211 |
EDV-Paranoia unter LinuxSchreiber, Alexander 18 June 2000 (has links)
Der Vortrag gibt einen Ueberblick ueber die
Moeglichkeiten die Linux bietet um ein System
oder Netzwerk vor unerwuenschten Zugriffen
zu sichern.
|
212 |
WebACL's mit SDSIPoehnitzsch, Thomas 29 April 2001 (has links)
Gemeinsamer Workshop von Universitaetsrechenzentrum und Professur "Rechnernetze und verteilte Systeme" der Fakultaet fuer Informatik der TU Chemnitz.
Workshop-Thema: Mobilitaet
Der Vortrag stellt eine Sicherheitsinfrastruktur vor, die eine einfache Definition von flexiblen Zugriffskontrollen in verteilten Systemen ermoeglicht.
Als Beispielanwendung wird der Einbau von Zugriffskontrollen in HTML-Seiten kurz erklaert.
|
213 |
Verteilte ZugangssteuerungSchmidt, Ronald 16 July 2002 (has links)
Verstärkt werden in öffentlichen und kommerziellen Einrichtungen
elektronische Zugangssteuerungen eingesetzt, da diese flexibler und
pro Nutzer preiswerter sind als herkömmliche Schließsysteme. Für
diesen Zweck bieten verschiedene Hersteller Komplettlösungen an,
welche aber meist nicht alle Anforderungen abdecken, schlecht in
vorhandene Strukturen integrierbar, nur mit Aufwand erweiterbar,
herstellergebunden und vor allem teuer sind. Wünschenswert sind hier
aber offene, herstellerunabhängige und integrierbare verteilte Systeme
zur Zugangssteuerung.
|
214 |
VPN/IPSecSchreiber, Alexander, Sieber, Holm 22 August 2002 (has links)
Gesicherte Kommunikation ueber offene und ungesicherte Netze, sichere Einbindung mobiler Clients in eigene Netze, end-to-end Verschluesselung im IP-Datenverkehr.
|
215 |
Elemente einer IT-Infrastruktur mit verbessertem ManipulationswiderstandHübner, Uwe, Müller, Thomas 04 November 2003 (has links)
Unterlagen eines Vortrags im Rahmen des 3. Arbeitstreffens der GWiN-Kommission des ZKI.
Es werden ausgewählte Elemente der IT-Infrastrutur im Campusnetz der TU Chemnitz vorgestellt. Im Vordergrund stehen dabei Technologien und organisatorische Regelungen zum sicheren Betrieb von Endgeräten und Komponenten der IT-Infrastruktur.
|
216 |
Einführung von Mifare für den ZugangSchmidt, Ronald 19 May 2004 (has links)
Workshop "Netz- und Service-Infrastrukturen"
Einführung von berührungsloser Identifikation für den Zugang
|
217 |
Mitteilungen des URZ 2/2006Riedel, Wolfgang, Fischer, Günther, Richter, Frank, Winkler, Jürgen 17 May 2006 (has links)
Informationen des Universitätsrechenzentrums:Sicheres Programmieren mit PHP (Teil 4)
Eine neue TWiki-Version
Frühjahrsputz auf dem Mailbox-Server
Software-News:
Intel Compiler 9.0
Vertragsbedingungen NAG-Landeslizenz
jedit
OCRshop
Sammelbeschaffung Simulationssoftware
|
218 |
Wissenssysteme und ihre konzeptuellen Transformationen in der Experten/Nichtexperten-Kommunikation: Technikkommunikation in kultureller Perspektive.Rothkegel, Annely 19 January 2009 (has links)
Communication on technological products refers to both knowledge systems as well as to communication patterns for conveying some knowledge in terms of concepts and topics. It is assumed that the meaning of concepts is dependent on the composition of knowledge systems and that this composition is culturally determined. In a more general view, it is assumed that not only technological artefacts have an impact on culture, but that also culturally based concepts (key concepts) have an impact on the development of technology (such as safety and security). In expert-nonexpert-communication or in cross-cultural communication different conceptual systems are applied for meaning construction in a way that the knowledge systems concerned are transformed into a new mix. This might become a problem of misunderstanding because this transformation of meaning usually is not even noticed nor reflected because it is part of a »culture«. In this view, culture is considered to be what is obvious or what is a standard in communication. The present paper focuses on the product »motor-car« and applies a text-based approach of terminology on the concept of SICHERHEIT (SAFETY, SECURITY) that is part of a conceptual field including some other terms such as RISK, DANGER, DAMAGE, PROTECTION. It is demonstrated – on the basis of a linguistic analysis – that different meanings of SICHERHEIT are to be taken into account according to the model of the person-machine-interaction that is applied.
|
219 |
Strategie der nationalen Sicherheit der Russischen Föderation (Dezember 2015)17 February 2017 (has links)
No description available.
|
220 |
Ein Ansatz zur Modellierung zuverlässigkeitstheoretischer Aspekte hochverfügbarer Kommunikationsnetze für kritische InfrastrukturenKrone, Dirk 10 December 2019 (has links)
Die Architekturen des 'Next Generation Networks' (NGN) zur Bereitstellung sicherheitsrelevater Anwendungen innerhalb von Verkehrsprozessen erfordert hochverfügbare paketvermittelnde Kommunikationsnetze, um den Prozess verlässlich und nachhaltig zur Verfügung zu stellen. Die Arbeit thematisiert die Modellierung der Prozesszuverlässigkeit, die durch drei Teilzuverlässigkeiten charakterisiert ist. Die analytischen Modelle werden auf der Basis der Methoden zur Netzmodellierung für die technologische Zuverlässigkeit, die Systemzuverlässigkeit und die Securityzuverlässigkeit beschrieben. Die Validierung der Modelle erfolgt an einer IP-basierten Stellwerksarchitektur.:1 Einleitung
2 Analyse des Ist-Zustandes
3 Theoretische Grundlagen
4 Modellierung der Prozesszuverlässigkeit
5 Validierung der analytischen Modelle
6 Zusammenfassung und Ausblick / Using the 'Next Generation Networks' (NGN) approach to provide security demanding applications in transport processes requires high-available packed based communication networks. The paper addresses process reliability modelling, that is characterized by three partial reliabilities. The analytic models are based on network modelling methods such as technological reliability, system reliability an security reliability. Model validation is given by an IP-based signal box.:1 Einleitung
2 Analyse des Ist-Zustandes
3 Theoretische Grundlagen
4 Modellierung der Prozesszuverlässigkeit
5 Validierung der analytischen Modelle
6 Zusammenfassung und Ausblick
|
Page generated in 0.0557 seconds