Download e-book for iPad: Datenschutz und Datensicherung im Wandel der by Peter Paul Spies (auth.), Peter Paul Spies (eds.)

By Peter Paul Spies (auth.), Peter Paul Spies (eds.)

ISBN-10: 3540160361

ISBN-13: 9783540160366

ISBN-10: 364270865X

ISBN-13: 9783642708657

Der Arbeitskreis "Datenschutz und Datensicherung" des Präsidiums der Gesellschaft für In­ formatik sieht es als seine Aufgabe an, Probleme des Datenschutzes und der Datensicherung aus der Sicht der Informatik zu behandeln. Er hat in diesem Rahmen grundsätzliche Aus­ sagen zu diesen Themen unter besonderer Berücksichtigung der sich rasch entwickelnden In­ formationstechnologien erarbeitet und zu Entwürfen für Änderungen des Bundesdatenschutz­ gesetzes Stellung genommen. Aus dieser Tätigkeit heraus entstand der Plan zur Durchfüh­ rung einer Fachtagung mit dem Thema "Datenschutz und Datensicherung im Wandel der Informationstechnologien". Diese Tagung, deren Beiträge dieser Band enthält, findet am 30. und 31. Oktober 1985 im Rahmen der structures eighty five statt. Sie soll die Datenschutz- und Datensicherungs-Probleme, die mit den wachsenden technologischen Möglichkeiten entstehen, aus der Sicht der Informa­ tionstechnik beleuchten. Sie soll Methoden, Verfahren und Hilfsmittel aufzeigen, mit denen die Datenschutz- und Datensicherungs-Probleme konstruktiv einer Lösung näher gebracht werden können. Sie soll Anwender von Rechensystemen und Kommunikationsnetzen, Juristen und Informatiker dazu anregen, gemeinsam über Datenschutz- und Datensicherungs-Probleme nachzudenken und miteinander Lösungen dieser Probleme zu erarbeiten.

Show description

Read or Download Datenschutz und Datensicherung im Wandel der Informationstechnologien: 1.GI-Fachtagung München, 30. und 31. Oktober 1985 Proceedings PDF

Best german_5 books

Read e-book online Mathematik für Techniker PDF

Eine der wichtigsten Grundlagen der Technik ist die Mathematik. Ziel der Techniker und Ingenieurausbildung muB es daher u. a. sein, mathematische Kenntnisse in einem solchen AusmaB zu vermitteln, daB der Studierende alie an ihn herantretenden mathematischen Probleme sicher meistern kann. Dazu ist es notig, diese Kenntnisse so aufzunehmen und geistig zu verarbeiten, daB sich mathematische Fahigkeiten und Fertigkeiten entwickeln, die ein selbstandiges mathematisches Denken und Arbeiten ermoglichen.

Download e-book for kindle: Architektur eines EDV-Systems zur Materialflußsteuerung by Jörg Becker

Während die bestehenden Produktionsplanungs- und Steuerungssysteme mit ihrem Sukzessivplanungskonzept auf Fertigungsstrukturen ausgerichtet sind, die durch eine tiefe Stücklistenstruktur gekennzeichnet sind, werden hier Probleme der Materialflußsteuerung für nach dem Fließprinzip gestaltete Produktionssysteme untersucht.

Additional info for Datenschutz und Datensicherung im Wandel der Informationstechnologien: 1.GI-Fachtagung München, 30. und 31. Oktober 1985 Proceedings

Example text

L. B. Coulthart: An uh Random Number Generator (RNG); in: Advances in Cryptology: Proc. 493-496 (cf. R. R. M. H. Meyer: Message Authentication with Manipulation Detection Codes; in: Proc. 33-54, IEEE Catalog No. 4, Dec. 285-303 Knut81 Donald E. Knuth: The Art of Computer Programming: Volume 2/ Seminumerical Algorithms; Addison-~lesley Publ. ; 1981, 2nd ed. A. M. 587-593 in: Mathematics of Rabi80 Michael 0. 1, Feb. 128-138 in: ACM Computing Surveys, in: IEEE NBS; in: Jour- Rive78a Ronald L. 120-125 Rive78b Ronald L.

A security retrofit of VM/370 Proc. 48, pp. 335-344 28. E. ]. Mc Cauley, P. ]. Drongowski KSOS - The design of a secure operating system Proc. 48, pp. 345-353 29. G. E. Popek et al. UCLA Secure Unix Proc. 48, pp. 355-364 30. T. A. Berson, G. L. Barksdale KSOS - Development methodology for a sec ure operating system Proc. 48, pp. 365-371 31. G. ]. Popek, C. S. Kline Issues in kernel design Proc. 47, pp. 1079-1086 32. D. E. 4, 1976, pp. 236-243 33. ]. P. L. Woodward Applications for multilevel secure operating systems Proc.

120-125 Rive78b Ronald L. T. 62-65 Rive84 Ronald L. 393-395 Satt83 J. P. 91-110 in: CACM, in: Com- Sham84 Adi Shamir: Identity-Based Cryptosystems and Signature Schemes; in: Advances in Cryptology: Proc. 47-53; Springer-Verlag; 1985 Simm79 Gustavus J. Simmons; Michael J. T. 4D6-414 Sol077 R. Solovay; V. C. Williams; B. T. 525-538 in: SIAM SCHWACHSTELLEN DER INFORMATIONSSICHERHEIT IN LOKALEN NETZEN Franz-Joachim Kauffels Institut für Informatik der Universität Bonn Lokale Netze sind ein vieldiskutiertes Thema.

Download PDF sample

Datenschutz und Datensicherung im Wandel der Informationstechnologien: 1.GI-Fachtagung München, 30. und 31. Oktober 1985 Proceedings by Peter Paul Spies (auth.), Peter Paul Spies (eds.)


by Paul
4.1

Rated 4.23 of 5 – based on 45 votes