Zusammenfassung
Die Ausführungen basieren u.a. auf Erfahrungen, die in dem Handelsunternehmen REWE Bad Homburg beim Aufbau eines einheitlichen Sicherheitssystems gesammelt wurden.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Similar content being viewed by others
Literatur
IT-Sicherheitskriterien, ISBN 3-88784-192-1, Bundesanzeiger-Verlag 1989
Deutsche Treuhand-Vereinigung AG: DV-Sicherheit - Kontrolle mit Methode setzt Verantwortlichkeiten voraus. Computerwoche, Nr. 5, 2.2. 90, 27–29.
International Business Maschines Corp.: MVS Security, 1984, IBM-Form GC28-1400-0
International Business Maschines Corp.: Resource Access Control Facility (RACF) - General Information. 1988, IBM-Forms GC28-0722-12
Liebl, A., Biersack, E., Beyer, T.: Sicherheitsaspekte des Betriebssystems UNIX. Info.-Spelt. 13, 191–203 (1990)
Meitner, H.: Phasenkonzepte für das Risikomanagement. KES, 394–399 (1990)
Schramm, C.: Prüfung der Sicherheit von MVS. KES, 337–348, 423–432 (1989)
Author information
Authors and Affiliations
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 1991 Springer-Verlag Berlin Heidelberg
About this paper
Cite this paper
Gerhards, M. (1991). Technische und organisatorische Integration heterogener Hardware- und Softwarekomponenten in einem einheitlichen Informations-Sicherheitssystem. In: Schwichtenberg, G. (eds) Organisation und Betrieb von Informationssystemen. Informatik-Fachberichte, vol 279. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-76758-6_11
Download citation
DOI: https://doi.org/10.1007/978-3-642-76758-6_11
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-540-54250-6
Online ISBN: 978-3-642-76758-6
eBook Packages: Springer Book Archive