„coding“
Suchergebnisse
10.000+ Treffer
-
Automatisierte Analyse von Datenschutzerklärungen – Überblick über die Rechtsgrundlagen beliebter Onlineshops
-
Opt-ionen für die elektronische Patientenakte – – Einwilligungs- oder Widerspruchsmodell?
-
Datentreuhänder in der Praxis – Vertrauensvoller Austausch zwischen Datengebern und -nutzern mittels Datentreuhändern
-
Sharenting als familialer Alltag – Positionierungen, Herausforderungen und Ambivalenzen in den Perspektiven von Kindern und Eltern
-
Zero Trust
-
Ein digitaler Vertrauensraum für Identitäten und Dienste – Europa ist auf dem richtigen Weg – Ein Impuls
-
KRITIS-Regularien – Von divergierenden und konvergierenden Anforderungen
-
E-Mail-Accounts im Visier von Cyberkriminellen
-
Konzepte für gebrauchstaugliche Datenschutzfunktionen in digitalen Ökosystemen
-
Cyber-Security entlang der IoT-Lieferkette
-
Möglichkeiten zur Erkennung von Hate Speech
-
Aktive Cyberabwehr – Klassifikation und Einschätzung der technischen Möglichkeiten zur aktiven Abwehr von Angriffen
-
Multi-biometrische Kryptosysteme – Fuzzy Vault mit Gesicht und Fingerabdrücken
-
Who’s the Enemy? – Angreifermodelle für Produktentwicklung und Infrastruktur
-
Benutzerfreundliche Mail-Verschlüsselung bei einer Bundesbehörde – Usability trotz hoher Sicherheitsanforderungen
-
Synthetische Daten in der Biometrie – Sind echte biometrische Datensätze ersetzbar durch synthetische?
-
TeleTrusT European Bridge CA – Vertrauenswürdige Kommunikation zwischen Organisationen
-
Zuverlässigkeit von KI in der Multimedia-Forensik
-
S/MIME und PGP im selben Client – Benutzerfreundliche E-Mail-Verschlüsselung trotz inkompatibler Formate
-
Kontaktlose Fingerprintaufnahme – Stand der Technik