Advertisement

Sicherheitstechnologische Entwicklungen im Online Marketing

  • Klaus Fochler
Chapter

Zusammenfassung

„Security continues to be and probably will always be a people problem. If you overlook that, you are in trouble.“

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literaturverzeichnis

  1. BSI - Bundesamt für Sicherheit in der Informationstechnik, herausgegeben im Auftrag der Bundesregierung (1989): IT-Sicherheitskriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik, Bonn 1989Google Scholar
  2. Cheswick, W.R./Steven M.B. (1994): Firewalls and Internet Security, New York 1994Google Scholar
  3. CSSC (1993): The Canadian Trusted Computer Product Evaluation Criteria Version 3.0e Canadian System Security Centre, Communication Security Establishment, Government of Canada, 1993Google Scholar
  4. Davies, D.W./Price, W.L. (1989): Security of Computer Networks, Chichester 1989Google Scholar
  5. Dierstein, R. (1997): The Concept of Secure Information Processing Systems And Their Basic Functions, Proceedings of the IFIP SEC’90, 6th International Conference and Exhibition on Information Security, Espoo Helsinki, Finland, 1997Google Scholar
  6. Dobbertin, H. (1997): Digitale Fingerabdrücke. Sichere Hashfunktionen für digitale Signatursysteme. In: Datenschutz und Datensicherheit (DuD), 02/97, S. 84–85Google Scholar
  7. Fochler, K./Perc, P./Ungermann J. (1998): Lotus Domino 4.6, Internet- und Intranetlösungen mit dem Lotus Domino-Server, Bonn 1998Google Scholar
  8. Fochler, K./Ungermann J. (1997): In puncto Sicherheit können Intranets von Groupware-Techniken profitieren. In: Computerwoche 20/1997, S. 49–52Google Scholar
  9. Fochler, K./Perc, P./Ungermann, J. (1997): Electronic-Commerce mit Lotus Domino, Bonn 1997Google Scholar
  10. Fox, D./Böttger, M. (1994): SecuBoot - Authentisches Remote Boot für Client/Server-Netzwerke. In: Bauknecht, K., Teufel, S. (Hrsg.): Sicherheit in Informationssystemen, Proceedings der Fachtagung SIS ’94, Zürich 1994, S. 161–173Google Scholar
  11. Ghosh, A.P. (1998): E-Commerce-Security, New York 1998Google Scholar
  12. Herrmann, G./Pernul, G. (1997): Zur Bedeutung von Sicherheit in interorgani- sationellen Workflows. In: Wirtschaftsinformatik 39/1997, S. 217–224Google Scholar
  13. IBM Data Processing Glossary GC20 1699–4, File No. S360/S370–20, 5th Edition, 12/1972Google Scholar
  14. ISO 7498–2 International Standardization Organization: Information Processing Systems - Open Systems Interconnection - Basic Reference Model Part 2: Security Architecture, 1989Google Scholar
  15. Link, J. (1998): Kundenbindung durch multimediale Telekommunikation. In: Wilfert, A./Fink, D. (Hrsg.): Handbuch Telekommunikation, München 1998, in Vorbereitung.Google Scholar
  16. Link, J./Hildebrand, V. (1997): Strategische Aspekte des Database Marketing. In: Link, J./Brändli, D./Schleuning, Ch./Kehl, R.(Hrsg.): Handbuch Database Marketing, Ettlingen 1997., S. 376–394Google Scholar
  17. Müller, G./Pfitzmann, A. (Hrsg.) (1997): Mehrseitige Sicherheit in der Kommunikationstechnik, Bonn 1997Google Scholar
  18. o. V. (1996): Heiße Chipkarten geben Code Preis. In: Computer Zeitung 31/1996, S. 1Google Scholar
  19. Pfitzmann, A. (1990): Diensteintegrierende Kommunikationsnetze mit teilnehmerüberprüfbarem Datenschutz. IFB 234, Berlin 1990CrossRefGoogle Scholar
  20. Rivest, R. L./Shamir, A./Adelman, L. (1978): A Method for Obtaining Digital Signatures and Public-Key-Cryptosystems. In: Comm. ACM, 21/1978, S. 120–126Google Scholar
  21. Schneier, B. (1996): Applied Cryptographie: Protocols, Algorithms and Source Code. In: Wiley, C.J. and Sons (Hrsg.), New York 1996, S. 112–179Google Scholar

Copyright information

© Springer-Verlag Berlin Heidelberg 1998

Authors and Affiliations

  • Klaus Fochler

There are no affiliations available

Personalised recommendations