Zobrazeno 1 - 5
of 5
pro vyhledávání: '"Markus Tasch"'
Publikováno v:
Datenschutz und Datensicherheit - DuD. 44:663-667
Der Ansatz ,,JOINED-VIV‘‘ ermoglicht effizientes Datenschutzmanagement durch Synergien mittels einer wohldefinierten Schnittstelle zwischen ,,Datenschutz‘‘ und ,,Informationssicherheit‘‘. Diese erlaubt eine Wiederverwendung von Informatio
Publikováno v:
Künstlerisch-pädagogische Weiterbildungen für Kunst-und Kulturschaffende ISBN: 9783658207106
Künstlerisch-pädagogische Weiterbildungen für Kunst-und Kulturschaffende
Künstlerisch-pädagogische Weiterbildungen für Kunst-und Kulturschaffende
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_________::00edfdfc64e484c3fc67e0ae43553d92
https://doi.org/10.1007/978-3-658-20711-3_10
https://doi.org/10.1007/978-3-658-20711-3_10
Publikováno v:
Secure IT Systems ISBN: 9783030036379
NordSec
NordSec
It has become common practice to formally verify the correctness of information-flow analyses wrt. noninterference-like properties. An orthogonal problem is to ensure the correctness of implementations of such analyses. In this article, we propose th
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_________::0df3c4fe8843883a6ae3dba8b80e43f0
https://doi.org/10.1007/978-3-030-03638-6_27
https://doi.org/10.1007/978-3-030-03638-6_27
Publikováno v:
Programming Languages and Systems ISBN: 9783319712369
APLAS
APLAS
We propose a solution for verifying the information-flow security of distributed programs in a compositional manner. Our focus is on the treatment of message passing in such a verification, and our goal is to boost the precision of modular reasoning
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_________::375d5aed739d803c32ad35b73aac61f7
https://doi.org/10.1007/978-3-319-71237-6_3
https://doi.org/10.1007/978-3-319-71237-6_3
Publikováno v:
AINTEC
Software Defined Networking (SDN) is a novel approach to allow configuration of networks in real time and a centralized manner. Likewise to legacy network architectures, security mechanisms are used to protect the network and the end-hosts within the