Abstract is missing.
- Datenschutz in KrankenhausinformationssystemenKlaus Pommerening. 5
- Bereitstellung hochzuverlässiger Systeme im TelekommunikationsbereichManfred Reitenspieß. 27
- Evaluationskriterien zur IT-Sicherheit - Entwicklung und Perspektiven in der Normung und außerhalbKai Rannenberg. 45-68
- Einige Bemerkungen zu Anforderungen, Nutzen und staatlicher Regulierung beim Einsatz von VerschlüsselungsverfahrenHartmut Pohl. 69
- Einige grundlegende Betrachtungen über Geheimhaltung in DatenbankenAdrian Spalka. 75
- Guarded Authentic Local Area Network GALANDirk Fox, T. Henn, K. Reichel, Christoph Ruland. 163
- Methoden zum Schutz von Verkehrsdaten in FunknetzenJ. Thees, Hannes Federrath. 181
- Verschlüsselung personenbezogener und Abgleich anonymisierter Daten durch KontrollnummernWilfried Thoben, Hans-Jürgen Appelrath. 193-206
- Das Meta-ElGamal Signaturverfahren und seine AnwendungenPatrick Horster, Markus Michels, Holger Petersen. 207
- Formale Verifikation der Grundelemente in Funktionsplänen von NotabschaltsystemenWolfgang A. Halang, Bernd J. Krämer, Norbert Völker. 229
- Assuring Ownership Rights for Digital ImagesGermano Caronni. 251
- Zugriffsschutz für OSI-Management - Erfahrungen aus dem DeTeBerkom-Projekt BMSecRüdiger Grimm, Thomas Hetschold. 307
- Vertrauenswürdiger Entwurf portabler Benutzerendgeräte und SicherheitsmoduleAndreas Pfitzmann, Birgit Pfitzmann, Matthias Schunter, Michael Waidner. 329
- Aktuelle Anforderungen an Intrusion Detection-Systeme und deren Berücksichtigung bei der Systemgestaltung von AID²Michael Sobirey. 351-370