Buch, Englisch, Band 140, 257 Seiten, Format (B × H): 160 mm x 241 mm, Gewicht: 1230 g
Reihe: IFIP Advances in Information and Communication Technology
IFIP TC11 / WG11.5 Sixth Working Conference on Integrity and Internal Control in Information Systems (IICIS) 13-14 November 2003, Lausanne, Switzerland
Buch, Englisch, Band 140, 257 Seiten, Format (B × H): 160 mm x 241 mm, Gewicht: 1230 g
Reihe: IFIP Advances in Information and Communication Technology
ISBN: 978-1-4020-7900-9
Verlag: Springer US
Zielgruppe
Professional/practitioner
Autoren/Hrsg.
Fachgebiete
- Mathematik | Informatik EDV | Informatik Business Application Unternehmenssoftware SAP
- Mathematik | Informatik EDV | Informatik Technische Informatik Systemverwaltung & Management
- Mathematik | Informatik EDV | Informatik Programmierung | Softwareentwicklung Software Engineering Objektorientierte Softwareentwicklung
- Wirtschaftswissenschaften Betriebswirtschaft Wirtschaftsinformatik, SAP, IT-Management
- Wirtschaftswissenschaften Betriebswirtschaft Unternehmensfinanzen Betriebliches Rechnungswesen
- Wirtschaftswissenschaften Betriebswirtschaft Unternehmensfinanzen Controlling, Wirtschaftsprüfung, Revision
- Mathematik | Informatik EDV | Informatik Betriebssysteme Windows Betriebssysteme
- Mathematik | Informatik EDV | Informatik Technische Informatik Computersicherheit Kryptographie, Datenverschlüsselung
Weitere Infos & Material
Refereed papers.- Remote Integrity Checking.- Automated Checking of SAP Security Permisisons.- A Formal Analysis of a Digital Signature Architecture.- Using Parameterized UML to Specify and Compose Access Control Models.- Enforcing Integrity in Multimedia Surveillance.- A Learning-based Approach to Information Release Control.- Information Security Governance using ISO 17799 and COBIT.- Tracing Attacks and Restoring Integrity with Lascar.- A Secure Multi-Sited Version Control System.- Integration of Integrity Constraints in Database Federations.- Reducing Disruption in Time-Tabled Condition Monitoring.- A Service Oriented System Based Information Flow Model for Damage Assessment.- An Efficient OODB Model for Ensuring the Integrity of User-Defined Constraints.- Invited papers.- From Security Culture to Effective E-Security Solutions.- Consistent Query Answering.- Role of Certification in Meeting Organisation Security Requirements.- Panel session.- Grand Challenges in Data Integrity and Quality: Panel Discussion.