In multimedia and communication environments all documents must be protected against attacks. The movie Forrest Gump showed how multimedia documents can be manipulated. The required security can be achieved by a number of different security measures. This book provides an overview of the current research in Multimedia and Communication Security. A broad variety of subjects are addressed including: network security; attacks; cryptographic techniques; healthcare and telemedicine; security infrastructures; payment systems; access control; models and policies; auditing and firewalls. This volume...
In multimedia and communication environments all documents must be protected against attacks. The movie Forrest Gump showed how multimedia documents c...
Das Buch ist das massgebliche aktuelle Handbuch zu allen Fragen der Daten- bzw. Systemsicherheit. Es richtet sich an DV-Verantwortliche, Datenschutz- und Sicherheitsbeauftragte in Unternehmen und in offentlichen Verwaltungen, insbesondere zudem an Berater, Produktentwickler und Dienstanbieter im Bereich IT-Sicherheit.
Das Buch ist das massgebliche aktuelle Handbuch zu allen Fragen der Daten- bzw. Systemsicherheit. Es richtet sich an DV-Verantwortliche, Datenschutz- ...
Das Buch behandelt die Grundlagen und rechtliche Aspekte moderner IT-Systeme sowie deren Realisierung in unterschiedlichen Anwendungen unter besonderer Berucksichtigung des Datenschutzes. Insbesondere geht es um die Verbindung beider Aspekte von Datenschutz und Datensicherheit, die in der aufkommenden Informationsgesellschaft zunehmend an Bedeutung gewinnen. Der schnellen Verbreitung des Internets und darauf aufbauender sicherheitskritischer Anwendungen kommt dabei eine besondere Relevanz zu. Dadurch werden die Aufgaben der betrieblichen und institutionellen Sicherheitsverantwortlichen...
Das Buch behandelt die Grundlagen und rechtliche Aspekte moderner IT-Systeme sowie deren Realisierung in unterschiedlichen Anwendungen unter besondere...
Chipkarten und Chipkartentechnologie leisten einen wesentlichen Beitrag zur Entwicklung der Informations- und Kommunikationsgesellschaft, da sie bisher unbekannte Moglichkeiten der Leistungsfahigkeit, Flexibilitat und Sicherheit eroffnen. Anwendungen wie Electronic Commerce und Digitale Signaturen sind auf den Einsatz geeigneter Chipkarten, sogenannter SmartCards angewiesen. Es ist daher leicht einzusehen, da chipkartenbasierte Systeme besonderen Sicherheitskriterien genugen mussen. Der vorliegende Band gibt einen Einblick in die zugrundeliegende Technologie, indem er Anforderungen,...
Chipkarten und Chipkartentechnologie leisten einen wesentlichen Beitrag zur Entwicklung der Informations- und Kommunikationsgesellschaft, da sie bishe...
Vorwort Die Moglichkeiten zur Kontrolle komplexer Systeme, die die heutige Informations- und Kommunikationstechnik bietet, erlauben eine Kontrolle und zumindest zeitweise Beherr- schung von Situationen und Zustanden, die ohne diese technische Hilfe kaum oder sogar uberhaupt nicht zu bewaltigen waren. Dies hat innerhalb einer relativ kurzen Zeit zu einer Durchdringung vieler Bereiche des taglichen Lebens durch diese Techniken gefuhrt. Un- sere Gesellschaft wird somit immer abhangiger vom korrekten und zuverlassigen Funk- tionieren der technischen Steuerungssysteme, denen wir die Abwicklung...
Vorwort Die Moglichkeiten zur Kontrolle komplexer Systeme, die die heutige Informations- und Kommunikationstechnik bietet, erlauben eine Kontrolle und...
Das Buch behandelt Grundlagen und rechtliche Aspekte moderner Sicherheitsinfrastrukturen sowie deren Realisierung in unterschiedlichen Anwendungen. Die wirtschaftlichen, organisatorischen, rechtlichen und technischen Aspekte der erforderlichen Sicherheitsinfrastrukturen werden in diesem Band behandelt, die im Kontext unterschiedlicher Anwendungen stehen. Hintergrund ist, dass die moderne Informationsgesellschaft auf die Verfugbarkeit der Informations- und Kommunikationstechnik angewiesen ist. Bei den innovativen Anwendungen treten dabei immer haufiger Aspekte der...
Das Buch behandelt Grundlagen und rechtliche Aspekte moderner Sicherheitsinfrastrukturen sowie deren Realisierung in unterschiedlichen Anwendungen.
Die als gemeinsame Veranstaltung der GI-Fachgruppe 2. 5. 3 Verliillliche IT-Systeme und dem TeleTrusT Deutschland e. V. stattfindende Arbeitskonferenz Trust Center 95 ist die erste deutschsprachige und eine der ersten weltweiten Konferenzen zur Trust-Center-Thematik. Als wir im Februar im Call for Papers dazu motivierten, einen Beitrag zur Arbeitskonferenz Trust Center 95 zu leisten, war der harte Kern des Programrnkomitees zwar von der Relevanz des Themas iiberzeugt, die resultierenden Einreichungen haben aber dann doch aile Erwartun gen iibertroffen. Das Ergebnis Iiegt als Proceedings vor...
Die als gemeinsame Veranstaltung der GI-Fachgruppe 2. 5. 3 Verliillliche IT-Systeme und dem TeleTrusT Deutschland e. V. stattfindende Arbeitskonferenz...
Der Band zeigt den aktuellen Stand der Forschung und Entwicklung auf und prasentiert innovative Anwendungen. Durch das umfangreiche Spektrum an brandaktuellen, hochwertigen Beitragen kommt man an diesem Buch gewiss nicht vorbei - insbesondere nicht, wenn man das Thema unternehmensweiter Informationssicherheit als Herausforderung annehmen mochte.
Der Band zeigt den aktuellen Stand der Forschung und Entwicklung auf und prasentiert innovative Anwendungen. Durch das umfangreiche Spektrum an branda...