Navigation bar
  Home Start Previous page
 6 of 53 
Next page End 1 2 3 4 5 6 7 8 9 10 11 Dieses Buch jetzt kaufen...

5.4.10 Zusammenfassung
...................................................................................................................................................................
36
5.5 Gewährleistung des Datenschutzes...................................................................................................................................................
36
5.5.1 Einleitung...................................................................................................................................................................................
36
5.5.2 Unautorisiertes physikalisches Auslesen der Daten
..................................................................................................................
36
5.5.3 Kryptographische Sicherheit von Basic Access Control
...........................................................................................................
36
5.5.4 Umgehen von Basic Access Control
.........................................................................................................................................
39
5.5.5 Kryptographische Sicherheit von Extended Access Control.....................................................................................................
39
5.5.6 Umgehen von Extended Access Control
...................................................................................................................................
39
5.5.7 Zentrale Datenbanken................................................................................................................................................................
40
5.5.8 Bewegungsprofile & personenbezogene Bomben.....................................................................................................................
40
5.5.9 Verbesserung des Datenschutzes...............................................................................................................................................
40
5.5.10 Zusammenfassung
...................................................................................................................................................................
41
5.6 Weitere Aspekte................................................................................................................................................................................
41
5.6.1 Einleitung...................................................................................................................................................................................
41
5.6.2 Unklare Kosten und ungewisser Nutzen....................................................................................................................................
41
5.6.3 Vorschnelle Einführung.............................................................................................................................................................
41
5.6.4 Informationspolitik
....................................................................................................................................................................
42
5.6.5 Politische Herausforderungen....................................................................................................................................................
42
5.6.6 Zusammenfassung
.....................................................................................................................................................................
43
5.7 Zusammenfassung
............................................................................................................................................................................
43
6. Fazit
........................................................................................................................................................................................................
44
7. Quellenverzeichnis
.................................................................................................................................................................................
47
Anhang A: Zerstören eines RF-Chips.........................................................................................................................................................
52
Anhang B: Email von der Bundestagsabgeordneten Ulla Burchardt (SPD)
..............................................................................................
53
Hinweis: Alle Rechte vorbehalten. Eine Verfielfältigung oder Verbreitung dieser Seite oder Teile derselben in elektronischer oder anderer Form ist nicht gestattet. Diese HTML-Version des Buches 'ePass - der neue biometrische Reisepass' ist nicht zum Referenzieren geeignet. Das Buch sowie die PDF Version unterscheiden sich von dieser HTML-Version in Layout und Seitenzahlenangaben. Aufgrund von Konvertierungsschwierigkeiten des Originaldokumentes zu HTML, können auf dieser Seite Datstellungsprobleme auftreten, die in dem Buch und der PDF-Version nicht vorhanden sind.