Journals in DBLP
Ingmar Camphausen , Holger Petersen , Claus Stark Konzepte zum Root-CA Zertifikatswechsel. [Citation Graph (0, 0)][DBLP ] Datenschutz und Datensicherheit, 2003, v:27, n:2, pp:- [Journal ] Karl Rihaczek In der blanken Wehre. [Citation Graph (0, 0)][DBLP ] Datenschutz und Datensicherheit, 2003, v:27, n:2, pp:- [Journal ] Johannes Ranke , Lothar Fritsch , Heiko Rossnagel M-Signaturen aus rechtlicher Sicht. [Citation Graph (0, 0)][DBLP ] Datenschutz und Datensicherheit, 2003, v:27, n:2, pp:- [Journal ] Sönke Maseberg Fail-Safe-Konzept für PKIs. [Citation Graph (0, 0)][DBLP ] Datenschutz und Datensicherheit, 2003, v:27, n:2, pp:- [Journal ] Utz Krahmer , Thomas P. Stähler Gemeinsame Datenverarbeitung und -nutzung durch Pflege- und Krankenkassen - Rechtsfolgen aus der Neufassung des § 96 SGB XI. [Citation Graph (0, 0)][DBLP ] Datenschutz und Datensicherheit, 2003, v:27, n:2, pp:- [Journal ] Sebastian Jungermann Der Beweiswert elektronischer Signaturen - Zu den Voraussetzungen und Rechtsfolgen des § 292a ZPO. [Citation Graph (0, 0)][DBLP ] Datenschutz und Datensicherheit, 2003, v:27, n:2, pp:- [Journal ] Christian Frye , Ulrich Pordesch Berücksichtigung der Sicherheitseignung von Algorithmen qualifizierter Signaturen. [Citation Graph (0, 0)][DBLP ] Datenschutz und Datensicherheit, 2003, v:27, n:2, pp:- [Journal ] Dirk Fox E-Government. [Citation Graph (0, 0)][DBLP ] Datenschutz und Datensicherheit, 2003, v:27, n:2, pp:- [Journal ] Dirk Fox Top oder Flop? [Citation Graph (0, 0)][DBLP ] Datenschutz und Datensicherheit, 2003, v:27, n:2, pp:- [Journal ] Walter Ernestus Protection Profile - Formale Beschreibung von Sicherheitsanforderungen. [Citation Graph (0, 0)][DBLP ] Datenschutz und Datensicherheit, 2003, v:27, n:2, pp:- [Journal ] Ralf Schneider Neusignatur - Anforderungen und Praxis. [Citation Graph (0, 0)][DBLP ] Datenschutz und Datensicherheit, 2003, v:27, n:2, pp:- [Journal ]