Vorträge --; Datenschutz und Datensicherung im Wandel der Informationstechnologien --; Chip-Karten: Realisierungs- und Anwendungsmöglichkeiten --; New Secret Codes can Prevent a Computerized Big Brother --; Authenticity, Anonymity and Security in OSIS An Open System for Information Services --; Schwachstellen der Informationssicherheit in lokalen Netzen --; Modellierung und Implementation sicherer Bürosysteme --; Hat die Datenverarbeitung das Datenschutzrecht überholt? Überlegungen aus der Sicht der Kontrollpraxis --; Technischer Datenschutz in dienstintegrierenden Digitalnetzen --; Problemanalyse, Lösungsansätze und eine angepaßte Systemstruktur --; Untersuchung der Datenschutzeigenschaften von Ringzugriffsmechanismen --; Betrugssicherheit trotz Anonymität. Abrechnung und Geldtransfer in Netzen --; Specification and Realization of Protection Problems as Applied to the Erlangen Cancer Registry --; Anonymität von Individualdaten in statistischen Datenbanken --; Vertrauenswürdige DV-Systeme. Das Bewertungsverfahren des US-Verteidigungsministeriums --; Unterstützung von Datenschutz und Datensicherung durch Prüfung von Software auf Nonkonformität --; Validierung von ADA-Compilern --; Beiträge zur Podiumsdiskussion --; Datenschutz in der Informationsgesellschaft --; Technische Entwicklung und Datenschutzrecht --; Datenmißbrauch: Verhindern besser als verbieten --; Soziale Beherrschbarkeit offener Netze --; Verfahrensregelungen und Selbstregulierung der speichernden Stelle --; rechtliche Lösungsmöglichkeiten von Datenschutzproblemen? --; Anschriften der Beitragenden.
Computer security -- Congresses.
Computer security.
Data protection -- Congresses.
QA76
.
9
.
A25
H473
1985
herausgegeben von P.P. Spies.
Gesellschaft für Informatik. Arbeitskreis "Datenschutz und Datensicherung."