Zutrittskontrolle bei internationalen Großveranstaltungen (German)
- New search for: Krüger, Roland
- New search for: Reuthe, Carlos
- New search for: Krüger, Roland
- New search for: Reuthe, Carlos
In:
Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven, D-A-CH Security 2006, 2006
;
458-466
;
2006
-
ISBN:
- Conference paper / Print
-
Title:Zutrittskontrolle bei internationalen Großveranstaltungen
-
Contributors:Krüger, Roland ( author ) / Reuthe, Carlos ( author )
-
Published in:
-
Publisher:
- New search for: Syssec
-
Place of publication:Klagenfurt
-
Publication date:2006
-
Size:9 Seiten, 6 Bilder, 1 Tabelle, 4 Quellen
-
ISBN:
-
Type of media:Conference paper
-
Type of material:Print
-
Language:German
-
Keywords:
-
Source:
Table of contents conference proceedings
The tables of contents are generated automatically and are based on the data records of the individual contributions available in the index of the TIB portal. The display of the Tables of Contents may therefore be incomplete.
- 1
-
Signaturformate für elektronische RechnungenHühnlein, Detlef / Korte, Ulrike et al. | 2006
- 15
-
Labeled Transition System für eInvoicingFliess, Gerhard / Lindsberger, Georg et al. | 2006
- 25
-
Sichere PDF-RechnungenJacobson, Gunnar et al. | 2006
- 32
-
Realisierung eines sicheren zentralen DatenrepositoriesStingl, Christian / Slamanig, Daniel / Rauner-Reithmayer, Dominik / Fischer, Harald et al. | 2006
- 54
-
Key-Management für partielle Verschlüsselung von XML-DokumentenKollmann, Franz et al. | 2006
- 62
-
Sectet. Ein Framework für sichere ProzesseHafner, Michael / Breu, Ruth / Nowak, Andrea et al. | 2006
- 76
-
Geschäftsprozessorientiertes Identity Management ermöglicht ComplianceKern, Axel / Kuhlmann, Martin / Walhorn, Claudia et al. | 2006
- 88
-
eBilling-Szenarien in Theorie und PraxisHühnlein, Detlef / Korte, Ulrike et al. | 2006
- 97
-
Modellierung von IT-Sicherheit. Analyse und SyntheseDzhendova, Galina / Kalmring, Dirk et al. | 2006
- 110
-
Fehlermodelle der Fehlertoleranz für die EinbruchstoleranzWarns, Timo / Hasselbring, Wilhelm et al. | 2006
- 120
-
Anbindung von ZertifikatsverzeichnissenJacobson, Gunnar et al. | 2006
- 128
-
IT-Sicherheitsmanagement auf Basis eines UnternehmensmodellsInnerhofer-Oberperfler, Frank / Breu, Ruth et al. | 2006
- 141
-
Sicherheit und Krisenanfälligkeit. Erfolgsfaktoren und WarnindikatorenRössing, Rolf von et al. | 2006
- 176
-
Einsatz mobiler Endgeräte. Risiko oder ChanceHoffmann, Mario / Fischer, Daniel / Wappler, Stephan / Bock, Michael / Steiert, Peter / Philipp, Andreas et al. | 2006
- 187
-
WLAN-Sicherheit von WEP bis CCMPDetken, Kai-Oliver / Eren, Evren et al. | 2006
- 202
-
Untersuchung des Einsatzes von WLAN-SicherheitsmaßnahmenFischer, Daniel / Stelzer, Dirk / Steiert, Peter et al. | 2006
- 214
-
Automatisierte Auswahl von WLAN-SicherheitsmaßnahmenDöring, Ralf / Fischer, Daniel / Stelzer, Dirk et al. | 2006
- 225
-
The MPEG-21 multimedia framework. Conversions and permissionsTimmerer, Christian / DeMartini, Thomas / Hellwanger, Hermann et al. | 2006
- 236
-
Praxisnaher koalitionssicherer Fingerabdruckalgorithmus für BilderCroce Ferri, Lucilla / Steinebach, Martin / Knoth, Mia et al. | 2006
- 248
-
Wasserzeichentreue BildbearbeitungSteinebach, Martin / Wolf, Patrick / Hübler, Veronika et al. | 2006
- 260
-
DRM für Multimedia-Broadcasts. Wie sieht das Pay-TV der Zukunft aus?Greveler, Ulrich et al. | 2006
- 268
-
Praktische Angriffe auf eingebettete Systeme - Ein ÜberblickHolzt, Michael et al. | 2006
- 280
-
Seitenkanal-Analysen: Stand der Forschung in der MethodikLemke, Kerstin / Paar, Christof et al. | 2006
- 292
-
Zur Sicherheit von neuen ChipkartenbetriebssystemenHinz, Walter / Spitz, Stephan et al. | 2006
- 302
-
Die vertrauenswürdige Sicherheitsplattform TurayaLinnemann, Markus / Pohlmann, Norbert et al. | 2006
- 314
-
Urheberrechtskonforme Gestaltung von WebsitesJanisch, Sonja et al. | 2006
- 327
-
Digitale PDF-Signaturen mit der BürgerkarteNeubauer, Thomas / Weippl, Edgar / Hollosi, Arno et al. | 2006
- 371
-
Perspektiven vertrauenswürdiger Aussagen im Semantic WebSuhrbier, Lutz et al. | 2006
- 381
-
Digitalisierte eigenhändige Unterschrift im Online-BankingRepp, Nicolas / Berbner, Rainer / Perez, Alejandro / Lenz, Jörg / Kaplan, Christiane / Heckmann, Oliver / Steinmetz, Ralf et al. | 2006
- 392
-
Untersuchung der Möglichkeit eines biometrischen On-Pen MatchingScheidat, Tobias / Vielhauer, Claus et al. | 2006
- 405
-
Multimodalität - die bessere Biometrie?Breitenstein, Marco / Niesing, Matthias et al. | 2006
- 412
-
Austausch verschlüsselter E-Mail über externe MailinglistenSteiert, Peter / Wappler, Stephan et al. | 2006
- 422
-
Sichere elektronische Geschäftsprozesse via Voice over IPWenger, Daniel / Merten, Patrick S. / Teufel, Stephanie et al. | 2006
- 433
-
VoIP-Sicherheit. Status Quo und neue AspekteSchmitt, Johannes / Ackermann, Ralf / Görtz, Manuel / Steinmetz, Ralf et al. | 2006
- 445
-
Sicherheitsaspekte eines mobilen Multimedia-User-GuidesGebbensleben, Sandra / Dittmann, Jana / Vielhauer, Claus et al. | 2006
- 458
-
Zutrittskontrolle bei internationalen GroßveranstaltungenKrüger, Roland / Reuthe, Carlos et al. | 2006
- 467
-
IT-Grundschutz-Assessments nach BSI-Standard 100Altrhein, Adrian et al. | 2006
- 473
-
Praktische Umsetzung und Evaluation von Wet Paper Codes für digitale BilderVogel, Thomas / Touchev, Milen / Dittmann, Jana et al. | 2006
- 485
-
Zukunft von Enterprise Rights ManagementBitz, Gunter et al. | 2006