Search (3 results, page 1 of 1)

  • × author_ss:"Weber, J."
  • × year_i:[2000 TO 2010}
  1. Weber, J.: Sammlungsspezifische Erschließung : die Wiederentdeckung der Sammlungen in den Bibliotheken (2009) 0.01
    0.010688796 = product of:
      0.021377591 = sum of:
        0.021377591 = product of:
          0.042755183 = sum of:
            0.042755183 = weight(_text_:22 in 3211) [ClassicSimilarity], result of:
              0.042755183 = score(doc=3211,freq=2.0), product of:
                0.15786676 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.04508122 = queryNorm
                0.2708308 = fieldWeight in 3211, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.0546875 = fieldNorm(doc=3211)
          0.5 = coord(1/2)
      0.5 = coord(1/2)
    
    Date
    28.11.2009 19:50:22
  2. Weber, J.: Nachlässe und Autographen im WWW : Dublin Core in Museen, Archiven und Bibliotheken (2000) 0.01
    0.009161824 = product of:
      0.018323649 = sum of:
        0.018323649 = product of:
          0.036647297 = sum of:
            0.036647297 = weight(_text_:22 in 4458) [ClassicSimilarity], result of:
              0.036647297 = score(doc=4458,freq=2.0), product of:
                0.15786676 = queryWeight, product of:
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.04508122 = queryNorm
                0.23214069 = fieldWeight in 4458, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.5018296 = idf(docFreq=3622, maxDocs=44218)
                  0.046875 = fieldNorm(doc=4458)
          0.5 = coord(1/2)
      0.5 = coord(1/2)
    
    Date
    12. 3.2000 19:25:22
  3. Helmling, R.; Weber, J.: Alte Unbekannte : Seit vier Jahren darf man per Mausklick unterschreiben - doch nur wenige nutzen die digitale Signatur (2001) 0.00
    0.004928487 = product of:
      0.009856974 = sum of:
        0.009856974 = product of:
          0.019713948 = sum of:
            0.019713948 = weight(_text_:1997 in 3693) [ClassicSimilarity], result of:
              0.019713948 = score(doc=3693,freq=2.0), product of:
                0.1637463 = queryWeight, product of:
                  3.6322508 = idf(docFreq=3179, maxDocs=44218)
                  0.04508122 = queryNorm
                0.12039325 = fieldWeight in 3693, product of:
                  1.4142135 = tf(freq=2.0), with freq of:
                    2.0 = termFreq=2.0
                  3.6322508 = idf(docFreq=3179, maxDocs=44218)
                  0.0234375 = fieldNorm(doc=3693)
          0.5 = coord(1/2)
      0.5 = coord(1/2)
    
    Content
    Der offizielle Weg: S/Mime Ein rechtliches Äquivalent zur handschriftlichen Unterschrift ist seit 2001 die so, geannte qualifizierte Signatur. mit S/MimeStandard. Sie ist Teil eines viruellen Zertifikats, das den Aussteller und Inhaber sowie die Gültigkeitsdauer des Zertifikats nennt. Zusätzlich bekommen die Inhaber der offiziellen Schlüsselgewalt eine Chipkarte, einen Kartenleser und eine spezielle Software. Auf der Chipkarte ist der private Schlüsselgespeichert, während der öffentliche Schlüssel auf dem Server der entsprechenden Zertifizierungsstelle liegt. Möchte man ein Dokument signieren, schiebt man die Karte in den Kartenleser und hängt mit Hilfe der Software seine digitale Unterschrift an. Wie die Scheckkarte ist sie mit einem Zifferncode gesichert. Wer ein solches Zertifikat samt Software, Karte und Kartenleser haben möchte, muss zwischen 80 und, 150 Euro investieren. In Deutschland bieten fünf Unternehmen eine solche Unterschrift an - und im Gefolge fünf verschiedene Karten, Kartenleser und Software. "Jede Firma hat ihr eigenes System. Man muss selbst zusehen, wie man die zusammenbringt", sagt Programmierer Koch. Bekommt man also ein Dokument mit einer S/Mime-Signatur, gilt es herauszufinden, wer die Signatur ausgestellt hat, ob der Anbieter vertrauenswürdig ist und. wo die öffentlichen Schlüssel deponiert sind; Möchte man mit dem öffentlichen Schlüssel die Identität des Absenders. und die Un-versehrtheit der Daten überprüfen, ist eine Erkennungssoftware nötig. Das macht bei fünf Anbietern fünf Programme. Dass in Deutschland das Chaos auf der Anbieter-Seite nicht noch größer ist, liegtam Geld. "Das ist ein Millionenaufwand", sagt Wolfgang Schneider vom FraunhoferInstitut für Sichere Inforrnationstechnologie in Darmstadt: Ins Geld gingen vor allem das Sicherheitskonzept und das Einrichten von Trust Centern, die das Signaturgesetz von 1997 und die Signaturverordnung von 2001 vorschreiben. Die Trust Center müssen hohe Sicherheitsauflagen erfüllen: So sollen einbruchssichere Türen, und Sehleusen verhindern, dass Unbefugte aüf` die Computer mit vertraulichen Daten zugreifen können. Signaturen-Fachmann Schneider sagt, hier werde übertrieben werde. "Das bremst. Deshalb ist die Entwicklung der digitalen Signatur deutlich langwieriger als die allgemeine IT-Entwicklung."