Die Basiskonzepte der Sicherheitsarchitektur bei der Einführung der eGK (German)
- New search for: Frankhauser, F.
- New search for: Grechenig, T.
- New search for: Hühnlein, D.
- New search for: Lohmaier, M.
- New search for: Frankhauser, F.
- New search for: Grechenig, T.
- New search for: Hühnlein, D.
- New search for: Lohmaier, M.
In:
Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven, D-A-CH Security, 2007
;
326-337
;
2007
-
ISBN:
- Conference paper / Print
-
Title:Die Basiskonzepte der Sicherheitsarchitektur bei der Einführung der eGK
-
Contributors:Frankhauser, F. ( author ) / Grechenig, T. ( author ) / Hühnlein, D. ( author ) / Lohmaier, M. ( author )
-
Published in:
-
Publisher:
- New search for: Syssec
-
Place of publication:Klagenfurt
-
Publication date:2007
-
Size:12 Seiten, 2 Bilder, 19 Quellen
-
ISBN:
-
Type of media:Conference paper
-
Type of material:Print
-
Language:German
-
Keywords:
-
Source:
Table of contents conference proceedings
The tables of contents are generated automatically and are based on the data records of the individual contributions available in the index of the TIB portal. The display of the Tables of Contents may therefore be incomplete.
- 83
-
Sicherheit in der Prozessintegration mit Web Services und SOAFlieder, Karl et al. | 2007
- 111
-
Datensicherheit bei RFID auf ArtikelebeneAuerbach, Mirko / Uygun, Yilmaz et al. | 2007
- 123
-
Sicherheitsanalyse RFID-basierter WertschöpfungskettenGrummt, Eberhard / Werner, Kerstin / Ackermann, Ralf et al. | 2007
- 239
-
Verteiltes Packet-Sniffing als Sicherheitswerkzeug in MANETsWenzel, Alexander / Finkenbrink, Alexander / Jahnke, Marko / Tölle, Jens / Karsch, Stefan et al. | 2007
- 251
-
Integritätsprüfung von entfernten RechnersystemenJungbauer, Marian / Pohlmann, Norbert et al. | 2007
- 314
-
Sicherheitskonzept für Notfalldaten unter Verwendung der eCardHeiligenbrunner, Martina / Slamanig, Daniel / Stingl, Christian et al. | 2007
- 326
-
Die Basiskonzepte der Sicherheitsarchitektur bei der Einführung der eGKFrankhauser, F. / Grechenig, T. / Hühnlein, D. / Lohmaier, M. et al. | 2007
- 347
-
Mobile Anwendungsszenarien der elektronischen GesundheitskarteHühnlein, Detlef / Eymann, Torsten / Korte, Ulrike / Wieland, Thomas et al. | 2007
- 370
-
Kryptographisch geschützte WasserzeichencontainerSteinebach, Martin / Kaliszan, Michael et al. | 2007
- 381
-
Erklärte Sicherheitsprofile - ESPETrommler, Peter et al. | 2007
- 391
-
Vom IT-Grundschutz zum integrierten InformationsschutzFrisch, Matthias / Kob, Timo / Bluhm, Andreas / Böhm, Christoph et al. | 2007
- 415
-
Sichere Plugins durch die Anwendung elektronischer SignaturenKey, Jürgen / Fischer, Daniel et al. | 2007
- 426
-
Digitale Handschrift. Extraktion gerätespezifischer MerkmaleOermann, Andrea / Vielhauer, Claus / Dittmann, Jana et al. | 2007
- 438
-
Kombination von Sensoren zur biometrischen HandschriftenerkennungScheidat, Tobias / Vielhauer, Claus / Oermann, Andrea et al. | 2007
- 450
-
Trusted-Computing-Anwendungen mit Open Source SoftwareDolle, Wilhelm / Wegener, Christoph et al. | 2007
- 471
-
Sicherheitsrelevante Anwendungen der SatellitennavigationBaumann, Stefan / Sichert, Thomas et al. | 2007
- 479
-
Chipkarten in österreichischen PKIs. Analyse des Status QuoStingl, Christian / Slaming, Daniel / Reiner, Michael / Thierry, Jürgen et al. | 2007
- 489
-
Certification Practice Statement und Certificate Policy nach RFC 3647Schmeh, Klaus et al. | 2007
- 531
-
Eine Architektur für Identity ManagementKern, Axel / Kuhlmann, Martin / Walhorn, Claudia et al. | 2007
- 540
-
VoIP-Security - Standards, Evaluierung und Konzeptbeispiele anhand von AsteriskDetken, Kai-Oliver / Eren, Evren et al. | 2007