default search action
33rd INFORMATIK 2003: Frankfurt am Main, Germany - Mit Sicherheit Informatik
- Rüdiger Grimm, Hubert B. Keller, Kai Rannenberg:
33. Jahrestagung der Gesellschaft für Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", INFORMATIK 2003 - Mit Sicherheit Informatik, Frankfurt am Main, Germany, September 29 - October 2, 2003. LNI P-36, GI 2003, ISBN 3-88579-365-2 - Rüdiger Grimm, Hubert B. Keller, Kai Rannenberg:
Vorwort. GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit") 2003: 3
Schutz kritischer Infrastrukturen
- Eric A. M. Luiijf, Helen H. Burger, Marieke H. A. Klaver:
Critical (information) Infrastructure Protection in The Netherlands. 9-19 - Kjell Olav Nystuen, Janne Merete Hagen:
Critical Information Infrastructure Protection in Norway. 21-32 - Sandro Bologna, Thomas Beer:
An Integrated Approach to Survivability Analysis of Large Complex Critical Infrastructures. 33-44 - Wolfgang Fischer, Niels Lepperhoff, Angelika Volst:
Internet under Threat: Simulation of Survivability with INESS. 45-56 - Ruedi Rytz, Jürg Römer:
MELANI - ein Lagezentrum zum Schutz kritischer Infrastrukturen im Informationszeitalter. 57-65 - Gwendal Le Grand, Franck Springinsfeld, Michel Riguidel:
Policy Based Management for Critical Infrastructure Protection. 67-78 - Isabelle Wigert, Myriam Dunn:
Critical Information Infrastructure Protection (CIIP) Policies in Selected Countries: Findings of the CIIP Handbook. 79-82 - Matthias Holenstein, Daniel Bircher:
Strategic Simulation Games to foster Policy Development for Critical Infrastructure Protection. 83-86
Management von Informationssicherheit
- Michael Mehrhoff, Isabel Münch:
Outsourcing unter Sicherheitsaspekten - wie kann das aussehen? 87-90
Sicherheit in Netzen
- Jens Hasselbach:
Sichere E-Mail-Verteiler: Ein praxisorientierter Ansatz. 91-102 - Holger Peine, Reinhard Schwarz:
CROCODILE - Ein Werkzeug zur sichtenbasierten Sicherheitsprüfung von Router-Konfigurationen. 103-114 - Thomas Schwenkler, Stephan Groß, Kai Simon:
IT-Sicherheit durch konsequente Aggregation von Analysewerkzeugen. 115-126
Fehlertolerante Rechensysteme
- Felix C. Gärtner:
Byzantine Failures and Security: Arbitrary is not (always) Random. 127-138 - Elmar Dilger, Matthias Gulbins, Thomas Ohnesorge, Bernd Straube:
Fehlertoleranter Lenkwinkelgeber. 139-150 - Jörg Keller, Andreas Grävinghoff:
Evaluation of Thread-Based Virtual Duplex Systems in Embedded Environments. 151-162 - Manfred Deutscher, Thomas Ihme:
Safety by a Sensor-Based Timely Perception: An Interdisciplinary Approach for Walking Robots. 163-166
Software in sicherheitskritischen Anwendungen
- Jörg Matthes, Hubert B. Keller, Wolf-Dieter Heker, M. Kersten, Christian Fouda:
Zuverlässige Software durch den Einsatz von UML, MDA und der Programmiersprache Ada. 167-178 - Burkhard Balser, Michael Förster, G. Grabowski:
Modulare Avionik als Grundlage für Systemdefinition, Systemkonfiguration und Systemkontrolle. 179-190 - Michael Jungmann:
C versus Ada in sicherheitskritischen Applikationen. 191-194 - Burkhard Stadlmann:
Zugleitsystem für Regionalstrecken. 195-198 - Sergio Montenegro:
New Software Technology in Space: BOSS - a Dependable Open Source Embedded Operating System. 199-202
Evaluation und Zertifizierung
- Wolfgang Killmann, Werner Schindler:
Über die Prüftiefe und Aussagekraft von IT-Sicherheitsgutachten. 203-214 - Michael Arnold, Christoph Busch, Martin Schmucker:
Szenario-basierte Testverfahren zur Zertifizierung von Wasserzeichen. 215-226
Zuverlässigkeit und Sicherheit softwarebasierter Systeme
- Hanno Langweg:
Sichere Benutzeroberflächen mittels DirektX. 227-236 - Oliver Tschäche:
Dependability Benchmarking with Linux Systems. 237-248 - Melanie Cossy:
Software-Sicherheitsarchitektur zur Tolerierung von Hardware- und Softwarefehlern. 249-260 - Matthias Meixner, Alejandro P. Buchmann:
HADES - Ein hochverfügbares verteiltes Main-Memory DBMS für eventbasierte Systeme. 261-264
Datenschutz und Privacy (zu Ehren Rüdiger Dierstein)
- Frank Reiländer, Gerhard Weck:
Datenschutzaudit als Konvergenzkriterium zur IT-Sicherheit. 265-268 - Lars Brückner, Jan Steffan, Wesley W. Terpstra, Uwe G. Wilhelm:
Active Data Protection with Data Journals. 269-280 - Wolfgang Wörndl, Johann Zehenter, Michael Koch:
Vergleich des Umgangs mit Privatheit bei Passport und Liberty Alliance. 281-292 - Ulrich Flegel:
Ein Architektur-Modell für anonyme Autorisierungen und Überwachungsdaten. 293-304 - Stefan Köpsell, Andreas Müller:
Bezahlsystem für einen Mixkaskaden-basierten Anonymisierungsdienst. 305-316 - Heike Neumann, Björn Fay:
Anonymität in digitalen Münzsystemen mit Wechselgeld. 317-327
Authentisierung in der Praxis
- Miroslav Skrbek:
Signature Dynamics on a Mobile Electronic Signature Platform. 329-332 - Bernhard Stadler:
"Mehrzweckwaffe" Single Sign-On. 333-336 - Robert Nitschke:
Die Bürgerkarte - der digitale Personalausweis wird Realität in Europa. 337-345 - Jörg Tacke, Andreas Wolf:
Two-Factor Web Authentication Via Voice. 347-350 - Olaf Henniger, Katrin Franke:
Biometrische Benutzerauthentisierung auf Smartcards mittels handschriftlicher Unterschriften. 351-362 - Volker Hammer, Dörte Neundorf, Albrecht Rosenhauer, Andreas Schmidt:
Das Verzeichnisdienstkonzept für die PKI-1-Verwaltung. 363-374 - Peter Steiert, Stephan Wappler, Thomas Störtkuhl:
Schaffung einer Infrastruktur für vertrauenswürdiges eBusiness. 375-378
Markt und Praxis der IT Sicherheit
- Henning Seemann:
Pragmatic solutions to make E-mail Security work. 379-382
Formale Methoden
- Sigrid Gürgens, Peter Ochsenschläger, Carsten Rudolph:
Parameter-Confidentiality. 383-394
Steganographie und Wasserzeichen
- Martin Steinebach, Enrico Hauer, Jana Dittmann:
Digitale Audiowasserzeichen im Archivbereich - Das H2O4M Projekt. 395-398 - Andreas Lang, Jana Dittmann, Martin Steinebach:
Psycho-akustische Modelle für StirMark Benchmark - Modelle zur Transparenzevaluierung. 399-410
Fachbereich "Sicherheit - Schutz und Zuverlässigkeit"
- Isabel Münch, Manfred Reitenspieß:
Ohne Sicherheit kein Vertrauen in E-Business und eingebettete Systeme. 411-414
manage site settings
To protect your privacy, all features that rely on external API calls from your browser are turned off by default. You need to opt-in for them to become active. All settings here will be stored as cookies with your web browser. For more information see our F.A.Q.