Index

Datum

Autor /Email

Titel

Dokumenten-Link

1

20.05.2013

Rolf D. Lenkewitz

Die Gefährdungslage der eGK

gefaehrdung_egk.pdf

2

27.06.2013

Rolf D. Lenkewitz

Korallenriff-IT, ein neuer Ansatz für Cloud Computing und Datenhoheit
 

Webseite aufrufen /Entwurf in Arbeit!

3

 

Rolf D. Lenkewitz

Schemata / Visualisierung eGK Workflow und Verschlüsselung

in Planung/Arbeit... (mit Visio)

4

 

Rolf D. Lenkewitz

Kybernetik und IT-Sicherheit im Kontext der eGK

in Planung/Arbeit...

Hier werden Eure Ausarbeitungen verlinkt. Schickt mir Eure Analyse und den Link zu Eurem Dokument im Web in einer Email mit Euren Adressdaten. Die Dokumente werden von mir nicht in diesem Webspace abgelegt werden. Nutzt dafür z.B. eine kostenlose Online-Drop-Box.

Index

Autor

Titel

Dokumenten-Link

5

 

News: ECC Verschlüsselung

Die von der Gematik geplante Umstellung auf das neue ECC (Elliptic Curve Cryptography) Verschlüsselungsverfahren ignoriert die Tatsache dass der amerikanische Geheimdienst (NSA) dieses Verfahren federführend entwickelt und viele Patente dazu hält.

1

 

Ethics in health administration: a practical approach for decision ... - Seite 327

Ethics in health administration: a practical approach for decision ... - Seite 327

2

Rankl

HCA Container in SmartCards

HCA Container in SmartCards

3

Suchbegriffe bei Google eingeben:

 

Zugriff auf KVK & eGK via CTAPI
UC_PersoenlicheVersichertendatenXML.xsd

Programmier-Forum:
Zugriff auf KVK & eGK via CTAPI programmieren:

 

4

 

Datenhoheit in der Cloud

ISPRAT_Studie

LIste Dokumente: it-ler-analysiert-die-egk

LIste Dokumente im Web über eGK und verwandte Themen:

Bundesweite Aktionsgemeinschaft
11

Letztes Update: 01.07.2013