Suche

Suchergebnis

Es konnten 18 Einträge gefunden werden, die dem Suchbegriff entsprechen.

Gehe zu Seite 1 2

Elliptic Curve Cryptography - ECC
.. Elliptische Kurven (Elliptic Curve Cryptography - ECC) Quicklinks Einsatz und Bedeutung ECC für die el. Signatur ECC-Beschleuniger ECC in Standardanwendungen Elliptische Kurven (Elliptic Curve Cryptography ..

ECC-Beschleuniger
.. ECC-Beschleuniger Quicklinks secureEFS Testmailservice Dateiverschlüsselung mit Bürgerkarte Im Rahmen der Kooperation IAIK TU Graz und A-SIT wurde eine Leistungsevaluation zur elektronischen Signatur durchgeführt. Das Ergebnis ..

Veröffentlichungen von Bescheinigungen § 18(5) SigG
.. ECC with EU compliant Electronic Signature Application V4.0, Version 2.0 - aktuelle Bescheinigung ausgestellt am 23.01.2014 2013-09-15 2011-09-16 e-card (NXP-Chip): Sichere Signaturerstellungseinheit STARCOS 3.1 ECC ..

Veröffentlichungen von Bescheinigungen § 18(5) SigG
.. (Philips-Chip) - aktuelle Bescheinigung ausgestellt am 11.5.2007: Sichere Signaturerstellungseinheit STARCOS 3.1 ECC with EU compliant Electronic Signature Application V4.0, Version 1.0 (PDF) 2007-05-23 2004-12-20 Bankkarte ..

Tools und Prototypen
.. Bürgerkarte zu sichern. ECC-Beschleuniger: Elliptic Curve Cryptography (ECC) zählt zu den effizientesten asymmetrischen kryptographischen Verfahren. ECC wird etwa bei der e-card und der Bankomatkarte mit ..

Sitemap
.. Dateiverschlüsselung mit Bürgerkarte - ECC-Beschleuniger - secureEFS - Dateiverschlüsselung mit der Bürgerkarte - Testmailservice - Trusted Computing - Semantische Analyse von Twitter Daten ab ..

Technologiebeobachtung
.. Technologiebeobachtung Quicklinks Sicherheitsanalyse mobile Plattformen Mobile Government Leitfaden Biometrie Side-Channel-Analyse E-Voting E-Identity Event Correlation Elliptische Kurven (ECC) Semantische Analyse von Twitter Daten Trusted Computing Secure ..

Event Correlation
.. Event Correlation Quicklinks Leitfaden Biometrie Side-Channel-Analyse E-Voting E-Identity Elliptische Kurven (ECC) Trusted Computing Twitter Security Secure Elements NFC-basierte Zahlungssysteme Intrusion Detection Systeme (IDS) sind zu ..

Semantische Analyse von Twitter Daten
.. Semantische Analyse von Twitter Daten Quicklinks Leitfaden Biometrie Side-Channel-Analyse E-Voting E-Identity Elliptische Kurven (ECC) Trusted Computing Event Correlation Secure Elements Social Networks wie Facebook, Twitter ..

Trusted Computing
.. Trusted Computing Quicklinks Leitfaden Biometrie Side-Channel-Analyse E-Voting E-Identity Elliptische Kurven (ECC) Event Correlation Twitter Security Secure Elements NFC-basierte Zahlungssysteme Informationssicherheit hat seit jeher mit dem ..

nächste Seite >>

Schlagworte

Suchen Sie nach Schlagworten ...