Passwörter - fünf Mythen und fünf Versäumnisse (German)
- New search for: Fox, Dirk
- New search for: Schaefer, Frank
- New search for: Fox, Dirk
- New search for: Schaefer, Frank
In:
DuD Datenschutz und Datensicherheit
;
33
, 7
;
425-429
;
2009
-
ISSN:
- Article (Journal) / Print
-
Title:Passwörter - fünf Mythen und fünf Versäumnisse
-
Contributors:Fox, Dirk ( author ) / Schaefer, Frank ( author )
-
Published in:DuD Datenschutz und Datensicherheit ; 33, 7 ; 425-429
-
Publisher:
-
Publication date:2009
-
Size:5 Seiten, 10 Quellen
-
ISSN:
-
DOI:
-
Type of media:Article (Journal)
-
Type of material:Print
-
Language:German
-
Keywords:
-
Source:
Table of contents – Volume 33, Issue 7
The tables of contents are generated automatically and are based on the data records of the individual contributions available in the index of the TIB portal. The display of the Tables of Contents may therefore be incomplete.
- 387
-
Missglückte AuferstehungFox, Dirk et al. | 2009
- 389
-
DatenschutzerklärungRihaczek, Karl et al. | 2009
- 390
-
Papierloses Krankenhaus — gläserner Patient ?Menzel, Hans-Joachim et al. | 2009
- 391
-
PKI für Bürger — transparent, sicher, datenschutzgerecht?Quiring-Kock, Gisela et al. | 2009
- 391
-
PKI für Bürger - transparent, sicher, datenschutzgerecht? Teil I: Public Key Infrastrukturen (PKI) - Anforderungen an die AnwendungenQuiring-Kock, Gisela et al. | 2009
- 396
-
PKI für Bürger - transparent, sicher, datenschutzgerecht? Teil II: Public Key Infrastrukturen (PKI) - Anforderungen an die technischen StandardsQuiring-Kock, Gisela et al. | 2009
- 399
-
Öffentliche Zertifikatsverzeichnisse für Public KeysJacobson, Gunnar / Neppach, Andreas et al. | 2009
- 403
-
Der elektronische Personalausweis als sichere SignaturerstellungseinheitRoßnagel, Alexander et al. | 2009
- 403
-
Der elektronische Personalausweis als sichere Signaturerstellungseinheit. Können Signaturkarten kontaktlos genutzt werden?Roßnagel, Alexander et al. | 2009
- 409
-
Computerkriminalität im Jahr 2008Köppen, Hajo et al. | 2009
- 411
-
Aufzeichnung und Übertragung von LehrveranstaltungenRoßnagel, Alexander / Schnabel, Christoph et al. | 2009
- 411
-
Aufzeichnung und Übertragung von Lehrveranstaltungen. Datenschutz- und urheberrechtliche GrundlagenRoßnagel, Alexander / Schnabel, Christoph et al. | 2009
- 418
-
Elektronische Aufbewahrung von Wahldokumenten bei OnlinewahlenLanger, Lucie / Opitz-Talidou, Zoi et al. | 2009
- 418
-
Elektronische Aufbewahrung von Wahldokumenten bei Onlinewahlen. Beweggründe, rechtliche Anforderungen und technische UmsetzungLanger, Lucie / Opitz-Talidou, Zoi et al. | 2009
- 423
-
Konferenz der Datenschutzbeauftragten des Bundes und der Länder| 2009
- 425
-
Passwörter — fünf Mythen und fünf VersäumnisseFox, Dirk / Schaefer, Frank et al. | 2009
- 430
-
Fortgeschrittene Signaturen und qualifizierte ZertifikateGiessmann, Ernst-Günter et al. | 2009
- 431
-
DuD Report| 2009
- 438
-
Veranstaltungsbesprechung| 2009
- 439
-
Datenschutzkonformes Social Networking: Clique und Scramble!Holtz, Leif-Erik et al. | 2010
- 440
-
Buchbesprechung| 2009
- 443
-
Veranstaltungskalender| 2009
- 444
-
Datenschutz Compliance in Sozialen Netzwerk Anwendungen. Voraussetzungen für die technische UmsetzbarkeitWeiss, Stefan et al. | 2010
- 448
-
Kontrolle über eigene Daten in sozialen NetzwerkenMainusch, Johannes / Burtchen, Christian et al. | 2010
- 453
-
Facebook, Web 2.0 und ökonomische ÜberwachungFuchs, Christian et al. | 2010
- 459
-
Persönlichkeit 2.0. Genauigkeit von Persönlichkeitsurteilen anhand von Online Social Network-ProfilenStopfer, Juliane M. / Back, Mitja D. / Egloff, Boris et al. | 2010
- 463
-
Die Rolle des Rechts in einer durch das Web 2.0 dominierten WeltHoeren, Thomas / Vossen, Gottfried et al. | 2010
- 467
-
Ein Ansatz zur Umsetzung von Löschvorschriften mittels VerschlüsselungGreveler, Ulrich / Wegener, Christoph et al. | 2010
- 472
-
Datenverlust und die Pflicht zur ÖffentlichkeitErnst, Stefan et al. | 2010
- 476
-
Three years Hacker paragraph. A reviewSeeger, Mark M. et al. | 2010