Datorsäkerhet
Filter
Bei der Realisierung dieser Arbeit haben mich verschiedene Personen unterstiitzt. Mein Dank geht in erster Linie an Prof. Dr. Sebastian Scheerer - er hat mir das Promotio- vorhaben …
Das Buch prasentiert die Ergebnisse einer Machbarkeitsstudie, die von der Bundesregierung in Auftrag gegeben wurde. Im Mittelpunkt stehen mogliche Funktionen eines Digitalen …
Matthias Christoph Schwenke untersucht die Ambivalenz des Ph nomens "Individualisierung" insbesondere unter datenschutzrechtlichen Gesichtspunkten und zeigt auf, welche rechtlichen …
David Godschalk untersucht Ursachen und Entstehungsbedingungen von Rechtsverstößen wie Computersabotage, Betrug und Geheimnisverrat in Firmen und von anderen, nicht …
Christian Meyn untersucht, wie sich das Bedürfnis nach Sicherheit vor Kriminalität und Terrorismus mit der verlässlichen Nutzung offener Netze vereinbaren lässt. Er zeigt, dass ein …
Matthias Christoph Schwenke untersucht die Ambivalenz des Phänomens "Individualisierung" insbesondere unter datenschutzrechtlichen Gesichtspunkten und zeigt auf, welche rechtlichen …
Der Sammelband präsentiert die Ergebnisse zweier Simulationsstudien im Rahmen des Forschungsprojekts „Multimedialer Arbeitsplatz der Zukunft“. Er führt in die Technik mobiler …
Der Sammelband prasentiert die Ergebnisse zweier Simulationsstudien im Rahmen des Forschungsprojekts Multimedialer Arbeitsplatz der Zukunft . Er fuhrt in die Technik mobiler …
Thomas W lfls Modell erlaubt erstmals neben der Herleitung von Schl sselauthentizit t auch die Ableitung von Attributauthentizit t und umfasst G ltigkeitsdauer und R ckruf von …
Thomas Wölfls Modell erlaubt erstmals neben der Herleitung von Schlüsselauthentizität auch die Ableitung von Attributauthentizität und umfasst Gültigkeitsdauer und Rückruf von …