Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...
Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...
Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
[IBMT2000]<br />
[iX2002-03]<br />
Fraunhofer Institut für Biomedizinische Technik, Arbeitsgruppe<br />
Medizin-Telematik, „PaDok – Patientenbegleitende Dokumentation“,<br />
http://www.ibmt.fhg.de/, 2000<br />
Schmidt, K., „IBMs ‚Regatta’ als Number Cruncher“, iX<br />
3/2002, S. 52ff<br />
[Jac1996] Jacob, J., „Datenschutz – ärztliche Schweigepflicht –<br />
Telekommunikation“, http://Gauss.Med.Uni-Bonn.DE/<br />
datenschutz/bfd.htm<br />
[Kre2000]<br />
Krempel, S., „Von Lucifer zu Rijndael“, Telepolis,<br />
http://www.heise.de/tp/deutsch/inhalt/te/8848/1.html<br />
[KVB1999] Kassenärztliche Vereinigung Bayern, „Leitlinien für den E-<br />
Mail-Versand im Ges<strong>und</strong>heitswesen“, Landesr<strong>und</strong>schreiben<br />
1/1999, http://WWW.KVB.DE/mitteil/lrs991a2.htm<br />
[LANL2001]<br />
[Lös1999]<br />
[Mal2001]<br />
[MDJP1998]<br />
[MeKü2000a]<br />
[MeKü2000b]<br />
[Mül2001]<br />
[MüPf1997]<br />
„Das neue <strong>Signatur</strong>gesetz“, LANline Spezial „Das sichere<br />
Netz“, III/2001, S. 24ff<br />
Löser, M., „Untersuchung <strong>zur</strong> Einrichtung von Echtzeitsignalen<br />
mit variabler Bitrate über ATM-Netze (STM-4) am Beispiel von<br />
verlustfrei codierten TV-Studiosignalen (SDI) unter Einsatz einer<br />
geeigneten ATM-Adaptionsschicht (z.B. AAL5 <strong>und</strong>/oder<br />
AALx)“, Diplomarbeit an der TU Ilmenau, 1999<br />
Malakas, K., „Heilige Kuh – Gesetz <strong>zur</strong> elektronischen <strong>Signatur</strong>“,<br />
c´t 7/2001, S. 47<br />
Matthies, H. K., Dietzel, G. T. W., Jan, U. von, Poschadel, F.,<br />
Porth, A. J., „Sicherheit in Informationssystemen: Informationssicherheit<br />
in medizinischen Netzen“, vdf Zürich, 1998<br />
Menzel, U., Kühn, U., „Stellungnahme des Hamburgischen<br />
Datenschutzbeauftragten“, http://WWW.MediSec.DE/text/<br />
20000215DaSchutzHH.htm<br />
Menzel, U., Kühn, U., „Datenschutz <strong>und</strong> elektronisch vernetzte<br />
Patientendaten“, Vorabveröffentlichung aus dem Hamburger<br />
Ärzteblatt 2000, http://WWW.MediSec.DE/text/DaSchuHH.htm<br />
Müller, A., Vorlesung „Mathematische Gr<strong>und</strong>lagen der Kryptographie“,<br />
HSR, 2001<br />
Müller, G., Pfitzmann, A., „Mehrseitige Sicherheit in der Kommunikationstechnik“,<br />
Addison-Wesley, 1997<br />
89