Ebook: Datenschutz und Datensicherung im Wandel der Informationstechnologien: 1.GI-Fachtagung München, 30. und 31. Oktober 1985 Proceedings
- Tags: Data Encryption, Coding and Information Theory
- Series: Informatik-Fachberichte 113
- Year: 1985
- Publisher: Springer-Verlag Berlin Heidelberg
- Edition: 1
- Language: German-English
- pdf
Der Arbeitskreis "Datenschutz und Datensicherung" des Präsidiums der Gesellschaft für In formatik sieht es als seine Aufgabe an, Probleme des Datenschutzes und der Datensicherung aus der Sicht der Informatik zu behandeln. Er hat in diesem Rahmen grundsätzliche Aus sagen zu diesen Themen unter besonderer Berücksichtigung der sich rasch entwickelnden In formationstechnologien erarbeitet und zu Entwürfen für Änderungen des Bundesdatenschutz gesetzes Stellung genommen. Aus dieser Tätigkeit heraus entstand der Plan zur Durchfüh rung einer Fachtagung mit dem Thema "Datenschutz und Datensicherung im Wandel der Informationstechnologien". Diese Tagung, deren Beiträge dieser Band enthält, findet am 30. und 31. Oktober 1985 im Rahmen der SYSTEMS 85 statt. Sie soll die Datenschutz- und Datensicherungs-Probleme, die mit den wachsenden technologischen Möglichkeiten entstehen, aus der Sicht der Informa tionstechnik beleuchten. Sie soll Methoden, Verfahren und Hilfsmittel aufzeigen, mit denen die Datenschutz- und Datensicherungs-Probleme konstruktiv einer Lösung näher gebracht werden können. Sie soll Anwender von Rechensystemen und Kommunikationsnetzen, Juristen und Informatiker dazu anregen, gemeinsam über Datenschutz- und Datensicherungs-Probleme nachzudenken und miteinander Lösungen dieser Probleme zu erarbeiten.
Content:
Front Matter....Pages i-viii
Datenschutz und Datensicherung im Wandel der Informationstechnologien....Pages 1-25
Chip-Karten: Realisierungs- und Anwendungsm?glichkeiten....Pages 26-32
New Secret Codes Can Prevent a Computerized Big Brother....Pages 33-34
Authenticity, Anonymity and Security in Osis....Pages 35-50
Schwachstellen Der Informationssicherheit in Lokalen Netzen....Pages 51-69
Modellierung und Implementation Sicherer B?rosysteme....Pages 70-83
Hat die Datenverarbeitung Das Datenschutzrecht ?Brholt? — ?Berlegungen aus Der Sicht Der Kontrollpraxis —....Pages 84-95
Technischer Datenschutz in Dienstintegrierenden Digitalnetzen — Problemanalyse, L?sungsans?tze und Eine Angepasste Systemstruktur....Pages 96-112
Untersuchung der Datenschutzeigenschaften von Ringzugriffsmechanismen....Pages 113-127
Betrugssicherheit Trotz Anonymit?t Abrechnung und Geldtransfer in Netzen....Pages 128-141
Specification and Realization of Protection Problems as Applied to the Erlangen Cancer Registry....Pages 142-155
Anonymit?t von Individualdaten in statistischen Datenbanken....Pages 156-170
Vertrauensw?rdige Dv-Systeme das Bewertungsverfahren des us-Verteidigungsministeriums....Pages 171-187
Unterst?tzung von Datenschutz und Datensicherung Durch Pr?fung von Software auf Normkonformit?t....Pages 188-204
Validierung von Ada-Compilern....Pages 205-213
Datenschutz in der Informationsgesellschaft....Pages 214-217
Technische Entwicklung und Datenschutzrecht....Pages 218-228
Datenmissbrauch: Verhindern Besser Als Verbieten....Pages 229-236
Soziale Beherrschbarkeit Offener Netze....Pages 237-249
Verfahrensregelungen und Selbstregulierung der Speichernden Stelle — Rechtliche L?sungsm?glichkeiten von Datenschutzproblemen?....Pages 250-256
Content:
Front Matter....Pages i-viii
Datenschutz und Datensicherung im Wandel der Informationstechnologien....Pages 1-25
Chip-Karten: Realisierungs- und Anwendungsm?glichkeiten....Pages 26-32
New Secret Codes Can Prevent a Computerized Big Brother....Pages 33-34
Authenticity, Anonymity and Security in Osis....Pages 35-50
Schwachstellen Der Informationssicherheit in Lokalen Netzen....Pages 51-69
Modellierung und Implementation Sicherer B?rosysteme....Pages 70-83
Hat die Datenverarbeitung Das Datenschutzrecht ?Brholt? — ?Berlegungen aus Der Sicht Der Kontrollpraxis —....Pages 84-95
Technischer Datenschutz in Dienstintegrierenden Digitalnetzen — Problemanalyse, L?sungsans?tze und Eine Angepasste Systemstruktur....Pages 96-112
Untersuchung der Datenschutzeigenschaften von Ringzugriffsmechanismen....Pages 113-127
Betrugssicherheit Trotz Anonymit?t Abrechnung und Geldtransfer in Netzen....Pages 128-141
Specification and Realization of Protection Problems as Applied to the Erlangen Cancer Registry....Pages 142-155
Anonymit?t von Individualdaten in statistischen Datenbanken....Pages 156-170
Vertrauensw?rdige Dv-Systeme das Bewertungsverfahren des us-Verteidigungsministeriums....Pages 171-187
Unterst?tzung von Datenschutz und Datensicherung Durch Pr?fung von Software auf Normkonformit?t....Pages 188-204
Validierung von Ada-Compilern....Pages 205-213
Datenschutz in der Informationsgesellschaft....Pages 214-217
Technische Entwicklung und Datenschutzrecht....Pages 218-228
Datenmissbrauch: Verhindern Besser Als Verbieten....Pages 229-236
Soziale Beherrschbarkeit Offener Netze....Pages 237-249
Verfahrensregelungen und Selbstregulierung der Speichernden Stelle — Rechtliche L?sungsm?glichkeiten von Datenschutzproblemen?....Pages 250-256
....