陈腐思想 发表于 2025-3-23 10:32:41

Nationale und internationale Datenschutzgesetzgebung,r weiteren Verbesserung und Abrundung dieses Schutzes zu geben. Mit dem nunmehr schon vor zwei Jahren in Kraft getretenen neuen Bundesdatenschutzgesetz ist in dieser Richtung ein weiterer, wichtiger Schritt erfolgt. Dieses Gesetz ist — wie Sie wissen — nach schweren Geburtswehen zustande gekommen. D

关节炎 发表于 2025-3-23 14:25:00

,Internationale Standardisierung für Informationssicherheit,cherheit sowie einen Ausblick auf die in den nächsten Jahren zu erwartenden Normen auf diesem Gebiet. Hierbei liegt der Schwerpunkt auf den Normen und Normvorhaben des internationalen Komitees SC27, dem weltweit für Fragen im Bereich allgemeiner Sicherheitsmechanismen und Kriterien für IT-Sicherheit

opalescence 发表于 2025-3-23 18:40:41

,Datensicherheit in Chipkarten — Schlüssel zu neuen Applikationen,ypische Beispiele für den Einsatz von Chipkarten sind die Speicherung von Geldwerten in der Karte wie z.B. beim Kartentelefon, die Berechtigung auf Leistungen oder Informationen zuzugreifen wie beim Mobilfunk oder PayTV oder die Sicherung der Authentizität von Dokumenten in der Öffentlichen Kommunik

inscribe 发表于 2025-3-23 23:44:52

,Datensicherheit in öffentlichen Kommunikationsnetzen,e private Lebensbereiche zunehmend eindringen. An Beispielen mangelt es nicht: So wickeln z.B. immer mehr Firmen ihren Kunden- und Handelsdatenaustausch über öffentliche oder eigene Netze ab. Und der schnelle und problemlose Zugriff auf interne oder allgemein marktrelevante Informationen hat sich zu

NADIR 发表于 2025-3-24 03:12:41

http://reply.papertrans.cn/87/8669/866834/866834_15.png

lobster 发表于 2025-3-24 06:51:01

http://reply.papertrans.cn/87/8669/866834/866834_16.png

宪法没有 发表于 2025-3-24 11:33:23

http://reply.papertrans.cn/87/8669/866834/866834_17.png

进步 发表于 2025-3-24 16:05:48

http://reply.papertrans.cn/87/8669/866834/866834_18.png

BUOY 发表于 2025-3-24 21:42:03

http://reply.papertrans.cn/87/8669/866834/866834_19.png

defendant 发表于 2025-3-25 01:49:33

Sicherheitsberatung in der Informationsverarbeitung,ahme und Veränderung). Bei der Realisierung einer Sicherheitsstrategie werden die wertvollen Daten, die Bedrohungen und die Schwachstellen des informationsverarbeitenden Systems festgestellt; da meist vernetzte Systeme betrieben werden, müssen die Informationstiüsse hinsichtlich ihrer Gefährdung ana
页: 1 [2] 3 4 5 6 7
查看完整版本: Titlebook: Sichere Daten, sichere Kommunikation / Secure Information, Secure Communication; Datenschutz und Date Jörg Eberspächer Conference proceedin