Suche

Suchergebnis

Es konnten 13 Einträge gefunden werden, die dem Suchbegriff entsprechen.

Gehe zu Seite 1 2

E-Voting
.. Bericht "E-Voting: A Survey and Introduction" (in Englisch) über die wesentlichsten Verfahren erstellt. Der Bericht erläutert: grundlegende Konzepte des E-Voting und umreißt Verfahren, die auf: ..

Bescheinigungen nach § 34 Abs. 6 HSG 1998
.. dem Wähler zur Stimmabgabe mittels E-Voting) und die Wahlserversoftware (Programm, das im Rahmen von E-Voting von der Wahlkommission zur Wahrnehmung ihrer Aufgaben herangezogen wird). Die ..

Internationale Arbeitsgruppe
.. des Europarats zu technischen, rechtlichen und organisatorischen Standards zu E-Voting war A-SIT Mitglied der österreichischen Delegation. A-SIT hat die Entwiclung der technischen Sicherheitsstandards koordiniert. MODINIS: ..

Technologiebeobachtung
.. kryptographischer Verfahren und von Signaturalgorithmen biometrische Verfahren Smartphones, Mobile Government Angriffszenarien auf Chipkarten, so genannte Side-Channel-Analysen (z.B. DPA, SPA, EM-Attacken) elektronische Wahlen (E-Voting) Elektronische Identität ..

Präsentationen
.. Dr. Reinhard Posch und Dipl.-Ing. Herbert Leitold "Informatik 2005 - Symposium: Kritische Infrastrukturen", Bonn 19.9.2005 "E-Voting: A Scalable Approach using XML and Hardware Security Modules ..

Event Correlation
.. Event Correlation Quicklinks Leitfaden Biometrie Side-Channel-Analyse E-Voting E-Identity Elliptische Kurven (ECC) Trusted Computing Twitter Security Secure Elements NFC-basierte Zahlungssysteme Intrusion Detection Systeme (IDS) sind zu ..

Semantische Analyse von Twitter Daten
.. Semantische Analyse von Twitter Daten Quicklinks Leitfaden Biometrie Side-Channel-Analyse E-Voting E-Identity Elliptische Kurven (ECC) Trusted Computing Event Correlation Secure Elements Social Networks wie Facebook, Twitter ..

E-Identity
.. E-Identity Quicklinks Modinis IDM E-Voting Verfahren der öffentlichen Verwaltung und der Privatwirtschaft werden zunehmend elektronisch durchgeführt. Sowohl im E-Government, als auch im E-Commerce sind Identifikation ..

Trusted Computing
.. Trusted Computing Quicklinks Leitfaden Biometrie Side-Channel-Analyse E-Voting E-Identity Elliptische Kurven (ECC) Event Correlation Twitter Security Secure Elements NFC-basierte Zahlungssysteme Informationssicherheit hat seit jeher mit dem ..

Secure Elements am Beispiel Google Wallet
.. Secure Elements am Beispiel Google Wallet Quicklinks Leitfaden Biometrie Side-Channel-Analyse E-Voting E-Identity Elliptische Kurven (ECC) Event Correlation Twitter Security Trusted Computing NFC-basierte Zahlungssysteme Secure Elements ..

nächste Seite >>

Schlagworte

Suchen Sie nach Schlagworten ...