Rüdiger Grimm, Hubert B. Keller, Kai Rannenberg (Eds.):
INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 29. September - 2. Oktober 2003 in Frankfurt am Main.
LNI 36 GI 2003, ISBN 3-88579-330-X @proceedings{DBLP:conf/gi/2003-s,
editor = {R{\"u}diger Grimm and
Hubert B. Keller and
Kai Rannenberg},
title = {INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit
- Schutz und Zuverl{\"a}ssigkeit", 29. September - 2. Oktober
2003 in Frankfurt am Main},
booktitle = {GI Jahrestagung (Schwerpunkt "Sicherheit - Schutz und Zuverl{\"a}ssigkeit")},
publisher = {GI},
series = {LNI},
volume = {36},
year = {2003},
isbn = {3-88579-330-X},
bibsource = {DBLP, http://dblp.uni-trier.de}
}
Schutz kritischer Infrastrukturen
- Eric A. M. Luiijf, Helen H. Burger, Marieke H. A. Klaver:
Critical (information) Infrastructure Protection in The Netherlands.
9-19
- Kjell Olav Nystuen, Janne Merete Hagen:
Critical Information Infrastructure Protection in Norway.
21-32
- Sandro Bologna, Thomas Beer:
An Integrated Approach to Survivability Analysis of Large Complex Critical Infrastructures.
33-44
- Wolfgang Fischer, Niels Lepperhoff, Angelika Volst:
Internet under Threat: Simulation of Survivability with INESS.
45-56
- Ruedi Rytz, Jürg Römer:
MELANI - ein Lagezentrum zum Schutz kritischer Infrastrukturen im Informationszeitalter.
57-65
- Gwendal Le Grand, Franck Springinsfeld, Michel Riguidel:
Policy Based Management for Critical Infrastructure Protection.
67-78
- Isabelle Wigert, Myriam Dunn:
Critical Information Infrastructure Protection (CIIP) Policies in Selected Countries: Findings of the CIIP Handbook.
79-82
- Matthias Holenstein, Daniel Bircher:
Strategic Simulation Games to foster Policy Development for Critical Infrastructure Protection.
83-86
Management von Informationssicherheit
Sicherheit in Netzen
Fehlertolerante Rechensysteme
Software in sicherheitskritischen Anwendungen
Evaluation und Zertifizierung
Zuverlässigkeit und Sicherheit softwarebasierter Systeme
Datenschutz und Privacy (zu Ehren Rüdiger Dierstein)
Authentisierung in der Praxis
Markt und Praxis der IT Sicherheit
Formale Methoden
Steganographie und Wasserzeichen
Fachbereich "Sicherheit - Schutz und Zuverlässigkeit"
Copyright © Tue Mar 16 00:29:52 2010
by Michael Ley (ley@uni-trier.de)