Patrick Horster (Hrsg.) DACH Security 2007 Bestandsaufnahme Konzepte Anwendungen Perspektiven TECHNISCHE INFORMATIONSBIBLIOTHEK UNIVERSITÄTSBIBLIOTHEK HANNOVER
technische P. Standards, Heute schon gegoogelt? Privatphäre und InternetSuchmaschinen C. Runs 1 Verwendet Ihre Bank sichere TANs? M. Fischlin 14 Schutz vor Hybrid Phishing und XSS Trojanern durch ONR 17700 T. Kerbl 24 Erweiterung für BitLocker im Unternehmenseinsatz E. Alligund 35 Patch Management aus Sicht eines Herstellers G. T. Rohrmair K. Knorr 46 Wie kann Identity und Access Management Compliance unterstützen? M. Vogel 58 Sichere Web Services Interoperabilität und Roadmap M. Raepple 70 Sicherheit in der Prozessintegration mit Web Services und SOA K.Flieder 83 Schlitz der Privatsphiire in einem webbasierten Multiusersystem D. Slamanig C, Stingl G. Lackner U. Payer 98 Datensicherheit bei RFID auf Artikelebene M. Auerbach Y. Uygun 111 Sicherheitsanalyse RFIDbasierler Wertschöpfungsketten E. Grumml K. Werner R. Ackermann 123 üatensammeln D. Huttenberger Möglichkeiten, rechtliche Grenzen Horster P. Schartner 134 EGovernment und der Schutz kritischer Informationsinfrastrukturen O.IIellwig 148 ApplikationsProfile der European Citizen Card G. Meister II. Daum 159
sicherer meinanwalt.de Grenzen Rechtliche Bewertungsportale viü Datenschutzgerechte Vorgangsbearbeitung im egovernment J. Peters S. Audersch P. Laue 166 meinprof.de meinarzt.de im Internet L. Grosskopf 178 Rechtliche Rahmenbedingungen der Komfortsignatur" D. Hühnlein 189 inwendungen des MCommerce in Recht und Technik f. Krüger S. Soll 201 Business Continuity Management Grundlagen und Entwicklungen U. Steger 213 Schutz von FinTS/HBCIClients gegenüber Malware H. Langweg J. Schwenk 227 Verteiltes PacketSniffing als Sicherheitswerkzeug in MANETs A. Wenzel A. Finkenbrink M. Jahnke J. Tolle S. Karsch 239 Integritätsprüfung von entfernten Rechnersystemen M. Jungbauer N. Pohlmann 251 Sicherer Webzugriff in Zeiten von Viren und Trojanern F. Rustemeyer 263 Sicherer Zugangskontrolle im heterogenen WebConferencing C. Russ HJ. Sonnleitner G. Hübner 272 Authentication Gateway Zugriff auf Internetportale W. Hinz T. Palsherm 284 StepUp Authentication in WebSphere Portal J.P. Buchwald D. Buehler M. Falkenberg 296 ZulassungsManagement für BackendZugriffe durch Portale P. Huber M. Watzl A. Feldner 305 Sicherheitskonzept für Notfalldaten unter Verwendung der ecard M. Heiligenbrunner D. Slamanig C. Stingl 314
ix Die Basiskonzepte der Sicherheitsarchitektur bei der Einführung der egk F. Funkhäuser T. Grechenig D. Hühnlein M. Lohmaier 326 Modellbasiertes Testen der deutschen Gesundheitskarten C. Apel J. Repp R. Rieke J. Steingruber 338 Mobile Anwendungsszenarien der elektronischen Gesundheitskarte D. Hühnlein T. Eymann U. Körte T. Wieland 347 Abonnements für elektronische Zeitungen mit statischer Baumstruktur F. Kollmann 360 Kryptographisch geschützte Wasserzeichencontainer M. Steinebach M. Kaliszan 370 Erklärte Sicherheitsprofile ESPE P. Trommler 381 Vom ITGrundschutz zum integrierten Informationsschlitz M. Frisch T. Kob A. Bluhm C. Böhm 391 Vom ITNotfallplan zum BCM durch die Kombination von Standards R. Kallwies T. Kob S. Nees B. Schmelter 399 Hierarchisch aggregierte Bewertung der Sicherheit von Organisationen S. Weiß K MeyerWegener 406 Sichere Plugins durch die Anwendung elektronischer Signaturen /. Key D. Fischer 415 Digitale Handschrift Extraktion gerätespezifischer Merkmale A. Oermann C. Vielhauer J. Dittmann 426 Kombination von Sensoren zur biometrischen Handschriftenerkennung T.Scheidat V. VielhauerA. Oermann 438 TrustedComputingAnwendungen mit Open Source Software W. Dolle C. Wegener 450 Eine 8Bit Highspeed Softwareimplementierung von Whirlpool S. Berger R. Könighofer C. Herbst 459
Analyse Sicherheitsrelevante Anwendungen der Satellitennavigation S. Baumann T. Sichert 471 Chipkarten in österreichischen PKIs des Status Quo C. Stingl D. Slamanig M. Reiner J. Thierry 479 Certification Practice Statement und Certificate Policy nach RFC 3647 K. Schmeh 489 Erfolgskriterien von PublicKeyInfrastrukturen A. Beyer S. Hellmann M. Hesse F. Hol! P. Morcinek S. Paulus II. Reimer 497 Quantitative Wirtschaftlichkeitsbetrachtungon für ltnotfallmaßnahmen R. Gabriel J. Wiedemann A. Knäbchen 507 Verteilte Suche nach digitalen Wasserzeichen in emule M. Steinebach M. Wagner P. Wolf. 519 Eine Architektur für Identity Management A. Kern M. Kuhlmann C. Walhorn 531 VoIPSecurity Standards, Evaluierung und Konzcptbeispiele anhand von Asierisk K. O. Detken E. Eren 540