1
0
0
(1 - 16 von 16
)
4. Ems-Jade-Lauf Oktober zu www.Klaus-Michalski.dewww.yumpu.com › document › view › 4-ems-jade-lauf-10-oktober
www.yumpu.com
· Martin Meints Colin Lübben Marwin Lübben Steffen Janssen. Sabrina Hoffmeister. Frauen Emder LG Frauen 5:59:11 Std.
Datenschutz nach BSI-Grundschutz? - Springerlink.springer.com › content › pdf
link.springer.com
Martin Meints. Datenschutzmanagement ist eine ge- setzlich verankerte Aufgabe, muss sich ... Dr. Martin Meints. Mitarbeiter für das. Projekt „Future of.
Buchbesprechung | SpringerLink
link.springer.com
Martin Meints. Datenschutz und Datensicherheit - DuD volume 32, page233(2008)Cite this article. 28 Accesses. Metrics details · Download to read the full article ...
Datenschutz nach BSI-Grundschutz? | SpringerLinklink.springer.com › article
link.springer.com
Affiliations. Mitarbeiter für das Projekt, “Future of Identity in the Information Society” (FIDIS) beim ULD, Germany. Dr. Martin Meints. Authors. Dr. Martin Meints.
Datenschutz nach BSI-Grundschutz? | SpringerLink
link.springer.com
Datenschutzmanagement ist eine gesetzlich verankerte Aufgabe, muss sich aber unter Wirtschaftlichkeitsgesichtspunkten in der betrieblichen und zunehmend au
Digitale Identitäten — Überblick und aktuelle Trends ...link.springer.com › article
link.springer.com
Digitale Identitäten — Überblick und aktuelle Trends. Identity-Lifecycle, Authentisierung und Identitätsmanagement. Marit Hansen &; Martin Meints. Datenschutz ...
Digitale Identitäten — Überblick und aktuelle Trends | SpringerLink
link.springer.com
In der Informationsgesellschaft ist das Thema Identität von wesentlicher Bedeutung: Dieser Artikel beschreibt relevante Trends im Lebenszyklus von dig
Implementierung großer biometrischer Systeme | SpringerLink
link.springer.com
Welche Kriterien müssen biometrische System mit zahlreichen Nutzern erfüllen? Im vorliegenden Beitrag werden wesentliche Kriterien aus internatio
Identitätsdokumente | SpringerLink
link.springer.com
Welche Arten von offiziellen Identitäts-dokumenten gibt es? Wofür werden sie eingesetzt? Welche Technologien finden Verwendung? Dieser Artikel gi
Datenschutz durch Prozesse | SpringerLink
link.springer.com
Wie kann man den Datenschutz dauerhaft, zuverlässig und wirksam verankern? Ein Blick in die benachbarten Disziplinen des Qualitäts- und IT-Sicher
Profiling in Employment Situations (Fraud) | SpringerLinklink.springer.com › chapter
link.springer.com
Nils Leopold; Martin Meints. Nils Leopold. 1. Martin Meints Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Germany (ICPP)Germany.
Identität — die europäische Perspektive | SpringerLink
link.springer.com
Welche Ziele verfolgt die EU-Kommission mit der aktuellen Förderung in den Gebieten Identität und Identitätsmanagement? Der vorliegende Arti
Protokollierung in Sicherheitsstandards | SpringerLink
link.springer.com
Was findet sich in relevanten Sicherheitsstandards zur Protokollierung? Dieser Beitrag liefert einen Überblick über die Normenreihe ISO/IEC
Profiling of Customers and Consumers - Customer Loyalty Programmes...
link.springer.com
Profiling is increasingly being applied to customers and consumers. The main purposes are risk …sment and fraud prevention, for example in the financial...
Planung und Bewertung von Enterprise Identity Managementsystemen |...
link.springer.com
Dr. Martin Meints. ist Mitarbeiter des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein (ULD) im Projekt FIDIS. Download to read the full ...
The Relationship between Data Protection Legislation and Information...
link.springer.com
In the last 20 years standards in the context of information security rapidly developed and reached a high level of maturity. Information security also is an...
sortiert nach Relevanz / Datum