Aspekte des Datenschutzes beim Umgang mit multi-modalen biometrischen Daten (German)
- New search for: Scheidat, Tobias
- New search for: Vielhauer, Claus
- New search for: Dittmann, Jana
- New search for: Scheidat, Tobias
- New search for: Vielhauer, Claus
- New search for: Dittmann, Jana
In:
Innovationsmotor IT-Sicherheit, Deutscher IT-Sicherheitskongress, 10
;
213-228
;
2007
-
ISBN:
- Conference paper / Print
-
Title:Aspekte des Datenschutzes beim Umgang mit multi-modalen biometrischen Daten
-
Contributors:
-
Published in:
-
Publisher:
- New search for: SecuMedia Verlag
-
Place of publication:Ingelheim
-
Publication date:2007
-
Size:16 Seiten, 2 Bilder, 3 Tabellen, 14 Quellen
-
ISBN:
-
Type of media:Conference paper
-
Type of material:Print
-
Language:German
-
Keywords:
-
Source:
Table of contents conference proceedings
The tables of contents are generated automatically and are based on the data records of the individual contributions available in the index of the TIB portal. The display of the Tables of Contents may therefore be incomplete.
- 31
-
Evaluierung der Bedrohung durch fortschrittliche Angriffstechniken von Programmen mit SchadensfunktionHoppe, Tobias / Lang, Andreas / Dittmann, Jana et al. | 2007
- 51
-
Das eCard-API-FrameworkHühnlein, Detlef / Bach, Manuel / Oberweis, Rainer et al. | 2007
- 63
-
Sicherheitsarchitektur der elektronischen Gesundheitskarte - Einsatz von WS- und XML-StandardsGeorg, Christian et al. | 2007
- 81
-
Digitale Wasserzeichen in eHealth-Anwendungen als Schutzmechanismus für Multimedia-DateienSteinebach, Martin / Croce-Ferri, Lucilla / Pharow, Peter et al. | 2007
- 97
-
Vom IT-Notfallplan zum BCM: Kombination von BS25999 mit ISO27001 und IT-GrundschutzKob, Timo et al. | 2007
- 105
-
Sicher sprechen, sicher hören - VoIP und IT-GrundschutzSchildt, Holger et al. | 2007
- 123
-
Sicherer Betrieb von Java-basierten Onlineanwendungen in Institutionen durch Einsatz einer dedizierten FilterkomponenteJunker, Holger et al. | 2007
- 135
-
HEALTH@NET - Die verteilte elektronische Gesundheitsakte. Eine Fallstudie in modell-getriebenem Security EngineeringHafner, Michael / Mair, Richard / Breu, Ruth / Agreiter, Berthold / Unterthiner, Stefan / Schabetsberger, Thomas et al. | 2007
- 153
-
Elektronische Fallakten zur sicheren einrichtungsübergreifenden KommunikationCaumanns, Jörg / Boehm, Oliver / Neuhaus, Jan et al. | 2007
- 173
-
Design moderner, wirtschaftlicher PKI-Plattformen im Kontext der Anforderungen aktueller Großprojekte am Beispiel der elektronischen GesundheitskarteNeumann, Erik et al. | 2007
- 189
-
Sicherheitspolitik und Verwaltungsmodernisierung: Hand in HandSchallbruch, Martin et al. | 2007
- 199
-
Das EU-Projekt 3D Face. 3-D-Gesichtserkennung für die unbeaufsichtigte GrenzkontrolleBusch, Christoph / Nouak, Alexander et al. | 2007
- 213
-
Aspekte des Datenschutzes beim Umgang mit multi-modalen biometrischen DatenScheidat, Tobias / Vielhauer, Claus / Dittmann, Jana et al. | 2007
- 229
-
Biometrie nach dem Baukastenprinzip - Verbesserte Einsatzmöglichkeiten durch BioAPI 2.0Breitenstein, Marco / Nuppeney, Markus / Steffens, Frank et al. | 2007
- 239
-
Schritt für Schritt mit Sicherheit weniger Kosten. Ein inkrementeller Identity-Management-AnsatzHuber, Peter / Watzl, Michael et al. | 2007
- 257
-
Sicherheitskonzept für sichere mobile AnwendungenHesse, Malte / Pohlmann, Norbert / Kraaibeek, Peter et al. | 2007
- 271
-
Wireless Intrusion Detection und Prevention Systeme. Ein ÜberblickHofherr, Matthias et al. | 2007
- 281
-
Proaktives, Multicast-Basiertes IPsec Discovery Protokoll inkl. Multicast-ErweiterungenSeifert, Hartmut et al. | 2007
- 293
-
SCIP, das künftige Protokoll für Kryptografie in mobilen AnwendungenZweigle, Bernd / Finthammer, Roman et al. | 2007
- 353
-
Sicherheitsfaktor Mitarbeiter: Aufbau eines Personnel Security Lifecycles für Sensibilisierung, Information, TrainingAust, Christian et al. | 2007
- 365
-
Protection Profiles als Prüfstandard am Beispiel mobiler KommunikationsdiensteRuhrmann, Irmela / Krause, Christian et al. | 2007
- 375
-
Das Policy Rahmenwerk einer PKIBarzin, Petra / Kelm, Stefan et al. | 2007
- 399
-
Rechtliche Anforderungen an IT-SicherheitEssers, Monika et al. | 2007
- 423
-
Trusted Computing mit Windows Vista und Windows Server "Longhorn"Müller, Thorsten et al. | 2007
- 445
-
Entfernte Attestierung von Eigenschaften auf Mikrokern-basierten ArchitekturenKrüger, Hans Marcus et al. | 2007
- 461
-
Sicheres VPN-Management mit Trusted ComputingAlkassar, Ammar / Scheibel, Michael / Stüble, Christian et al. | 2007
- 477
-
mGovernment - bürgernah und sicherRunde, Detlef et al. | 2007
- 495
-
Aktuelle Gefahren im Onlinebanking: Technische und juristische HintergründeBiallaß, Isabelle / Borges, Georg / Dienstbach, Paul / Gajek, Sebastian / Meyer, Julia / Schwenk, Jörg / Wegener, Christoph / Werner, Dennis et al. | 2007
- 513
-
Ein Framework zur Identifikation von Identitätsbetrügern, Geldwäschern und Phishing-SimulantenBirk, Dominik / Dornseif, Maximillian / Gajek, Sebastian / Gröbert, Felix et al. | 2007