These are the refereed post-workshop proceedings of the Third International Workshop on Information Hiding, IH'99, held in Dresden, Germany, in September/October 1999. The 33 revised full papers presented were reviewed and selected from a total of 68 submissions.
These are the refereed post-workshop proceedings of the Third International Workshop on Information Hiding, IH'99, held in Dresden, Germany, in Septem...
Menschen und Maschinen kommunizieren immer mehr uber offentliche Vermittlungsnetze. Sensitive Daten wie personenbezogene Daten oder vertrauliche Geschaftsdaten konnen dabei sowohl aus den eigentlichen Nutzdaten als auch aus den Vermittlungsdaten, z.B. Ziel- und Herkunftsadresse, Datenumfang und Zeit, gewonnen werden. In diesem Buch wird erstmals umfassend untersucht, wie diese Daten vor illegalen und legalen Netzbenutzern, dem Betreiber des Netzes und den Herstellern der Vermittlungszentralen sowie ihren Mitarbeitern geschutzt werden konnen. Nach einer Problemanalyse werden die zur Abhilfe...
Menschen und Maschinen kommunizieren immer mehr uber offentliche Vermittlungsnetze. Sensitive Daten wie personenbezogene Daten oder vertrauliche Gesch...
Andreas Pfitzmann Alexander Schill Andreas Westfeld
Dem Leser wird gezeigt, wie eine umfassende und plattformunabhangige Losung zur Umsetzung von mehrseitiger Sicherheit in Kommunikationsnetzen aussehen kann. Der auf CD beigelegte, in Java geschriebene Prototyp unterstutzt ein spielerisches Sich-vertraut-Machen mit der Konfiguration von Schutzmechanismen fur mehrseitige Sicherheit. Es geht um die zielgerichtete Aushandlung von Sicherheitsanforderungen zwischen allen Beteiligten und wie dabei Konflikte um gegensatzliche Anforderungen gelost bzw. entscharft werden konnen. Im Buch werden Grundlagen zu Schutzzielen und zur Konfigurierung und...
Dem Leser wird gezeigt, wie eine umfassende und plattformunabhangige Losung zur Umsetzung von mehrseitiger Sicherheit in Kommunikationsnetzen aussehen...
Das Programm der sechsten Fachtagung der Fachgruppe "Verlassliche IT-Systeme" der Ge sellschaft fur Informatik steht fur einen - schleichenden - Paradigmenwechsel in der IT Sicherheit: Nicht grundsatzlich neue Losungen, Verfahren, Protokolle oder Ansatze pragen das Bild, sondern die Komplexitat heutiger IT-Systeme wird zunehmend zur Herausforderung fur die IT-Sicherheit. So sind die Sicherheit von Betriebssystemen und Protokollen sowie der Entwurf sicherer Sy steme naturlich keine grundsatzlich neuen Fragestellungen - sie waren auch schon Thema der ersten VIS-Tagung vor zehn Jahren....
Das Programm der sechsten Fachtagung der Fachgruppe "Verlassliche IT-Systeme" der Ge sellschaft fur Informatik steht fur einen - schleichenden - Parad...
Der Band zeigt den aktuellen Stand der Forschung und Entwicklung auf und prasentiert innovative Anwendungen. Durch das umfangreiche Spektrum an brandaktuellen, hochwertigen Beitragen kommt man an diesem Buch gewiss nicht vorbei - insbesondere nicht, wenn man das Thema unternehmensweiter Informationssicherheit als Herausforderung annehmen mochte.
Der Band zeigt den aktuellen Stand der Forschung und Entwicklung auf und prasentiert innovative Anwendungen. Durch das umfangreiche Spektrum an branda...
Das vorliegende Buch ist aus einem Gutachten fur das Bundes- ministerium fur Wirtschaft und Technologie zu einem Konzept und einem Entwurf eines Gesetzes fur ein allgemeines Daten- schutzaudit hervorgegangen. Aufgabe des Rechtsgutachtens war es, aus verschiedenen alternativen Vorstellungen die Zielsetzung eines Datenschutzaudits zu entwickeln, zu prufen, welche As- pekte eines solchen Datenschutzaudits einer gesetzlichen Rah- menregelung bedurfen, fur diese eine Gesetzgebungskonzeption fur ein Datenschutzaudit zu entwerfen und daraus einen ersten Entwurf eines Gesetzes fur ein...
Das vorliegende Buch ist aus einem Gutachten fur das Bundes- ministerium fur Wirtschaft und Technologie zu einem Konzept und einem Entwurf eines Geset...
Die Autorenfuhren in die Kryptographie aus Sicht der Informatik und Mathematik ein. Kryptographie wird als wichtiger Schutzmechanismus zur Gewahrleistung von Vertraulichkeit und Integritat im elektronischen Datenverkehr vorgestellt. Wesentliche Themen sind Bedrohungen, korrespondierende Schutzziele und Angreifermodelle. Die grundlegenden Typen kryptographischer Systeme zur Durchsetzung der Schutzziele werden eingefuhrt und konkrete Verfahren beschrieben. Dabei werden relevante Angriffe, Verbesserungsmoglichkeiten und Grenzen kryptographischer Systeme aufgezeigt. Zahlreiche Beispiele...
Die Autorenfuhren in die Kryptographie aus Sicht der Informatik und Mathematik ein. Kryptographie wird als wichtiger Schutzmechanismus zur Gewahrleist...