Vergleich des Umgangs mit Privatheit bei Passport und Liberty Alliance (Deutsch)
- Neue Suche nach: Wörndl, W.
- Neue Suche nach: Zehentner, J.
- Neue Suche nach: Koch, M.
- Neue Suche nach: Wörndl, W.
- Neue Suche nach: Zehentner, J.
- Neue Suche nach: Koch, M.
In:
Mit Sicherheit Informatik, Beiträge des Schwerpunktes "Sicherheit - Schutz und Zuverlässigkeit", INFORMATIK, Jahrestagung der Gesellschaft für Informatik (GI), 33
;
281-292
;
2003
-
ISBN:
-
ISSN:
- Aufsatz (Konferenz) / Print
-
Titel:Vergleich des Umgangs mit Privatheit bei Passport und Liberty Alliance
-
Weitere Titelangaben:Comparision of the privacy treatment at Passport and Liberty Alliance
-
Beteiligte:
-
Erschienen in:GI-Edition. Lecture Notes in Informatics (LNI), Proceedings ; 36 ; 281-292
-
Verlag:
- Neue Suche nach: GI - Gesellschaft für Informatik
-
Erscheinungsort:Bonn
-
Erscheinungsdatum:2003
-
Format / Umfang:12 Seiten, 3 Bilder, 13 Quellen
-
ISBN:
-
ISSN:
-
Medientyp:Aufsatz (Konferenz)
-
Format:Print
-
Sprache:Deutsch
-
Schlagwörter:
-
Datenquelle:
Inhaltsverzeichnis Konferenzband
Die Inhaltsverzeichnisse werden automatisch erzeugt und basieren auf den im Index des TIB-Portals verfügbaren Einzelnachweisen der enthaltenen Beiträge. Die Anzeige der Inhaltsverzeichnisse kann daher unvollständig oder lückenhaft sein.
- 57
-
MELANI - ein Lagezentrum zum Schutz kritischer Infrastrukturen im InformationszeitalterRytz, R. / Römer, J. et al. | 2003
- 91
-
Sichere E-Mail-Verteiler: ein praxisorientierter AnsatzHasselbach, J. et al. | 2003
- 103
-
CROCODILE - ein Werkzeug zur sichtenbasierten Sicherheitsprüfung von Router-KonfigurationenPeine, H. / Schwarz, R. et al. | 2003
- 115
-
IT-Sicherheit durch konsequente Aggregation von AnalysewerkzeugenSchwenkler, T. / Groß, S. / Simon, K. et al. | 2003
- 139
-
Fehlertoleranter LenkwinkelgeberDilger, E. / Gulbins, M. / Ohnesorge, T. / Straube, B. et al. | 2003
- 167
-
Zuverlässige Software durch den Einsatz von UML, MDA und der Programmiersprache AdaMatthes, J. / Keller, H.B. / Heker, W.D. / Kersten, M. / Fouda, C. et al. | 2003
- 191
-
C versus Ada in sicherheitskritischen ApplikationenJungmann, M. et al. | 2003
- 195
-
Zugleitsystem für RegionalstreckenStadlmann, B. et al. | 2003
- 215
-
Szenario-basierte Testverfahren zur Zertifizierung von WasserzeichenArnold, M. / Busch, C. / Schmucker, M. et al. | 2003
- 227
-
Sicherere Benutzeroberflächen mittels DirectXLangweg, H. et al. | 2003
- 249
-
Software-Sicherheitsarchitektur zur Tolerierung von Hardware- und SoftwarefehlernCossy, M. et al. | 2003
- 261
-
HADES - ein hochverfügbares verteiltes Main-Memory DBMS für eventbasierte SystemeMeixner, M. / Buchmann, A. et al. | 2003
- 269
-
Active data protection with data journalsBrückner, L. / Steffan, J. / Terpstra, W. / Wilhelm, U. et al. | 2003
- 281
-
Vergleich des Umgangs mit Privatheit bei Passport und Liberty AllianceWörndl, W. / Zehentner, J. / Koch, M. et al. | 2003
- 293
-
Ein Architektur-Modell für anonyme Autorisierungen und ÜberwachungsdatenFlegel, U. et al. | 2003
- 305
-
Bezahlsystem für einen Mixkaskaden-basierten AnonymisierungsdienstKöpsell, S. / Müller, A. et al. | 2003
- 317
-
Anonymität in digitalen Münzsystemen mit WechselgeldNeumann, H. / Fay, B. et al. | 2003
- 329
-
Signature dynamics on a mobile electronic signature platformSkrbek, M. et al. | 2003
- 333
-
Mehrzweckwaffe Single Sign-OnStadtler, B. et al. | 2003
- 337
-
Die Bürgerkarte - der digitale Personalausweis wird Realität in EuropaNitschke, R. et al. | 2003
- 351
-
Biometrische Benutzerauthentisierung auf Smartcards mittels handschriftlicher UnterschriftenHenniger, O. / Franke, K. et al. | 2003
- 363
-
Das Verzeichnisdienstkonzept für die PKI-1-VerwaltungHammer, V. / Neundorf, D. / Rosenhauer, A. / Schmidt, A. et al. | 2003
- 375
-
Schaffung einer Infrastruktur für vertrauenswürdiges eBusinessSteiert, P. / Wappler, S. / Störtkuhl, T. et al. | 2003
- 395
-
Digitale Audiowasserzeichen im Archivbereich - das H2O4M ProjektSteinebach, M. / Hauer, E. / Dittmann, J. et al. | 2003