Titel, Artikelname, Autor:
in 
Bücher Elektronik, Foto
Musik-CDs DVDs, Blu-ray
Spielzeug Software
Freizeit, Sport Haus und Garten
Computerspiele Küchengeräte
Essen und Trinken Drogerie und Bad
Inhaltsangaben
Kurzbeschreibungen
Zusammenfassungen

Buch, Hörbücher:

Sicherheit und Kryptographie

Seite 1
Sicherungsinfrastrukturen: Gestaltungsvorschläge für Technik, Organisation und Recht - Volker Hammer

Sicherungsinfrastrukturen: Gestaltungsvorschläge für Technik, Organisation und Recht

Volker Hammer

Taschenbuch
Weiterinformieren oder bestellen


Crashkurs Mathematik: Für Informatiker (Leitfäden der Informatik) (German Edition) (XLeitfäden der Informatik) - Stasys Jukna

Crashkurs Mathematik: Für Informatiker (Leitfäden der Informatik) (German Edition) (XLeitfäden der Informatik)

Stasys Jukna

Taschenbuch
Weiterinformieren oder bestellen


Bitcoins für Anfänger: Der ultimative Kompaktratgeber über die Welt der Bitcoins - Matthias Vorberger

Bitcoins für Anfänger: Der ultimative Kompaktratgeber über die Welt der Bitcoins

Matthias Vorberger

Taschenbuch
Weiterinformieren oder bestellen


I.O.T.A: Die Kryptowährung der Zukunft  Was ist das? - Alles, was Sie wissen müssen! - Matthias Vorberger

I.O.T.A: Die Kryptowährung der Zukunft Was ist das? - Alles, was Sie wissen müssen!

Matthias Vorberger

Taschenbuch
Weiterinformieren oder bestellen


Social Media Marketing: 7 Trends, die Ihr Social-Media-Marketing 2018 verändern werden - Strategien für Twitter, Facebook & Co - Daniel Baum

Social Media Marketing: 7 Trends, die Ihr Social-Media-Marketing 2018 verändern werden - Strategien für Twitter, Facebook & Co

Daniel Baum

Taschenbuch
Weiterinformieren oder bestellen


Datensicherung unter Linux: Grundlagen - Werkzeuge - Konzepte - Wolfgang Barth

Datensicherung unter Linux: Grundlagen - Werkzeuge - Konzepte

Wolfgang Barth

Taschenbuch
Weiterinformieren oder bestellen


Codierungstheorie und Kryptographie (Mathematik Kompakt) - Wolfgang Willems

Codierungstheorie und Kryptographie (Mathematik Kompakt)

Wolfgang Willems

Taschenbuch
Weiterinformieren oder bestellen


PKI, e-security implementieren - Andrew Nash, William Duane, Celia Joseph

PKI, e-security implementieren

Andrew Nash, William Duane, Celia Joseph

Taschenbuch
Weiterinformieren oder bestellen

Zwar gibt es viele verschiedene mächtige Verschlüsselungsmethoden, die in Sachen Wirtschafts- und Unternehmensdatenschutz einiges an Sicherheit bieten, doch wird in der Frage der Identifikation, Autorisation und der verlässlichen Erstellung von digitalen Signaturen eine breitere Basis an Standards benötigt. Die öffentliche Schlüssel-Infrastruktur ( Public key infrastructure, kurz P K I) bietet das benötigte Gerüst, um alle Fragen einer vollständigen Sicherheitslösung zu beantworten. < P> Verfasst von vier R S A-Sicherheitsexperten hat < I> P K I. e-security implementieren das Ziel, die Verwundbarkeiten der heutigen, internetbasierten Wirtschaftswelt aufzuzeigen, um gleichzeitig zu verdeutlichen, wie der Einsatz von P K I hier Abhilfe schaffen kann. Die Autoren weisen offen auf die Gebiete hin, in denen P K I für den praktischen Einsatz noch immer nicht vollständig entwickelt ist und motivieren den Leser zum Engagement für die Sicherheit, denn diese ist leider immer noch Prinzipienfrage. < P> Das Buch beginnt mit einem erklärenden Einstieg in die Kryptografie, insbesondere die Public Key Kryptografie - die erste und anerkannte Adresse für einen Großteil der heutigen Sicherheitsysteme. Schnell taucht der Text in die Tiefen der speziellen Sicherheits-Terminologie ein, nutzt jedoch einfallsreiche Diagramme, um Szenarien und Konfigurationseinstellungen zu verdeutlichen. Meist benötigt man ein wenig Zeit für das Verständnis der Grafiken, die häufig verwendet werden, um Schwächen aufzuzeigen, die auf den ersten Blick nicht unbedingt auffallen. < P> Im Zentrum des Buchs steht der Umgang mit den Keys und Zertifikaten, der Authentifikation und der Aufbau von Modellvertrauensformen. Zwar gibt es einen Überblick über aktuelle Technologien, die P K I einsetzen. Eigentlich soll der Leser jedoch dazu ermuntert werden, seine eigene kompatible Lösung zu entwickeln. < P> < I> P K I. e-security implementieren ist keine Freizeitlektüre. Trotzdem oder gerade deshalb sorgt es in zweifacher Hinsicht für Handlungswissen: Zum einen gibt es einen Überblick über das undurchsichtige Gebiet der verschlüsselten Datenkommunikation über das Netz, zum anderen bietet es Interessierten einen kompletten Einstieg in die Möglichkeiten von P K I, um etwa eine komplette eigene Sicherheitslösung für Extranets und E-Commerce-Seiten zu entwickeln. < I>-Stephen W. Plain

Mythos Enigma: Die Chiffriermaschine als Sammler- und Medienobjekt (MedienAnalysen) - Dominik Landwehr

Mythos Enigma: Die Chiffriermaschine als Sammler- und Medienobjekt (MedienAnalysen)

Dominik Landwehr

Taschenbuch
Weiterinformieren oder bestellen


Objektorientiertes Programmieren (Springer-Lehrbuch) - Ute Claussen

Objektorientiertes Programmieren (Springer-Lehrbuch)

Ute Claussen

Taschenbuch
Weiterinformieren oder bestellen


Buch, Hörbücher: Sicherheit und Kryptographie
Weitere Seiten:
Erste Seite!
 1      2      3      4      5      6      7      8      9      10    
Sicherheit und Kryptographie, Nächste Seite


Buch, Hörbücher: Sicherheit und Kryptographie
Buch, Hörbücher
Fachbücher
Informatik
Angewandte Informatik

Sicherheit und Kryptographie



24.05.2022  10