05.11.2013 Aufrufe

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

[IBMT2000]<br />

[iX2002-03]<br />

Fraunhofer Institut für Biomedizinische Technik, Arbeitsgruppe<br />

Medizin-Telematik, „PaDok – Patientenbegleitende Dokumentation“,<br />

http://www.ibmt.fhg.de/, 2000<br />

Schmidt, K., „IBMs ‚Regatta’ als Number Cruncher“, iX<br />

3/2002, S. 52ff<br />

[Jac1996] Jacob, J., „Datenschutz – ärztliche Schweigepflicht –<br />

Telekommunikation“, http://Gauss.Med.Uni-Bonn.DE/<br />

datenschutz/bfd.htm<br />

[Kre2000]<br />

Krempel, S., „Von Lucifer zu Rijndael“, Telepolis,<br />

http://www.heise.de/tp/deutsch/inhalt/te/8848/1.html<br />

[KVB1999] Kassenärztliche Vereinigung Bayern, „Leitlinien für den E-<br />

Mail-Versand im Ges<strong>und</strong>heitswesen“, Landesr<strong>und</strong>schreiben<br />

1/1999, http://WWW.KVB.DE/mitteil/lrs991a2.htm<br />

[LANL2001]<br />

[Lös1999]<br />

[Mal2001]<br />

[MDJP1998]<br />

[MeKü2000a]<br />

[MeKü2000b]<br />

[Mül2001]<br />

[MüPf1997]<br />

„Das neue <strong>Signatur</strong>gesetz“, LANline Spezial „Das sichere<br />

Netz“, III/2001, S. 24ff<br />

Löser, M., „Untersuchung <strong>zur</strong> Einrichtung von Echtzeitsignalen<br />

mit variabler Bitrate über ATM-Netze (STM-4) am Beispiel von<br />

verlustfrei codierten TV-Studiosignalen (SDI) unter Einsatz einer<br />

geeigneten ATM-Adaptionsschicht (z.B. AAL5 <strong>und</strong>/oder<br />

AALx)“, Diplomarbeit an der TU Ilmenau, 1999<br />

Malakas, K., „Heilige Kuh – Gesetz <strong>zur</strong> elektronischen <strong>Signatur</strong>“,<br />

c´t 7/2001, S. 47<br />

Matthies, H. K., Dietzel, G. T. W., Jan, U. von, Poschadel, F.,<br />

Porth, A. J., „Sicherheit in Informationssystemen: Informationssicherheit<br />

in medizinischen Netzen“, vdf Zürich, 1998<br />

Menzel, U., Kühn, U., „Stellungnahme des Hamburgischen<br />

Datenschutzbeauftragten“, http://WWW.MediSec.DE/text/<br />

20000215DaSchutzHH.htm<br />

Menzel, U., Kühn, U., „Datenschutz <strong>und</strong> elektronisch vernetzte<br />

Patientendaten“, Vorabveröffentlichung aus dem Hamburger<br />

Ärzteblatt 2000, http://WWW.MediSec.DE/text/DaSchuHH.htm<br />

Müller, A., Vorlesung „Mathematische Gr<strong>und</strong>lagen der Kryptographie“,<br />

HSR, 2001<br />

Müller, G., Pfitzmann, A., „Mehrseitige Sicherheit in der Kommunikationstechnik“,<br />

Addison-Wesley, 1997<br />

89

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!