The SCEAS System
Navigation Menu

Conferences in DBLP

Verläßliche Informationssysteme (vis)
1993 (conf/vis/93)

  1. Friedrich Rapp
    Zur Verantwortung der Experten. [Citation Graph (0, 0)][DBLP]
    VIS, 1993, pp:1-7 [Conf]
  2. Michael Marhöfer
    Vor welchen Risiken schützen uns verläßliche Informationssysteme? Einführung zu einer Podiumsdiskussion. [Citation Graph (0, 0)][DBLP]
    VIS, 1993, pp:9-11 [Conf]
  3. E. Ehmann
    Neuer europäischer Rechtsrahmen für die Datenverarbeitung. [Citation Graph (0, 0)][DBLP]
    VIS, 1993, pp:13-23 [Conf]
  4. M. Hange
    IT-Sicherheit von Anwendern durch das Bundesamt für Sicherheit in der Informationstechnik. [Citation Graph (0, 0)][DBLP]
    VIS, 1993, pp:25- [Conf]
  5. Werner Storz
    Regelbasierte Zugriffskontrolle in einem Client-Control-Server-Modell. [Citation Graph (0, 0)][DBLP]
    VIS, 1993, pp:27-49 [Conf]
  6. Hans Hermann Brüggemann
    Prioritäten für eine verteilte, objekt-orientierte Zugriffskontrolle. [Citation Graph (0, 0)][DBLP]
    VIS, 1993, pp:51-66 [Conf]
  7. Astrid Lubinski
    Ein Rollen-Normen-Modell für den konzeptionellen Entwurf von Sicherheitsanforderungen in Unternehmens-Informationssystemen. [Citation Graph (0, 0)][DBLP]
    VIS, 1993, pp:67-84 [Conf]
  8. Rüdiger Grimm, Achim Steinacker
    Das Kooperations- und das Gleichgewichtsmodell - Theorie und Praxis. [Citation Graph (0, 0)][DBLP]
    VIS, 1993, pp:85-106 [Conf]
  9. Joachim Biskup, Christian Eckert
    Sichere Delegation in Informationssystemen. [Citation Graph (0, 0)][DBLP]
    VIS, 1993, pp:107-133 [Conf]
  10. Heidrun Dücker
    Ergebnisvalidierung und nebenläufige Hardwarefehlererkennung mittels systematisch erzeugter Diversität. [Citation Graph (0, 0)][DBLP]
    VIS, 1993, pp:135-162 [Conf]
  11. Wolfgang A. Halang, Bernd J. Krämer
    Graphische Entwicklung sicherheitstechnisch abnehmbarer Software für die Prozeßautomatisierung. [Citation Graph (0, 0)][DBLP]
    VIS, 1993, pp:163-174 [Conf]
  12. Markus Ullmann, H. Hauff, D. Loevenich, P. Kejwal, R. Förster, P. Baur, Wolfgang Reif, Werner Stephan, Andreas Wolpers, Jürgen Cleve, Dieter Hutter, Claus Sengler, E. Canver
    VSE Verification Support Environment: Ein Werkzeug zur Entwicklung vertrauenswürdiger und zuverlässiger Systeme in Anlehnung an gültige Sicherheitskriterien. [Citation Graph (0, 0)][DBLP]
    VIS, 1993, pp:175-190 [Conf]
  13. Elmar Stöcker
    Evaluation eines Großrechner-Betriebssystems: Erfahrungsbericht. [Citation Graph (0, 0)][DBLP]
    VIS, 1993, pp:191-204 [Conf]
  14. Roland Schützig
    Die Evaluation des BS2000 v10.0 - Erfahrungen mit Evaluationskriterien bei einem umfangreichen System. [Citation Graph (0, 0)][DBLP]
    VIS, 1993, pp:205-223 [Conf]
  15. Sibylle Mund
    Sicherheitanforderungen - Sicherheitsmaßnahmen. [Citation Graph (0, 0)][DBLP]
    VIS, 1993, pp:225-237 [Conf]
  16. Joachim Biskup
    Sicherheit von IT-Systemen als "sogar wenn - sonst nichts - Eigenschaft". [Citation Graph (0, 0)][DBLP]
    VIS, 1993, pp:239-254 [Conf]
  17. Helmut Meitner
    Architektur von RiskMa - ein erster Ansatz zum on-line Risikomanagement. [Citation Graph (0, 0)][DBLP]
    VIS, 1993, pp:255-267 [Conf]
  18. Volker Hammer
    Beweiswert elektronischer Signaturen. [Citation Graph (0, 0)][DBLP]
    VIS, 1993, pp:269-291 [Conf]
  19. Birgit Klein, Frank Damm
    Komponenten informationstechnischer Authentifikationsdienste. [Citation Graph (0, 0)][DBLP]
    VIS, 1993, pp:293-305 [Conf]
  20. Walter Fumy
    Designprinzipien für Authentifikationsmechanismen. [Citation Graph (0, 0)][DBLP]
    VIS, 1993, pp:307-319 [Conf]
  21. Stefan Osterlehner, Jörg Sauerbrey
    Authentisches Booten und Software-Integritätstest auf PC-Architekturen. [Citation Graph (0, 0)][DBLP]
    VIS, 1993, pp:321-331 [Conf]
  22. Dirk Fox
    Der "Digital Signature Standard": Aufwand, Implementierung und Sicherheit. [Citation Graph (0, 0)][DBLP]
    VIS, 1993, pp:333-352 [Conf]
  23. Patrick Horster
    Selbstmodifizierende Verbindungsnetzwerke. [Citation Graph (0, 0)][DBLP]
    VIS, 1993, pp:353-369 [Conf]
  24. Günther Pernul, A. Min Tjoa, J. T. Hotz-Behofsits
    Datenbankmanagementsysteme mit hohem Sicherheitsanspruch. [Citation Graph (0, 0)][DBLP]
    VIS, 1993, pp:371-393 [Conf]
  25. Fritz Bauspieß, Patrick Horster, Steffen Stempel
    Netzwerksicherheit durch selektiven Pakettransport. [Citation Graph (0, 0)][DBLP]
    VIS, 1993, pp:395-416 [Conf]
NOTICE1
System may not be available sometimes or not working properly, since it is still in development with continuous upgrades
NOTICE2
The rankings that are presented on this page should NOT be considered as formal since the citation info is incomplete in DBLP
 
System created by asidirop@csd.auth.gr [http://users.auth.gr/~asidirop/] © 2002
for Data Engineering Laboratory, Department of Informatics, Aristotle University © 2002