Skip to main content
  • 35 Accesses

Zusammenfassung

Nach mehrjähriger Tätigkeit der Abteilung Computer-Sicherheit der ZSI soll hier ein Überblick gegeben werden über

  • die Organisation dieser Abteilung,

  • die fachlichen Ergebnisse,

aber auch über

  • zukünftige Aktivitäten und Arbeitsschwerpunkte.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 54.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 69.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literaturverzeichnis

D

  1. IT-Sicherheitskriterien: Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik(IT), ISBN 3-88784-192-1, Bundesanzeiger-Verlag Köln(1989)

    Google Scholar 

  2. IT-Security Criteria: Criteria for the Evaluation of Trustworthiness of Information Technology (IT) Systems, ISBN 3-88784-200-6, Bundesanzeiger-Verlag Köln(1989)

    Google Scholar 

  3. Hinweise zur Sicherheit beim Einsatz von Arbeitsplatzcomputern, ZSI-Publikation 9021 (1990)

    Google Scholar 

USA

  1. Trusted Computer System Evaluation Criteria, DOD 5200.28-STD, Department of Defense(1985)

    Google Scholar 

  2. Passwort Management Guideline, CSC-STD-002-85, National Computer Security Center (1985)

    Google Scholar 

  3. Computer Security Requirements: “Guidance for applying the Department of Defense Trusted Computer System Evaluation Criteria in Specific Environments”, CSC-STD-003-85

    Google Scholar 

  4. Technical Rationale behind CSC-STD-003: “Guidance for applying the Department of Defense Trusted Computer System Evaluation Criteria in Specific Environments”, CSC-STD-004-85

    Google Scholar 

  5. A Guide to understanding Audit in Trusted Systems, NCSC-TG-001/V-2 (1988)

    Google Scholar 

  6. A Guide to understanding Discretionary Access Control in Trusted Systems, NCSC-TG-003/V-1 (1987)

    Google Scholar 

  7. Glossary of Computer Security Terms, NCSC-TG-004/V-1 (1988)

    Google Scholar 

  8. Trusted Network Interpretation of the Trusted Computer System Evaluation Criteria, NCSC-TG-005/V-1 (1987)

    Google Scholar 

  9. A Guide to understanding Configuration Management in Trusted Systems, NCSC-TG-006/V-1 (1988)

    Google Scholar 

  10. A Guide to understanding Design Documentation in Trusted Systems, NCSC-TG-007/V-1 (1988)

    Google Scholar 

  11. A Guide to understanding Trusted Distribution in Trusted Systems, NCSC-TG-008/V-1 (1988)

    Google Scholar 

  12. Computer Security Subsystem Interpretation of the Trusted Computer System Evaluation Criteria, NCSC-TG-009/V-1 (1988)

    Google Scholar 

  13. Guidelines for Formal Verification Systems, NCSC-TG-014/V-1 (1989)

    Google Scholar 

  14. COMPUSECese Computer Security Glossary, NCSC-WA-001-85 (1985)

    Google Scholar 

  15. Personal Computer Security Considerations, NCSC-WA-002-85 (1985)

    Google Scholar 

GB

  1. Glossary of Computer Security Terms, CESG Computer Security Memorandum No. 1 Issue 2.0 (1989)

    Google Scholar 

  2. UK Systems Security Confidence Levels, CESG Computer Security Memorandum No. 3: Issue 1.1 (1989)

    Google Scholar 

  3. CESG Development Programme: TNET, CESG Computer Security Memorandum No. 4 (1989)

    Google Scholar 

  4. Evaluations Levels Manual, Department of Trade and Industry (DTI) Commercial Computer Security Centre, Version 3.0 (Draft) (1989)

    Google Scholar 

  5. Security Functionality Manual, DTI Commercial Computer Security Centre, Version 3.0 (Draft) (1989)

    Google Scholar 

  6. Overview of Documentation, DTI, Version 3.0 (1989)

    Google Scholar 

  7. Glossary, DTI, Version 3.0 (1989)

    Google Scholar 

  8. Users Code of Practice, DTI, Version 13.0, (1989)

    Google Scholar 

  9. Evaluation and Certification Manual, DTI, Version 3.0, (1989)

    Google Scholar 

  10. Vendors Code of Practice, DTI, Version 3.0, (1989)

    Google Scholar 

F

  1. Glossaire Anglais-Francais rélatif a la Securité des Systèmes d’Information, Version 2 (Draft) (1988)

    Google Scholar 

Kanada

  1. Canadian Trusted Computer Product Evaluation Criteria, Version 1.0 (Draft), Systems Security Centre-Communications Security Establishment-Government of Canada (1989)

    Google Scholar 

NATO

  1. NATO Trusted Computer System Evaluation Criteria, NATO AC/35-D/1027(1987)

    Google Scholar 

Literatur

  1. Essen, U. van: Sicherheitskriterien für IT-Anlagen, Computerwoche vom 28.4.1989

    Google Scholar 

  2. Essen, U. van: IT-Sicherheitskriterien, Computer und Recht (10)1989

    Google Scholar 

  3. Kersten, H.: Probleme der Datensicherheit bei Arbeitsplatzrechnern, online/ÖVD 8(1988) 50–54

    Google Scholar 

  4. Kersten, H.: Der deutsche Kriterienkatalog für die Bewertung von Sicherheit und Vertrauenswürdigkeit von IT-Anlagen, Recht der Datenverarbeitung 2(1989) 11–17

    Google Scholar 

  5. Kersten, H.: Sicherheitskriterien für die Verarbeitung sensitiver Daten, Sicherheitsberater 3(1989) 26–29

    Google Scholar 

  6. Kersten, H.: Aktivitäten der ZSI und die IT-Sicherheitskriterien: Sicherheitsstandard im internationalen Bereich?, Online 90 Kolloquium A (Computer-Sicherheit), ISBN 3-89077-082-7, 6.01–6.18

    Google Scholar 

  7. Baader, H.-R., Kersten, H., van Wickeren, E.: Werkzeuge zur formalen Spezifikation und Verifikation sicherer Software, in [8] (1990)

    Google Scholar 

  8. Kersten, H. (Hrsg.): Sichere Software: Formale Spezifikation und Verifikation vertrauenswürdiger Systeme, Hüthig, Heidelberg(1990), ISBN 3-7785-1983-2

    Google Scholar 

  9. Kersten, H.: Staatliche Initiativen zur IT-Sicherheit, Computerwoche (24.März 90)

    Google Scholar 

  10. Kreutz, H.: Informationssicherung in öffentlichen Netzen, in Elektronische Informationssysteme / Realisierung, Angebot und Nutzung, vde-Verlag (1989) 91–103, ISBN 3-8007-1616-X

    Google Scholar 

  11. Kreutz, H.: Sicherheit in öffentlichen Netzen, Informatik-Fachberichte 207, Springer (1989) 194–204, ISBN 3-540-51030-3

    Google Scholar 

  12. Kreutz, H.: Umfassender Schutz ist unmöglich, Computer-Woche extra, 4(1988)31–33

    Google Scholar 

  13. Kreutz, H.: Ein “deutsches Orange-Book”, DFN-Mitteilungen 16(1989)11–12

    Google Scholar 

Download references

Authors

Editor information

Dietrich Cerny Heinrich Kersten

Rights and permissions

Reprints and permissions

Copyright information

© 1991 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig

About this chapter

Cite this chapter

Kersten, H. (1991). ZSI: Ergebnisse und zukünftige Projekte. In: Cerny, D., Kersten, H. (eds) Sicherheitsaspekte in der Informationstechnik. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-83911-4_6

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-83911-4_6

  • Publisher Name: Vieweg+Teubner Verlag

  • Print ISBN: 978-3-528-05157-0

  • Online ISBN: 978-3-322-83911-4

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics