5,015 Ergebnisse für: Signaturen
-
Kriegsverlust? | Musikabteilung | Staatsbibliothek zu Berlin
http://staatsbibliothek-berlin.de/die-staatsbibliothek/abteilungen/musik/recherche-und-ressourcen/kriegsverlust/
Homepage der Staatsbibliothek zu Berlin
-
Anlage 1 SigV (zu § 11 Abs. 3, § 15 Abs. 5 und § 16 Abs. 2) Vorgaben für die Prüfung von
https://www.buzer.de/s1.htm?g=SigV&a=Anlage+1
I. Zu § 11 Abs. 3 dieser Verordnung und nach § 15 Abs. 7 des Signaturgesetzes (freiwillige Akkreditierung) 1. Prüfvorgaben 1.1 Anforderungen an Prüftiefen Die Prüfung der Produkte für qualifizierte elektronische Signaturen
-
PDF-Signatur mit der Handy-Signatur : buergerkarte.at
https://www.buergerkarte.at/pdf-signatur-handy.html
Informationen zum Signieren von PDFs mittels Handy erhalten.
-
Bildarchiv der Universitätsbibliothek Gießen und des Universitätsarchivs Gießen - Registersuche
http://digibib.ub.uni-giessen.de/cgi-bin/populo/bld.pl?t_acindex=x&index=SIG&s1=HR%C2%A0A%C2%A0263%C2%A0a
Keine Beschreibung vorhanden.
-
§ 15 SigV Anforderungen an Produkte für qualifizierte elektronische Signaturen Signaturverordnung
https://www.buzer.de/s1.htm?g=SigV&a=15
(1) Sichere Signaturerstellungseinheiten nach § 17 Abs. 1 Satz 1 des Signaturgesetzes müssen gewährleisten, dass der Signaturschlüssel erst nach Identifikation des Inhabers durch Besitz und Wissen oder durch Besitz und ein oder mehrere
-
SUB Hamburg - HANS
http://allegro.sub.uni-hamburg.de/hans-cgi/hans.pl?db=hans&t_show=x&wertreg=SIG&wert=ND+VI+4281&reccheck=70795
Keine Beschreibung vorhanden.
-
PDF-Signatur mit der Bürgerkarte : buergerkarte.at
https://www.buergerkarte.at/pdf-signatur-karte.html
Informationen zum Signieren von PDFs mittels Bürgerkarte erhalten.
-
Das Jahr 2010 sorgt für IT-Probleme | heise online
https://www.heise.de/security/meldung/Das-Jahr-2010-sorgt-fuer-IT-Probleme-895399.html
Einige Symantec-Produkte befinden neue Signaturen als veraltet, Ciscos Load-Balancing-Modul macht Schwierigkeiten. Darüber hinaus hatten auch Australier Probleme beim Bezahlen mit Karte, und unter Windows Mobile sind Kurznachrichten auf das Jahr 2016…
-
Konsequenzen der erfolgreichen Angriffe auf SHA-1 | heise Security
https://www.heise.de/security/artikel/Konsequenzen-der-erfolgreichen-Angriffe-auf-SHA-1-270648.html
Nahezu alle sicherheitsrelevanten Anwendungen nutzen derzeit die Hash-Funktion SHA-1. Sie kommt bei digitalen Signaturen und Integritätschecks von Software zum Einsatz. Ist das alles gefährdet und was kommt als Ersatz in Frage?
-