Abstract is missing.
- Sicherheit in Informationssystemen - Gewährleistung und Begrenzung des InformationsflussesJoachim Biskup. 1-21
- Verfügbarkeit - eine tragende Säule sicherer SystemeManfred Reitenspieß. 22-44
- Formale Spezifikation und Verifikation - Ein ÜberblickHelmut Kurth. 45-66
- Freiheit oder Sicherheit - Ein Widerspruch Informationstechnischer Vernetzung?Volker Hammer, Ulrich Pordesch, Alexander Roßnagel. 67-81
- Integrität in IT-SystemenPeter Kraaibeek, Patrick Horster. 82-91
- Innere Sicherheit in der Informationsverarbeitung - Das System integrierter Kontrollkreise im Abstimm-, Sicherheits- und KontrollsystemEckart Weese, Günter Lessing. 92-115
- Evaluierung komplexer Systeme - Folgerungen für SicherheitskriterienRoland Schützig. 116-132
- Sicherheitsfunktionen im paneurpäischen MobilfunknetzUwe Michel. 133-145
- Das datenschutzorientierte Informationssystem DORIS: Stand der Entwicklung und AusblickJoachim Biskup, Hans Hermann Brüggemann. 146-158
- B1-Funktionalität für Betriebssysteme: Sicherheitskennzeichen für ExportkanäleEike Born. 159-178
- Auf dem Weg zu einer SicherheitsachitekturMichael Groß, Hermann Härtig, Oliver C. Kowalski. 179-189
- Vertrauenswürdiges Booten als Grundlage authentischer BasissystemeMichael Groß. 190-207
- Computer Aided Verification of Parallel ProcessesKlaus Estenfeld, Hans-Albert Schneider, Dirk Taubner, Erik Tidén. 208-226
- Werkzeuggestützter Nachweis von VerläßlichkeitseigenschaftenBernhard Hohlfeld. 227-242
- Eine Bewertung der Information Technology Security Evaluation Criteria Martin Meyer, Kai Rannenberg. 243-258
- Bemerkungen zu den harmonisierten Evaluationskriterien für IT-SystemeKarl Rihaczek. 259-276
- Welche Sicherheit bietet ein evaluiertes SystemHelmut G. Stiegler. 277-288
- Fail-stop-Signaturen und ihre AnwendungBirgit Pfitzmann, Michael Waidner. 289-301
- Unbedingte Unbeobachtbarkeit mit kryprographischer RobustheitBirgit Pfitzmann, Michael Waidner. 302-320
- Protokolle zum Austausch authenischer SchlüsselPatrick Horster, Hans-Joachim Knobloch. 321-328
- Effiziente Software-Implementierung des GMR-SignatursystemsDirk Fox, Birgit Pfitzmann. 329-345
- PC-RSA A Cryptgraphic Toolkit for MS-DOSP. Lippitsch, Reinhard Posch. 346-354