Advertisement

Datenschutz und Datensicherheit

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

6.8 Literaturhinweise

  1. Bitzer F., Brisch K. M.: Digitale Signatur—Grundlagen, Funktion und Einsatz. Springer Verlag, 1999Google Scholar
  2. Brands G.: Verschlüsselungsalgorithmen-Angewandte Zahlentheorie rund um Sicherheitsprotokolle. Vieweg Verlag, 2002Google Scholar
  3. Buchmann J.: Einführung in die Kryptographie. Springer Verlag, 2003Google Scholar
  4. Dittmann J.: Digitale Wasserzeichen-Grundlagen, Verfahren, Anwendungsgebiete. Springer Verlag 2000Google Scholar
  5. Gerhardt W.: Zugriffskontrolle bei Datenbanken. Oldenbourg Verlag, 1993Google Scholar
  6. Gray J., Reuter A.: Transaction Processing-Concepts and Techniques. Morgan Kaufmann, 1993Google Scholar
  7. Hochmann S.: Elektronische Signatur. Books on Demand der Bertelsmann Gruppe, 2001Google Scholar
  8. Kröger D., Gimmy M. A.: Handbuch zum Internet-Recht-Electronic Commerce, Informations-, Kommunikations-und Mediendienste. Springer Verlag, 2000Google Scholar
  9. Krallmann H.: EDV-Sicherheitsmanagement-Integrierte Sicherheitskonzepte für betriebliche Informations-und Kommunikationssysteme. Verlag Schmidt, 1989Google Scholar
  10. Lockemann P. C., Schmidt J. W. (Hrsg.): Datenbank-Handbuch, Springer Verlag, 1987Google Scholar
  11. Meier A. (Hrsg.): Internet & Electronic Business-Herausforderung an das Management. orell füssli Verlag, 2001Google Scholar
  12. Meier A.: Relationale Datenbanken — Leitfaden für die Praxis. Springer Verlag, 2004Google Scholar
  13. Meier A., Stormer H.: eBusiness & eCommerce-Management der digitalen Wertschöpfungskette. Springer Verlag, 2005Google Scholar
  14. Qiao L., Nahrstedt K.: Noninvertible Watermaking Methods for MPEG Encoded Audio. In Proc. of the SPIE Conference on Electronic Imaging, Security and Watermaking of Multimedia Contents, San Jose, USA, 1999, pp. 194–202Google Scholar
  15. Runge A.: Die Rolle des Electronic Contracting im elektronischen Handel — Eine aus betriebswirtschaftlicher Perspektive vorgenommene vetragstheoretische Analyse am Beispiel der amerikanischen Versicherungsbranche. Disstertation Nr. 2366, Universität St. Gallen, 2000Google Scholar
  16. Schaarschmidt R.: Archivierung in Datenbanksystemen — Konzepte und Sprache. Teubner Verlag, 2001Google Scholar
  17. Schwenk J.: Sicherheit und Kryptographie im Internet — Von sicherer E-Mail bis zu IP-Verschlüsselung. Vieweg Verlag, 2002Google Scholar
  18. Strömer T.: Online-Recht — Rechtsfragen im Internet. dpunkt Verlag, 2002Google Scholar
  19. Störl U.: Backup und Revovery in Datenbanksystemen — Verfahren, Klassifikation, Implementierung und Bewertung. Teubner Verlag, 2001Google Scholar
  20. Straub W.: Einführung in Softwareschutz, Projektverträge und Haftung. vdf Verlag der Fachvereine, 2004Google Scholar
  21. Weiber R. (Hrsg.): Handbuch Electronic Business — Informationstechnologien, Electronic Commerce, Geschäftsprozesse. Gabler Verlag, 2000Google Scholar
  22. Weikum G., Vossen G.: Transactional Information Systems — Theory, Algorithms, and the Practice of Concurrency Control and Recovery. Morgan Kaufmann, 2002Google Scholar

Copyright information

© Springer-Verlag Berlin Heidelberg 2006

Personalised recommendations