Sicherheit in netzgestutzten Informationssystemen



Ähnliche Dokumente
Heiko Lippold, Paul Schmitz und Heinrich Kersten (Hrsg.)

der Informationssicherheit

EINLADUNG. Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am im Sicherheitsarchiv Frankfurt

Leistungsportfolio Security

Informationsmanagement in Hochschulen

Objektorientierte Systementwicklung

Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender

Industrie 4.0 Regional. Vernetzt.

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012

IT Security Investments 2003

Industrie 4.0 und Internet der Dinge. Aktuelle und zukünftige Herausforderungen an die Datensicherheit

E-Government-Initiative für D und den neuen Personalausweis

zum 31. Dezember 2014

EuroCloud Deutschland Confererence

Qualitätsmanagement für Senioreneinrichtungen

IT-Unternehmensarchitektur Übung 01: IT-Strategie

10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen?

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

KnowTech Kongress für Wissensmanagement, Social Media und Collaboration

ÖRGAT 7/ Oktober. Kongreß-Dokumentation. TELECOM-FORUM Organisation und Technik der geschäftlichen Telekommunikation

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

ZENTRUM FÜR HOCHSCHUL- UND QUALITÄTSENTWICKLUNG. E-Learning E-UNIVERSITY DAS STUDIENPORTAL DER UNIVERSITÄT DUISBURG-ESSEN. Martin Fister

TEILA: Kreditwirtschaftliche Immobilienbewertung als Prozess 12

Der IT Security Manager

Jtolitik und Verwaltung auf dem Weg in die transindustrielle Gesellschaft

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte

Zieldimension VI: IT-Grundlagen Netzwerke und pädagogische Netze

Inhalt. Jörn Timm Die Reform der europäischen Strukturpolitik aus kommunaler Sicht 119

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Ein strategischer Partner

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

bei der MEKRA Lang GmbH & Co. KG

Corporate Social Responsibility am Beispiel der deutschen Versicherungsbranche und der ARAG SE

Zwischenbericht der UAG NEGS- Fortschreibung

iills Verlag Bauträgervertrag, Teilungserklärung Gemeinschaftsordnung 3. Weimarer Fachgespräch vom 4.2. bis

18. nrw.units Abstimmungstreffen

Jahresinhaltsverzeichnis 2011

in Kooperation mit Welt im Umbruch Automobilzulieferindustrie in Unsicherheit Risikomanagement für Automobilzulieferer

Die Zulàssigkeit von Service Level Agreements - am Beispiel der Verfûgbarkeitsklausel. von Heiko Braun

Industrial Defender Defense in Depth Strategie

Europafähigkeit der Kommunen

ddn Oberbayern / Bayern Süd 2. Regionaltreffen 2014 bei bayme vbm in München 26. Juni 2014

Zertifizierung IT-Sicherheitsbeauftragter

IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung mit Zertifikat

Michael Butz Geschäftsführer

Fit für den neuen Personalausweis Wie Städte und Gemeinden die Online-Ausweisfunktion einsetzen

> Als Mittelständler auf dem Weg in die Cloud

Presse-Information. Rahmendaten zur Studie

Informationswirtschaft 2: Überblick

Haftpflichtversicherung für ein Praktikum während der Herbstferien 2013 Nur für Schüler der 9. Klasse der RS Füssen

Digitales Schriftgutmanagement (DSM) und

30. September 2009 in Hamburg Villa Böhm. 2. TÜV NORD Raffineriesymposium. Branche Chemie und Raffinerie Standort Deutschland.

Computer Zentrum Ü50. Für Senioren. Von Senioren. Mit freundlicher Unterstützung durch

Roland Trill (Hrsg.) Praxisbuch ehealth. Von der Idee zur Umsetzung. Verlag W. Kohlhammer

Rainer Thome Axel Winkelmann. Grundzüge der. Wirtschaftsinformatik. Organisation und. Informationsverarbeitung. 4^ Springer Gabler

Dr. Silvia Adelhelm. Geschäftsmodellinnovationen. Eine Analyse am Beispiel der mittelständischen Pharmaindustrie

Effectuation. Michael Faschingbauer. 2., erweiterte und aktualisierte Auflage Schäffer-Poeschel Verlag Stuttgart

Anforderungen an ein Datenschutz Managementsystem

Von der Lochkarte zum Mobile Computing

Leitfaden Industrie 4.0 Security VDMA Seiten Preis: kostenfrei für Mitglieder Bestellung an:

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Rainer Ambrosy / Franz Bosbach / Susanne Schulz (Hrsg.) Campusmanagement

Innovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie

Seminar Security in Cloud Computing

Eine nationale Strategie für E-Government Arbeitsgruppe 1, IT-Governance in Deutschland und der EU

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

IT-Sicherheit in der Verwaltungspraxis März 2013, Frankfurt a. M.

E-Mobilität heute schon wirtschaftlich

60 Jahre Feuerwehrehrenzeichen in Nordrhein Westfalen

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

13. Informationsforum KreditServicing der Hypotheken Management GmbH in Frankfurt am Main

Symposium des interdisziplinären BMBF-Verbundprojekts

IT-Dienstleistungszentrum Berlin

IT-Infrastruktur Bestandteil einer effektiven Security Strategie

Seminar aus Netzwerke und Sicherheit

Der Logistik Club und der Verein Netzwerk Logistik laden herzlich ein zum Symposium

EINLADUNG. Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am in München

Virtual Private Network. David Greber und Michael Wäger

Schwerpunkt der Veranstaltung : Projekte der Medizininformatik

Find a job you like and you add five days to every week H. Jackson Brown, Jr

Leipzig, 29. September 2016

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

egovernment als Motor der regionalen Entwicklung und Verwaltungsmodernisierung

Inga Langenhorst. Shop-Logistik in der Bekleidungswirtschaft

Sicherheitsaspekte der kommunalen Arbeit

KVP im Office. Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. Das Know-how.

Rechtliche Aspekte der IT-Security.

BAU, VERKEHR UND UMWELT

Internetauftritt und Soziale Netzwerke für kleine und mittlere Unternehmen - Einblicke in die Praxis

ITIL & IT-Sicherheit. Michael Storz CN8

Requirements Engineering auf dem Weg zur Professionalisierung. Swiss Requirement Night, 3. September 2014, Patrik Riesen

EINLADUNG. Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am in der BayArena in Leverkusen

Tätigkeitsbericht zum BEE-Neujahrsempfang am in Berlin

IT Security Simulation

Das Vortragsprogramm des ZIVIT auf der CeBIT 2007

Integriertes Management der Informationssicherheit im Krankenhaus

Cyber Security im Unternehmen

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

Transkript:

Heiko Lippold und Paul Schmitz (Hrsg.) Sicherheit in netzgestutzten Informationssystemen Proceedings des BIFQA-Kongresses / ^ SECUnET '92 f am 3J view*g

Inhaltsverzeichnis Vorwort GruBwort Dr. Rudolf Seiters, Bundesminister des Innern GruBwort Dr. Herbert Schnoor, Innenminister des Landes Nordrhein-Westfalen Programm XI XV XIX XXIII Plenums vortrage Prof. Dr. Dietrich Seibt Geschaftsarchitekturen als Voraussetzung fur sichere Informationssysteme 1 Dr. Heiko Lippold Ziele, Rahmenbedingungen und Aufgaben des Managements der Informationssicherheit 17 Sektion A Anwender 1: Kredit- und Versicherungswirtschaft, Handel 41 Sektionsleiter: Manfred Giiss Dr. Stefan Klein / Dipl.-Kfm. Stefan Weller Die Implementierung von Sicherheitsmechanismen fur EDIFACT und X.400 43 Dr. Werner Dinkelbach Sicherheitskonzept fur den PC-Einsatz bei der WestLB 61 Helmut Bongarz Sicherheit in Kassensystemen der Kaufhof AG HI

VI Sektion B Anwender 2: Industrie, Transport und Verkehr 99 Sektionsleiter: Dr. Werner Brack Dr. Gerhard Klett Datensicherheit in Dokumenten-Management-Systemen 101 Gerhard George Extended Authentication mit dem Securid-Token 115 Lothar Schiirholz Datenschutzrechtliche Aspekte beim PC-Einsatz 127 Sektion C Anwender 3: Offentliche Verwaltung 149 Sektionsleiter: Dipl.-Ing. Heinrich Wortmann Dr. Markus Wagner Evaluierung von IT-Systemen und Produkten nach den ITSEC (Information Technology Security Evaluation Criteria) 151 Hennig R. Wilke Zugriffsschutz in UNIX-gestiitzten Burokommunikationssystemen mit UniDesk - Losungen und Erfahrungen aus Anwendungsprojekten in Behdrden 173 Georg Schafer Datenschutz im Landesverwaltungsnetz Baden-Wiirttemberg 183 Plenumsvortrag Dr. Franz-Joachim Kauffels Workgroup Computing und Sicherheit - eine Herausforderung der 90er Jahre 199

vn Sektion D PC-/Workstation-/LAN-Sicherheit 221 Sektionsleiter: Dr. Franz-Joachim Kauffels Dr. Josef Heiler Sicherheit beim Novell NetWare-Einsatz am Beispiel des TUV Bayern 223 Dietrich Hasselhorn Workstation-Sicherheil im PC-LAN am Beispiel OS/2 239 Dipl.-Math. Stanislaus Gefrorer Identifikation und Authentisierung mittels Chipkarte in SINIX-Netzen 257 Prof. Dr. Manfred F. Gari FastNet-PROTECT - PC-Datensicherheit & Virenschutz der Funktionalitatsklasse F2 bis F3 275 Sektion E Rechnergestiitzte Werkzeuge der Informationssicherheit 291 Sektionsleiter: Prof. Dr. Hartmut Pohl Dr. Jan Peleska Formale Methoden beim Entwurf ausfallsicherer, verteilter Systeme 293 Dr. Johann Fichtner Risk Management fur IT-Systeme - Ubersicht iiber vorhandene Methoden und Werkzeuge 309 Dipl.-Math. Bodo Albert Authentisierung, digitale Unterschrift und Chipkarte 331 Teresa F. Lunt Tools for intrusion detection - State-of-the-art and trends 351

vm Sektion F Strategic und Management der Informationssicherheit 371 Sektionsleiterin: Andrea Kubeile Dipl.-Ing. Edward E. Gilor Grundlagen der Informationssicherheit - Kritik und Erganzungsvorschlage 373 Peter Brandl Standortiibergreifendes Sicherheitsmanagement - realisiert am Beispiel Digital 387 Dipl.-Betriebsw. Michael Sigesmund Erfahrungen mit Risikoanalysen unter Einsatz von SBA 405 Sektion G Sicherheit in gemischten Infrastruktur-Systemen 423 Sektionsleiter: Prof. Dr. Paul Schmitz Dipl.-Inform. Petra Borowka Briicken, Router und Subnetz-Management als Basistechnologie der Informationssicherheit in Internetz-Umgebungen 425 Martin Witt Offene Systemplattformen in heterogenen Netzwerkumgebungen und Sicherheit 443 Dr. Rolf Zimmermann Informationssicherheit in einer universellen lokalen Kabelinfrastruktur 459

K Sektion H Sicherheit in offentlichen Netzen und Diensten 471 Sektionsleiter: Dr. Udo Winand Dipl.-Ing. Norbert Pohlmann Sicherheitsdienste in Paket-Netzen und ihre Implementation 473 Dipl.-Ing. Bernd Kowalski Ubertragungsformate fur sichere EDI-Mitteilungen mit elektronischer Unterschrift 491 Dipl.-Math. Klaus-Dieter Wolfenstetter Probleme bei der Nutzung von Sicherheitstechniken fiir paneuropaische Kommunikationsdienste 515 Plenums vortrag Dr. Ulrich Seidel Das elektronische Dokument als Regelungsobjekt gesetzgeberischen Handlungsbedarfs 529 Sektionsleiter und Referenten 543 Programm und Organisations-Komitee 547 An der Ausstellung teilnehmende Firmen und Verlage 549