share record
persistent URL:
Hartmut Pohl : Einige Bemerkungen zu Anforderungen, Nutzen und staatlicher Regulierung beim Einsatz von Verschlüsselungsverfahren. VIS 1995 : 69- share record
persistent URL:
Klaus Pommerening : Datenschutz in Krankenhausinformationssystemen. VIS 1995 : 5- share record
persistent URL:
Kai Rannenberg : Evaluationskriterien zur IT-Sicherheit - Entwicklung und Perspektiven in der Normung und außerhalb. VIS 1995 : 45-68 share record
persistent URL:
Manfred Reitenspieß : Bereitstellung hochzuverlässiger Systeme im Telekommunikationsbereich. VIS 1995 : 27- share record
persistent URL:
Rainer A. Rueppel : Der Krypto-Konflikt: Versuch einer Standortbestimmung. VIS 1995 : 23- share record
persistent URL:
Christoph Schramm : Praktische Erfahrungen bei der Prüfung von Betriebssystemen und Sicherheitkomponenten für Mainframes am Beispiel von MVS und RACF. VIS 1995 : 275- share record
persistent URL:
Michael Sobirey : Aktuelle Anforderungen an Intrusion Detection-Systeme und deren Berücksichtigung bei der Systemgestaltung von AID². VIS 1995 : 351-370 share record
persistent URL:
Adrian Spalka : Einige grundlegende Betrachtungen über Geheimhaltung in Datenbanken. VIS 1995 : 75- share record
persistent URL:
J. Thees , Hannes Federrath : Methoden zum Schutz von Verkehrsdaten in Funknetzen. VIS 1995 : 181- share record
persistent URL:
Wilfried Thoben , Hans-Jürgen Appelrath : Verschlüsselung personenbezogener und Abgleich anonymisierter Daten durch Kontrollnummern. VIS 1995 : 193-206 share record
persistent URL:
Hans Hermann Brüggemann , Waltraud Gerhardt-Häckl : Verläßliche IT-Systeme, Proceedings der GI-Fachtagung VIS '95. Vieweg 1995 , ISBN 3-528-05483-2 , pp. i-x, 1-370 [contents] 1993 share record
persistent URL:
Fritz Bauspieß , Patrick Horster , Steffen Stempel : Netzwerksicherheit durch selektiven Pakettransport. VIS 1993 : 395-416 share record
persistent URL:
Joachim Biskup : Sicherheit von IT-Systemen als "sogar wenn - sonst nichts - Eigenschaft". VIS 1993 : 239-254 share record
persistent URL:
Joachim Biskup , Christian Eckert : Sichere Delegation in Informationssystemen. VIS 1993 : 107-133 share record
persistent URL:
Hans Hermann Brüggemann : Prioritäten für eine verteilte, objekt-orientierte Zugriffskontrolle. VIS 1993 : 51-66 share record
persistent URL:
Heidrun Dücker : Ergebnisvalidierung und nebenläufige Hardwarefehlererkennung mittels systematisch erzeugter Diversität. VIS 1993 : 135-162 share record
persistent URL:
E. Ehmann : Neuer europäischer Rechtsrahmen für die Datenverarbeitung. VIS 1993 : 13-23 share record
persistent URL:
Dirk Fox : Der "Digital Signature Standard": Aufwand, Implementierung und Sicherheit. VIS 1993 : 333-352 share record
persistent URL:
Walter Fumy : Designprinzipien für Authentifikationsmechanismen. VIS 1993 : 307-319 share record
persistent URL:
Rüdiger Grimm , Achim Steinacker : Das Kooperations- und das Gleichgewichtsmodell - Theorie und Praxis. VIS 1993 : 85-106 share record
persistent URL:
Wolfgang A. Halang , Bernd J. Krämer : Graphische Entwicklung sicherheitstechnisch abnehmbarer Software für die Prozeßautomatisierung. VIS 1993 : 163-174 share record
persistent URL:
Volker Hammer : Beweiswert elektronischer Signaturen. VIS 1993 : 269-291 share record
persistent URL:
M. Hange : IT-Sicherheit von Anwendern durch das Bundesamt für Sicherheit in der Informationstechnik. VIS 1993 : 25 share record
persistent URL:
Patrick Horster : Selbstmodifizierende Verbindungsnetzwerke. VIS 1993 : 353-369 share record
persistent URL:
Birgit Klein , Frank Damm : Komponenten informationstechnischer Authentifikationsdienste. VIS 1993 : 293-305 share record
persistent URL:
Astrid Lubinski : Ein Rollen-Normen-Modell für den konzeptionellen Entwurf von Sicherheitsanforderungen in Unternehmens-Informationssystemen. VIS 1993 : 67-84 share record
persistent URL:
Michael Marhöfer : Vor welchen Risiken schützen uns verläßliche Informationssysteme? Einführung zu einer Podiumsdiskussion. VIS 1993 : 9-11 share record
persistent URL:
Helmut Meitner : Architektur von RiskMa - ein erster Ansatz zum on-line Risikomanagement. VIS 1993 : 255-267 share record
persistent URL:
Sibylle Mund : Sicherheitanforderungen - Sicherheitsmaßnahmen. VIS 1993 : 225-237 share record
persistent URL:
Stefan Osterlehner , Jörg Sauerbrey : Authentisches Booten und Software-Integritätstest auf PC-Architekturen. VIS 1993 : 321-331