Band IV, ONLINE 2000, ISBN 3-89077-209-9

TK-Sicherheit & Security Management

IV-1 Digitale Signaturen und Trust Center: Revolution der Nach-Gutenberg-Aera?
Trust-Center und Multifunktionskarten * Digitale Signatur aus rechtlicher Sicht * Bedeutung von Attributen für den elektronischen Rechtsverkehr * Komponenten und Infrastrukturen für die Digitale Signatur * Konzeptioneller Ansatz zum Aufbau einer PKI (Public Key Infrastructure) * Crosszertifizierung: Inter-PKI-Crosszertifizierung, Intra-PKI-Crosszertifizierung, Policies, Zertifikats-Erweiterungen * Zertifizierungs-Infrastrukturen in der S-Finanzgruppe: Bedeutung für Wirtschaft, Verwaltung und Privatkunden

IV-2 Vertrauenswürdige Telekommunikation: Herausforderungen für Deutschland und Europa
Vertrauensbildende Maßnahmen im elektronischen Geschäftsverkehr * E-Business braucht Sicherheit: Die Eckwerte der deutschen Kryptopolitik * Security for Home, Office and Networks * Sicherheit in elektronischer Kommunikation: Die Politik der EU * Überwachung der Telekommunikation * Public Key Infrastructures (PKIs) bei der Deutschen Bank * Security Policy für E-Commerce: Rollen, Abläufe, Technologie

IV-3 Smart Card Solutions und Biometrische Verfahren: Identifizierung, Authentisierung & Multiservices
Führen Smartcards zu einer größeren Nutzerakzeptanz von biometrischen Verfahren? * Smartcard based Public Key Infrastructures (PKIs) * Neue Chipkarten Generation für Sicherheitsanwendungen * Smartcard Silicon Trends für GSM und Javacard Applikationen * Neue Entwicklungen für die Chipkarte der Zukunft * Anforderungen an biometrische Identifikations- und Verifikationsverfahren für den Einsatz in E-Banking und E-Commerce

IV-4 Security Management in Enterprise Networks, in Carrier Networks, im Internet
Infrastrukturen für eine integrierte Sicherheit * Der Weg zur Unternehmens-Security. Vorgehensweise zur Integration unternehmensweiter Security * Sicherheitstechnische Qualifizierung von IT-Installationen * Hochverfügbare Sicherheitslösungen für E-Commerce und Internet * Security-Schnittstellen in R/3-Systemen * Intrusion Detection in großen Netzen: Mehr Sicherheit durch Verteilung? * Intrusion Detection Systeme (IDS) für flexible, kundenspezifische Sicherheitskonzepte im E-Business * Offenheit schafft Sicherheit... Sicherheitssysteme auf der Basis von Open Source Software

Band IV enthält Dokumentationen von 28 Congressreferenten, 462 Seiten, 111 Abbildungen/Tabellen, DIN A4-Format

>>> Bestellformular