Conferences in DBLP
Friedrich Rapp Zur Verantwortung der Experten. [Citation Graph (0, 0)][DBLP ] VIS, 1993, pp:1-7 [Conf ] Michael Marhöfer Vor welchen Risiken schützen uns verläßliche Informationssysteme? Einführung zu einer Podiumsdiskussion. [Citation Graph (0, 0)][DBLP ] VIS, 1993, pp:9-11 [Conf ] E. Ehmann Neuer europäischer Rechtsrahmen für die Datenverarbeitung. [Citation Graph (0, 0)][DBLP ] VIS, 1993, pp:13-23 [Conf ] M. Hange IT-Sicherheit von Anwendern durch das Bundesamt für Sicherheit in der Informationstechnik. [Citation Graph (0, 0)][DBLP ] VIS, 1993, pp:25- [Conf ] Werner Storz Regelbasierte Zugriffskontrolle in einem Client-Control-Server-Modell. [Citation Graph (0, 0)][DBLP ] VIS, 1993, pp:27-49 [Conf ] Hans Hermann Brüggemann Prioritäten für eine verteilte, objekt-orientierte Zugriffskontrolle. [Citation Graph (0, 0)][DBLP ] VIS, 1993, pp:51-66 [Conf ] Astrid Lubinski Ein Rollen-Normen-Modell für den konzeptionellen Entwurf von Sicherheitsanforderungen in Unternehmens-Informationssystemen. [Citation Graph (0, 0)][DBLP ] VIS, 1993, pp:67-84 [Conf ] Rüdiger Grimm , Achim Steinacker Das Kooperations- und das Gleichgewichtsmodell - Theorie und Praxis. [Citation Graph (0, 0)][DBLP ] VIS, 1993, pp:85-106 [Conf ] Joachim Biskup , Christian Eckert Sichere Delegation in Informationssystemen. [Citation Graph (0, 0)][DBLP ] VIS, 1993, pp:107-133 [Conf ] Heidrun Dücker Ergebnisvalidierung und nebenläufige Hardwarefehlererkennung mittels systematisch erzeugter Diversität. [Citation Graph (0, 0)][DBLP ] VIS, 1993, pp:135-162 [Conf ] Wolfgang A. Halang , Bernd J. Krämer Graphische Entwicklung sicherheitstechnisch abnehmbarer Software für die Prozeßautomatisierung. [Citation Graph (0, 0)][DBLP ] VIS, 1993, pp:163-174 [Conf ] Markus Ullmann , H. Hauff , D. Loevenich , P. Kejwal , R. Förster , P. Baur , Wolfgang Reif , Werner Stephan , Andreas Wolpers , Jürgen Cleve , Dieter Hutter , Claus Sengler , E. Canver VSE Verification Support Environment: Ein Werkzeug zur Entwicklung vertrauenswürdiger und zuverlässiger Systeme in Anlehnung an gültige Sicherheitskriterien. [Citation Graph (0, 0)][DBLP ] VIS, 1993, pp:175-190 [Conf ] Elmar Stöcker Evaluation eines Großrechner-Betriebssystems: Erfahrungsbericht. [Citation Graph (0, 0)][DBLP ] VIS, 1993, pp:191-204 [Conf ] Roland Schützig Die Evaluation des BS2000 v10.0 - Erfahrungen mit Evaluationskriterien bei einem umfangreichen System. [Citation Graph (0, 0)][DBLP ] VIS, 1993, pp:205-223 [Conf ] Sibylle Mund Sicherheitanforderungen - Sicherheitsmaßnahmen. [Citation Graph (0, 0)][DBLP ] VIS, 1993, pp:225-237 [Conf ] Joachim Biskup Sicherheit von IT-Systemen als "sogar wenn - sonst nichts - Eigenschaft". [Citation Graph (0, 0)][DBLP ] VIS, 1993, pp:239-254 [Conf ] Helmut Meitner Architektur von RiskMa - ein erster Ansatz zum on-line Risikomanagement. [Citation Graph (0, 0)][DBLP ] VIS, 1993, pp:255-267 [Conf ] Volker Hammer Beweiswert elektronischer Signaturen. [Citation Graph (0, 0)][DBLP ] VIS, 1993, pp:269-291 [Conf ] Birgit Klein , Frank Damm Komponenten informationstechnischer Authentifikationsdienste. [Citation Graph (0, 0)][DBLP ] VIS, 1993, pp:293-305 [Conf ] Walter Fumy Designprinzipien für Authentifikationsmechanismen. [Citation Graph (0, 0)][DBLP ] VIS, 1993, pp:307-319 [Conf ] Stefan Osterlehner , Jörg Sauerbrey Authentisches Booten und Software-Integritätstest auf PC-Architekturen. [Citation Graph (0, 0)][DBLP ] VIS, 1993, pp:321-331 [Conf ] Dirk Fox Der "Digital Signature Standard": Aufwand, Implementierung und Sicherheit. [Citation Graph (0, 0)][DBLP ] VIS, 1993, pp:333-352 [Conf ] Patrick Horster Selbstmodifizierende Verbindungsnetzwerke. [Citation Graph (0, 0)][DBLP ] VIS, 1993, pp:353-369 [Conf ] Günther Pernul , A. Min Tjoa , J. T. Hotz-Behofsits Datenbankmanagementsysteme mit hohem Sicherheitsanspruch. [Citation Graph (0, 0)][DBLP ] VIS, 1993, pp:371-393 [Conf ] Fritz Bauspieß , Patrick Horster , Steffen Stempel Netzwerksicherheit durch selektiven Pakettransport. [Citation Graph (0, 0)][DBLP ] VIS, 1993, pp:395-416 [Conf ]