Datenschutz und Datensicherung im Wandel der by Peter Paul Spies (auth.), Peter Paul Spies (eds.)

By Peter Paul Spies (auth.), Peter Paul Spies (eds.)

Der Arbeitskreis "Datenschutz und Datensicherung" des Präsidiums der Gesellschaft für In­ formatik sieht es als seine Aufgabe an, Probleme des Datenschutzes und der Datensicherung aus der Sicht der Informatik zu behandeln. Er hat in diesem Rahmen grundsätzliche Aus­ sagen zu diesen Themen unter besonderer Berücksichtigung der sich rasch entwickelnden In­ formationstechnologien erarbeitet und zu Entwürfen für Änderungen des Bundesdatenschutz­ gesetzes Stellung genommen. Aus dieser Tätigkeit heraus entstand der Plan zur Durchfüh­ rung einer Fachtagung mit dem Thema "Datenschutz und Datensicherung im Wandel der Informationstechnologien". Diese Tagung, deren Beiträge dieser Band enthält, findet am 30. und 31. Oktober 1985 im Rahmen der structures eighty five statt. Sie soll die Datenschutz- und Datensicherungs-Probleme, die mit den wachsenden technologischen Möglichkeiten entstehen, aus der Sicht der Informa­ tionstechnik beleuchten. Sie soll Methoden, Verfahren und Hilfsmittel aufzeigen, mit denen die Datenschutz- und Datensicherungs-Probleme konstruktiv einer Lösung näher gebracht werden können. Sie soll Anwender von Rechensystemen und Kommunikationsnetzen, Juristen und Informatiker dazu anregen, gemeinsam über Datenschutz- und Datensicherungs-Probleme nachzudenken und miteinander Lösungen dieser Probleme zu erarbeiten.

Show description

Read Online or Download Datenschutz und Datensicherung im Wandel der Informationstechnologien: 1.GI-Fachtagung München, 30. und 31. Oktober 1985 Proceedings PDF

Similar german_5 books

Heterogene Netze und Supercomputer

"Heterogene Netze und Supercomputer" ging aus der "Supercomputer im Netz"-Veranstaltung im Juni 1991 in Mannheim hervor. Der Band enth{lt die aktualisierten, }berarbeiteten Referate aller Sprecher dieses Tutoriums. Zun{chst werden in drei Arbeiten die Grundlagen mit den Themen "UNIX-Systemverbund", "Neue Netzinfrastrukturen" sowie "Supercomputernetzwerk und net spine" gelegt.

Ebene Isotrope Geometrie

Das vorliegende Buch liber ebene i o nope Geome nie beinhaltet den ersten Teil einer Vorlesung liber isotrope Geometrie, die der Autor wiederholt an der Technischen Universitat Mlinchen, an der Universitat Kaiserslautern und an der Technischen Uni versitat Graz gehalten hat. Die Aufgabe dieses Buches ist eine zweifache: Einen ei soll der Leser auf sehr elementarem Weg in die Formenwelt einer interessanten nichteuklidischen Geome trie eingeflihrt werden, wobei die fifty four einpragsamen Textfiguren das Verstandnis flir die anqewandte Beweistechnik motivieren sollen.

Fünf Minuten Mathematik: 100 Beiträge der Mathematik-Kolumne der Zeitung DIE WELT

Das Buch enthält einen Querschnitt durch die moderne und alltägliche Mathematik. Die a hundred Beiträge sind aus der Kolumne "Fünf Minuten Mathematik" hervorgegangen, in der verschiedene mathematische Gebiete in einer für Laien verständlichen Sprache behandelt wurden. Der Leser findet hier den mathematischen Hintergrund und viele attraktive Fotos zur Veranschaulichung der Mathematik.

Additional info for Datenschutz und Datensicherung im Wandel der Informationstechnologien: 1.GI-Fachtagung München, 30. und 31. Oktober 1985 Proceedings

Example text

Banks are the cornerstone in the triangle of customer, service suppLiers, and banks. It is important to note that in contrast to many other payment systems the invocation of the third party is not necessary at the time ,the customer negotiateswHh the service supplier. e. with a limited number of electronic cheques with an limited amount of liability. Thus, we get the following authentication hierarchy in the OSIS system: stored within the token Central Bank authentication to be performed by Service Supplier r:::l ~ Bank r==l r==l D", E", Ds(Ec ) Service Suppl ier customer~-------------------~ transmits: m, Dc(m), E", Ds(Ec )' Es' O~(E8) 0S$" Eß , EcB (stored) In addition to the complete key information submitted the service supplier may keep a list of valid central bank keys in order not to rely ultimately on what the customer sends.

A Provably Seeure Operating System: The System, its Applieation, and Proofs SRI Projeet 4332, Final Report, 1977 26. K. C. Kahn et al. iMAX: A Multiproeessor Operating System for an Objeet-Based Computer Proe. Eighth Symp. on Operating Systems Prineiples, 1981, pp. 127-136 24 27. B. D. Gold et al. A security retrofit of VM/370 Proc. 48, pp. 335-344 28. E. ]. Mc Cauley, P. ]. Drongowski KSOS - The design of a secure operating system Proc. 48, pp. 345-353 29. G. E. Popek et al. UCLA Secure Unix Proc.

Digital signatures are generally devided into two classes: arbitrated signatures, and true signatures, also called general signatures or universal signatures. an arbitration service whieh is trusted by both communicating parties. Therefore, arbitrated signatures are not very suitable for use in open systems. Seeret key algorithms such as the DES [NBS 77] provide (only) for arbitrated signatures. True signatures are based on public-key crypto-algorithms. The pUblic-key concept was invented by Diffie and Hellman [Diff76].

Download PDF sample

Rated 4.77 of 5 – based on 48 votes
Posted In CategoriesGerman 5