Verläßliche Informationssysteme

Proceedings der GI-Fachtagung VIS’93

  • Gerhard Weck
  • Patrick Horster

Part of the DuD-Fachbeiträge book series (DUD)

Table of contents

  1. Front Matter
    Pages i-x
  2. Allgemeine Themen

    1. Friedrich Rapp
      Pages 1-7
    2. Hr. R. Dierstein, Echtle, M. Marhöfer, E. Raubold, A. Steinacker, J. Tappe
      Pages 9-11
    3. E. Ehmann
      Pages 13-23
  3. Zugriffskontrolle

  4. Sicherheitsmodelle und Schutzprinzipien

  5. Zuverlässigkeit und Software-Verifikation

    1. M. Ullmann, H. Hauff, D. Loevenich, P. Kejwal, R. Förster, P. Baur et al.
      Pages 175-190
  6. Evaluationserfahrungen

  7. Sicherheitsmaβnahmen

  8. Authentifikation

    1. Volker Hammer
      Pages 269-291
    2. Birgit Klein, Frank Damm
      Pages 293-305

About this book

Introduction

Vorwort Die Möglichkeiten zur Kontrolle komplexer Systeme, die die heutige Informations- und Kommunikationstechnik bietet, erlauben eine Kontrolle und zumindest zeitweise Beherr­ schung von Situationen und Zuständen, die ohne diese technische Hilfe kaum oder sogar überhaupt nicht zu bewältigen wären. Dies hat innerhalb einer relativ kurzen Zeit zu einer Durchdringung vieler Bereiche des täglichen Lebens durch diese Techniken geführt. Un­ sere Gesellschaft wird somit immer abhängiger vom korrekten und zuverlässigen Funk­ tionieren der technischen Steuerungssysteme, denen wir die Abwicklung wesentlicher Vorgänge, ja sogar das korrekte Treffen lebenswichtiger Entscheidungen anvertrauen. Man denke hier nur etwa an die Steuerung von Energieversorgungsnetzen oder die Überwachung des Flugverkehrs durch zumindest zum Teil automatisierte Systeme. Es wäre illusorisch zu glauben, man könnte diese Abhängigkeiten durch Verzicht auf den Einsatz der Informations- und Kommunikationstechnik heute noch vermeiden. Nur durch die Verwendung solcher Techniken läßt sich überhaupt noch eine Kontrolle lebenswich­ tiger Vorgänge erreichen; ein Verzicht würde dagegen einen Rückfall auf einfachere ge­ sellschaftliche und wirtschaftliche Strukturen früherer Jahrhunderte und damit auf einen wesentlich niedrigeren Lebensstandard nach sich ziehen.

Keywords

Betriebssystem Datenbank Hardware Kryptologie Sicherheit Signatur Verifikation

Editors and affiliations

  • Gerhard Weck
    • 1
  • Patrick Horster
    • 2
  1. 1.KölnDeutschland
  2. 2.EISS KarlsruheDeutschland

Bibliographic information

  • DOI https://doi.org/10.1007/978-3-322-88782-5
  • Copyright Information Springer Fachmedien 1993
  • Publisher Name Vieweg+Teubner Verlag, Wiesbaden
  • eBook Packages Springer Book Archive
  • Print ISBN 978-3-528-05344-4
  • Online ISBN 978-3-322-88782-5
  • About this book
Industry Sectors
Electronics
Telecommunications
Biotechnology