search query: @freeterm DATENSICHERUNG, EDV-VERBUNDANLAGE / total: 15
reference: 12 / 15
« previous | next »
Author:Pohl, Hartmut
Title:Dem Täter auf der Spur. Sicherheitsaspekte beim Downsizing.
Journal:Business Computing
1993 : 6, p. 32-34
Index terms:
Freeterms:DATENSICHERUNG, EDV-VERBUNDANLAGE
Language:ger
Abstract:Bei der Verlagerung der Informationsverarbeitung von Einzelarbeitsplätzen auf das Netzwerk vergrössert sich das Risiko im Hinblick auf Computermanipulationen und -sabotage. Es kann sich dabei um Virenangriffe oder um sogenannte "weiche" Angriffe handeln, bei denen nur wenige Bits verändert werden, so dass die Manipulation, die sehr gewichtig sein kann, kaum auffällt. Die Abwehrmassnahmen müssen verstärkt eingesetzt werden; dies gilt insbesondere für die Zugriffskontrolle. Ein Schaubild zeigt das Modell eines zweiteiligen Zugriffskontrollsystems für ein Netzwerk.
SCIMA record nr: 121353
add to basket
« previous | next »
SCIMA