
084 | |a TEC 000 |2 stub | ||
084 | |a DAT 000 |2 stub | ||
100 | 1 | |a Lippold, Heiko |e Verfasser |4 aut | |
245 | 1 | 0 | |a Sicherheit in Informationssystemen |b Proceedings des gemeinsamen Kongresses SECUNET'91- Sicherheit in netzgestützten Informationssystemen (des BIFOA) und 2. Deutsche Konferenz über Computersicherheit (des BSI) |c herausgegeben von Heiko Lippold, Paul Schmitz, Heinrich Kersten |
264 | 1 | |a Wiesbaden |b Vieweg+Teubner Verlag |c 1991 | |
300 | |a 1 Online-Ressource (490S.) | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
500 | |a Dr. Heiko Lippold Prof. Dr. Paul Schmitz Dr. Heinrich Kersten I XII VORWORT Mit der immer stärkeren Verbreitung rechnergestützter Informationsverarbeitung in Gesellschaft, Unternehmen und Behörden, mit der zunehmenden Integration, Dezentralisierung und Vernetzung von Systemen sowie der damit einhergehenden Vielfalt von Kommunikationsverbindungen und Zugriffsmöglichkeiten auf Informationsbestände nehmen sowohl die Gefährdungen sensitiver Informationen, die mögliche (oder tatsächliche) Betroffenheit des Menschen als auch die Abhängigkeit ganzer Organisationen von 'sicheren' Systemen zu. Die Gewährleistung der technischen Verfügbarkeit und Funktionsfäigkeit von Informationssystemen, die Nachweisbarkeit von Kommunikationsvorgängen sowie die Sicherstellung und Kontrolle von Befugnissen sind daher Aufgaben von grundlegender Bedeutung für Unternehmen und Behörden zur Erreichung von 'Informationssicherheit', d. h. von Sicherheit in der Informationsverarbeitung. Informationssicherheit muß somit 'Chefsache' sein. Dabei ist zu beachten, daß Sicherheit in offenen Netzen, Diensten und Benutzergruppen sowie im Zusammenwirken verteilter Rechner und Rechenzentren schwieriger zu realisieren ist als in 'closed-shop'-Rechenzentren oder geschlossenen Benutzergruppen. Ziel des Kongresses ist es, Sicherheitsprobleme und -lösungen von Informationssystemen unter organisatorischen, technischen, personellen, winschaftlichen und rechtlichen Gesichtspunkten umfassend zu diskutieren. Als besondere Schwerpunkte sind Fragen der Entwicklung und Evaluierung sicherer Informationssysteme (bzw | ||
650 | 4 | |a Computer science | |
650 | 4 | |a Data protection | |
650 | 4 | |a Computer Science | |
650 | 4 | |a Systems and Data Security | |
650 | 4 | |a Security Science and Technology | |
650 | 4 | |a Computer Science, general | |
650 | 4 | |a Informatik | |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informationssystem |0 (DE-588)4072806-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Telekommunikationsnetz |0 (DE-588)4133586-7 |2 gnd |9 rswk-swf |
655 | 7 | |8 1\p |0 (DE-588)1071861417 |a Konferenzschrift |y 1991 |z Bonn |2 gnd-content | |
689 | 0 | 0 | |a Informationssystem |0 (DE-588)4072806-7 |D s |
689 | 0 | 1 | |a Telekommunikationsnetz |0 (DE-588)4133586-7 |D s |
689 | 0 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |8 2\p |5 DE-604 | |
689 | 1 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | |8 3\p |5 DE-604 | |
700 | 1 | |a Schmitz, Paul |e Sonstige |4 oth | |
700 | 1 | |a Kersten, Heinrich |d 1949- |e Sonstige |0 (DE-588)120873060 |4 oth | |
856 | 4 | 0 | |u https://doi.org/10.1007/978-3-322-89434-2 |x Verlag |3 Volltext |
912 | |a ZDB-2-STI | ||
912 | |a ZDB-2-BAD | ||
940 | 1 | |q ZDB-2-STI_Archive | |
940 | 1 | |q ZDB-2-STI_1990/1999 | |
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 2\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 3\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-027865402 |
Datensatz im Suchindex
DE-BY-TUM_katkey | 2073115 |
---|---|
_version_ | 1821931397143592960 |
any_adam_object | |
author | Lippold, Heiko |
author_GND | (DE-588)120873060 |
author_facet | Lippold, Heiko |
author_role | aut |
author_sort | Lippold, Heiko |
author_variant | h l hl |
building | Verbundindex |
bvnumber | BV042430071 |
classification_tum | TEC 000 DAT 000 |
collection | ZDB-2-STI ZDB-2-BAD |
ctrlnum | (OCoLC)859350244 (DE-599)BVBBV042430071 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Technik Technik Informatik |
doi_str_mv | 10.1007/978-3-322-89434-2 |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>04305nam a2200661zc 4500</leader><controlfield tag="001">BV042430071</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20161213 </controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">150320s1991 xx o|||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783322894342</subfield><subfield code="c">Online</subfield><subfield code="9">978-3-322-89434-2</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783528051785</subfield><subfield code="c">Print</subfield><subfield code="9">978-3-528-05178-5</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1007/978-3-322-89434-2</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)859350244</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV042430071</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">aacr</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-Aug4</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">TEC 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Lippold, Heiko</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Sicherheit in Informationssystemen</subfield><subfield code="b">Proceedings des gemeinsamen Kongresses SECUNET'91- Sicherheit in netzgestützten Informationssystemen (des BIFOA) und 2. Deutsche Konferenz über Computersicherheit (des BSI)</subfield><subfield code="c">herausgegeben von Heiko Lippold, Paul Schmitz, Heinrich Kersten</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Vieweg+Teubner Verlag</subfield><subfield code="c">1991</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (490S.)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Dr. Heiko Lippold Prof. Dr. Paul Schmitz Dr. Heinrich Kersten I XII VORWORT Mit der immer stärkeren Verbreitung rechnergestützter Informationsverarbeitung in Gesellschaft, Unternehmen und Behörden, mit der zunehmenden Integration, Dezentralisierung und Vernetzung von Systemen sowie der damit einhergehenden Vielfalt von Kommunikationsverbindungen und Zugriffsmöglichkeiten auf Informationsbestände nehmen sowohl die Gefährdungen sensitiver Informationen, die mögliche (oder tatsächliche) Betroffenheit des Menschen als auch die Abhängigkeit ganzer Organisationen von 'sicheren' Systemen zu. Die Gewährleistung der technischen Verfügbarkeit und Funktionsfäigkeit von Informationssystemen, die Nachweisbarkeit von Kommunikationsvorgängen sowie die Sicherstellung und Kontrolle von Befugnissen sind daher Aufgaben von grundlegender Bedeutung für Unternehmen und Behörden zur Erreichung von 'Informationssicherheit', d. h. von Sicherheit in der Informationsverarbeitung. Informationssicherheit muß somit 'Chefsache' sein. Dabei ist zu beachten, daß Sicherheit in offenen Netzen, Diensten und Benutzergruppen sowie im Zusammenwirken verteilter Rechner und Rechenzentren schwieriger zu realisieren ist als in 'closed-shop'-Rechenzentren oder geschlossenen Benutzergruppen. Ziel des Kongresses ist es, Sicherheitsprobleme und -lösungen von Informationssystemen unter organisatorischen, technischen, personellen, winschaftlichen und rechtlichen Gesichtspunkten umfassend zu diskutieren. Als besondere Schwerpunkte sind Fragen der Entwicklung und Evaluierung sicherer Informationssysteme (bzw</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer science</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Data protection</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer Science</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Systems and Data Security</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Security Science and Technology</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer Science, general</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Informatik</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationssystem</subfield><subfield code="0">(DE-588)4072806-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Telekommunikationsnetz</subfield><subfield code="0">(DE-588)4133586-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="8">1\p</subfield><subfield code="0">(DE-588)1071861417</subfield><subfield code="a">Konferenzschrift</subfield><subfield code="y">1991</subfield><subfield code="z">Bonn</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Informationssystem</subfield><subfield code="0">(DE-588)4072806-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Telekommunikationsnetz</subfield><subfield code="0">(DE-588)4133586-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">2\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="8">3\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Schmitz, Paul</subfield><subfield code="e">Sonstige</subfield><subfield code="4">oth</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Kersten, Heinrich</subfield><subfield code="d">1949-</subfield><subfield code="e">Sonstige</subfield><subfield code="0">(DE-588)120873060</subfield><subfield code="4">oth</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1007/978-3-322-89434-2</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-2-STI</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-2-BAD</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_Archive</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_1990/1999</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">3\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-027865402</subfield></datafield></record></collection> |
genre | 1\p (DE-588)1071861417 Konferenzschrift 1991 Bonn gnd-content |
genre_facet | Konferenzschrift 1991 Bonn |
id | DE-604.BV042430071 |
illustrated | Not Illustrated |
indexdate | 2024-12-20T17:10:59Z |
institution | BVB |
isbn | 9783322894342 9783528051785 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-027865402 |
oclc_num | 859350244 |
open_access_boolean | |
owner | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-706 DE-860 DE-1046 DE-Aug4 |
owner_facet | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-706 DE-860 DE-1046 DE-Aug4 |
physical | 1 Online-Ressource (490S.) |
psigel | ZDB-2-STI ZDB-2-BAD ZDB-2-STI_Archive ZDB-2-STI_1990/1999 |
publishDate | 1991 |
publishDateSearch | 1991 |
publishDateSort | 1991 |
publisher | Vieweg+Teubner Verlag |
record_format | marc |
spellingShingle | Lippold, Heiko Sicherheit in Informationssystemen Proceedings des gemeinsamen Kongresses SECUNET'91- Sicherheit in netzgestützten Informationssystemen (des BIFOA) und 2. Deutsche Konferenz über Computersicherheit (des BSI) Computer science Data protection Computer Science Systems and Data Security Security Science and Technology Computer Science, general Informatik Datensicherung (DE-588)4011144-1 gnd Computersicherheit (DE-588)4274324-2 gnd Informationssystem (DE-588)4072806-7 gnd Telekommunikationsnetz (DE-588)4133586-7 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4274324-2 (DE-588)4072806-7 (DE-588)4133586-7 (DE-588)1071861417 |
title | Sicherheit in Informationssystemen Proceedings des gemeinsamen Kongresses SECUNET'91- Sicherheit in netzgestützten Informationssystemen (des BIFOA) und 2. Deutsche Konferenz über Computersicherheit (des BSI) |
title_auth | Sicherheit in Informationssystemen Proceedings des gemeinsamen Kongresses SECUNET'91- Sicherheit in netzgestützten Informationssystemen (des BIFOA) und 2. Deutsche Konferenz über Computersicherheit (des BSI) |
title_exact_search | Sicherheit in Informationssystemen Proceedings des gemeinsamen Kongresses SECUNET'91- Sicherheit in netzgestützten Informationssystemen (des BIFOA) und 2. Deutsche Konferenz über Computersicherheit (des BSI) |
title_full | Sicherheit in Informationssystemen Proceedings des gemeinsamen Kongresses SECUNET'91- Sicherheit in netzgestützten Informationssystemen (des BIFOA) und 2. Deutsche Konferenz über Computersicherheit (des BSI) herausgegeben von Heiko Lippold, Paul Schmitz, Heinrich Kersten |
title_fullStr | Sicherheit in Informationssystemen Proceedings des gemeinsamen Kongresses SECUNET'91- Sicherheit in netzgestützten Informationssystemen (des BIFOA) und 2. Deutsche Konferenz über Computersicherheit (des BSI) herausgegeben von Heiko Lippold, Paul Schmitz, Heinrich Kersten |
title_full_unstemmed | Sicherheit in Informationssystemen Proceedings des gemeinsamen Kongresses SECUNET'91- Sicherheit in netzgestützten Informationssystemen (des BIFOA) und 2. Deutsche Konferenz über Computersicherheit (des BSI) herausgegeben von Heiko Lippold, Paul Schmitz, Heinrich Kersten |
title_short | Sicherheit in Informationssystemen |
title_sort | sicherheit in informationssystemen proceedings des gemeinsamen kongresses secunet 91 sicherheit in netzgestutzten informationssystemen des bifoa und 2 deutsche konferenz uber computersicherheit des bsi |
title_sub | Proceedings des gemeinsamen Kongresses SECUNET'91- Sicherheit in netzgestützten Informationssystemen (des BIFOA) und 2. Deutsche Konferenz über Computersicherheit (des BSI) |
topic | Computer science Data protection Computer Science Systems and Data Security Security Science and Technology Computer Science, general Informatik Datensicherung (DE-588)4011144-1 gnd Computersicherheit (DE-588)4274324-2 gnd Informationssystem (DE-588)4072806-7 gnd Telekommunikationsnetz (DE-588)4133586-7 gnd |
topic_facet | Computer science Data protection Computer Science Systems and Data Security Security Science and Technology Computer Science, general Informatik Datensicherung Computersicherheit Informationssystem Telekommunikationsnetz Konferenzschrift 1991 Bonn |
url | https://doi.org/10.1007/978-3-322-89434-2 |
work_keys_str_mv | AT lippoldheiko sicherheitininformationssystemenproceedingsdesgemeinsamenkongressessecunet91sicherheitinnetzgestutzteninformationssystemendesbifoaund2deutschekonferenzubercomputersicherheitdesbsi AT schmitzpaul sicherheitininformationssystemenproceedingsdesgemeinsamenkongressessecunet91sicherheitinnetzgestutzteninformationssystemendesbifoaund2deutschekonferenzubercomputersicherheitdesbsi AT kerstenheinrich sicherheitininformationssystemenproceedingsdesgemeinsamenkongressessecunet91sicherheitinnetzgestutzteninformationssystemendesbifoaund2deutschekonferenzubercomputersicherheitdesbsi |