IMMD-IV LEFT UP RIGHT HELP Martin Steckermeier Nov 5, 1996

8. Datensicherung, Zugriffsschutz(Teil 1/Teil2)

8.1
Erläuterung der Problemstellung
8.2
Maßnahmen auf der logischen Ebene
8.3
Maßnahmen auf der physikalischen Ebene
8.4
Betriebssytemstrukturen
8.5
Kryptographische Maßnahmen