Angebote zu "Verschlüsselungstechniken" (11 Treffer)

Kategorien

Shops [Filter löschen]

Kryptographie - Verschlüsselungstechniken
14,99 € *
ggf. zzgl. Versand

Kryptographie - Verschlüsselungstechniken ab 14.99 € als Taschenbuch: Praktische Informatik. 1. Auflage. Aus dem Bereich: Bücher, Ratgeber, Computer & Internet,

Anbieter: hugendubel
Stand: 14.12.2019
Zum Angebot
Kryptographie - Verschlüsselungstechniken
12,99 € *
ggf. zzgl. Versand

Kryptographie - Verschlüsselungstechniken ab 12.99 € als epub eBook: Praktische Informatik. 1. Auflage. Aus dem Bereich: eBooks, Sachthemen & Ratgeber, Computer & Internet,

Anbieter: hugendubel
Stand: 14.12.2019
Zum Angebot
Verschlüsselung - Theorie und Praxis für den pr...
21,90 CHF *
zzgl. 3,50 CHF Versand

Studienarbeit aus dem Jahr 2003 im Fachbereich Informatik - Allgemeines, Note: 1,0, Technische Universität Graz, 10 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Diese Arbeit gewährt Einblick in die komplexe Thematik der Verschlüsselung und erklärt die bedeutendsten Verfahren übersichtlich und für den privaten Internetanwender verständlich. Ausgehend von der Geschichte werden die wichtigsten Methoden erläutert, welche auch schon oft für die Ausgänge von Kriegen ausschlaggebend waren. Im Wesentlichen gibt es eine Unterscheidung zwischen Steganographie (der Kunst des Verbergens) und Kryptographie (der eigentlichen Kunst des Verschlüsselns). Bei der Kryptographie kann weiter unterteilt werden in die Transposition, bei welcher die Anordnung der Zeichen geändert wird, und in die Substitution, bei welcher die ursprünglichen Zeichen (Buchstaben, Wörter, Silben, ...) durch andere ersetzt werden. Alle heute gängigen Verschlüsselungsverfahren für Computer wenden eine Kombination der oben genannten Prozeduren an. Bis zur Entdeckung von Diffie und Hellmann im Jahr 1976 war es notwendig, dass beide Kommunikationspartner denselben Schlüssel verwenden. Durch ihre Erfindung des Public-Key-Verfahrens war es nun erstmals möglich, dass anhand von öffentlichen und privaten Schlüsseln eine sichere Kommunikation möglich ist. Schliesslich wird auch aufgezeigt, wie jeder Internetbenutzer mit einem hohen Mass an Sicherheit Transaktionen abwickeln und kommunizieren kann. Für das sichere Internet-Surfen gibt es die Verfahren SSL und TLS, welche automatisch in allen Browsern eingebaut sind. Um sicher E-Mails zu senden, kann S/MIME (welches in den meisten E-Mail Programmen bereits inkludiert ist) oder das ebenfalls populäre PGP verwendet werden. Mit der Einführung der Bürgerkarte in Österreich wird sogar auf staatlicher Ebene die Vertrautheit der Bevölkerung mit Verschlüsselungstechniken gefördert.

Anbieter: Orell Fuessli CH
Stand: 14.12.2019
Zum Angebot
Vergleich von Standards für drahtlose Datenüber...
5,40 CHF *
ggf. zzgl. Versand

Studienarbeit aus dem Jahr 2003 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, FOM Essen, Hochschule für Oekonomie & Management gemeinnützige GmbH, Hochschulleitung Essen früher Fachhochschule, Veranstaltung: Betriebsinformatik, 26 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Heut zu Tage gibt es viele unterschiedliche drahtlose Standards. In dieser Arbeit werden die gängigsten und zukunftsträchtigsten Standards betrachtet und auf bestimmte Merkmale hin überprüft, um sie abschliessend miteinander zu vergleichen. Jedes Kapitel beschreibt einen jeden Standard in Bezug auf ein bestimmtes Merkmal. Zunächst werden voraussetzend in Kapitel 2. die drahtlosen Standards in ihre Einsatzzonen eingeordnet. In Kapitel 3. wird die Entwicklung aller aufgeführten Standards kurz beschrieben. Diese beschriebenen Standards sind IrDA, Bluetooth, IEEE 802.11 mit seinen Erweiterungen, Hiperlan/1 und /2 plus Ergänzungen, die Mobilfunkstandards GSM mit ihren Weiterentwicklungen HSCSD, GPRS und den dritten Mobilfunk Standard UMTS. Die Bruttodatenraten werden in Kapitel 4. aufgeschlüsselt. Im 5. Kapitel wird Aufschluss darüber gegeben, welche Frequenzbereiche den jeweiligen Standards zu Eigen sind, also welche Frequenzbänder genutzt werden. Die Mobilität, also die Frage nach der Beweglichkeit und Reichweite eines Standards wird in Kapitel 6. beschrieben. Das Kapitel 7. beschreibt in welchem Rahmen die Standards verfügbar sind bzw. genutzt werden und wird geographische Zulassung genannt. Kapitel 8. beschreibt die Verschlüsselungstechniken und -möglichkeiten der jeweiligen Standards. Das Kapitel 9. schliesslich fasst in einer übersichtlichen Tabelle alle Standards mit ihren jeweiligen Attributen zusammen. Hier kann auf einen Blick jedes Merkmal in jedem beliebigen Bezug zu einem anderen überprüft und verglichen werden. Die Tabelle dient also lediglich als zusammenfassende Auswertung der jeweils zuvor in den Kapiteln ausgewerteten Standards mit ihren entsprechend ausgewerteten Merkmalen. Jeder einzelne dieser Standards hat seine besonderen Vorzüge, Einsatzmöglichkeiten und sicherlich auch seine Begrenzungen. Es wird sich zeigen, ob bereits ein optimaler Standard existiert, der für jede Herausforderung die Lösung ist. Es existieren weitere drahtlose Datenübertragungsstandards. Diese finden aus verschiedenen Gründen nur schwer Zugang zum Markt. Zum einen sind hohe Investitionen im Bereich Hardware erforderlich, zum anderen wurde anderen Technologien der Vorzug gegeben.

Anbieter: Orell Fuessli CH
Stand: 14.12.2019
Zum Angebot
Verschlüsselung - Theorie und Praxis für den pr...
10,90 CHF *
ggf. zzgl. Versand

Studienarbeit aus dem Jahr 2003 im Fachbereich Informatik - Allgemeines, Note: 1,0, Technische Universität Graz, 10 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Diese Arbeit gewährt Einblick in die komplexe Thematik der Verschlüsselung und erklärt die bedeutendsten Verfahren übersichtlich und für den privaten Internetanwender verständlich. Ausgehend von der Geschichte werden die wichtigsten Methoden erläutert, welche auch schon oft für die Ausgänge von Kriegen ausschlaggebend waren. Im Wesentlichen gibt es eine Unterscheidung zwischen Steganographie (der Kunst des Verbergens) und Kryptographie (der eigentlichen Kunst des Verschlüsselns). Bei der Kryptographie kann weiter unterteilt werden in die Transposition, bei welcher die Anordnung der Zeichen geändert wird, und in die Substitution, bei welcher die ursprünglichen Zeichen (Buchstaben, Wörter, Silben, ...) durch andere ersetzt werden. Alle heute gängigen Verschlüsselungsverfahren für Computer wenden eine Kombination der oben genannten Prozeduren an. Bis zur Entdeckung von Diffie und Hellmann im Jahr 1976 war es notwendig, dass beide Kommunikationspartner denselben Schlüssel verwenden. Durch ihre Erfindung des Public-Key-Verfahrens war es nun erstmals möglich, dass anhand von öffentlichen und privaten Schlüsseln eine sichere Kommunikation möglich ist. Schliesslich wird auch aufgezeigt, wie jeder Internetbenutzer mit einem hohen Mass an Sicherheit Transaktionen abwickeln und kommunizieren kann. Für das sichere Internet-Surfen gibt es die Verfahren SSL und TLS, welche automatisch in allen Browsern eingebaut sind. Um sicher E-Mails zu senden, kann S/MIME (welches in den meisten E-Mail Programmen bereits inkludiert ist) oder das ebenfalls populäre PGP verwendet werden. Mit der Einführung der Bürgerkarte in Österreich wird sogar auf staatlicher Ebene die Vertrautheit der Bevölkerung mit Verschlüsselungstechniken gefördert.

Anbieter: Orell Fuessli CH
Stand: 14.12.2019
Zum Angebot
Eignung von Cloud-Lösungen als Unternehmensress...
23,90 CHF *
ggf. zzgl. Versand

Bachelorarbeit aus dem Jahr 2013 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 2,0, BA Hessische Berufsakademie (Hessische Berufsakademie Hamburg), Sprache: Deutsch, Abstract: Die Arbeit gliedert sich inklusive des Fazits in fünf Kapitel. Das erste Kapitel leitet diese Abschlussarbeit mit der Problemstellung über das Ziel und die Motivation bis zum Aufbau der Abschlussarbeit ein. Zu Beginn werden die Grundlagen des Cloud Computings, verbunden mit einer Marktanalyse und den Chancen und Risiken, erläutert. Aufbauend auf diesen Informationen, folgt der Hauptteil, be-stehend aus dem Datenschutz und der Compliance. Die Untergliederung in die einzelnen Kapitel beginnt zunächst mit der Datensicherheit, bei der im ersten Schritt die Risiken betrachtet werden. Auf dieser Basis werden die wichtigsten Schutzmassnahmen dargestellt. Da Cloud Computing grosse juristische Risiken birgt, werden die einzelnen Aspekte in einem eigenen Kapitel behandelt. Ein Fokus liegt hier auf dem Schutz von personenbezogenen Daten und der Vertragsgestaltung. Des Weiteren werden Verschlüsselungstechniken in Verbindung mit dem Einsatz der Cloud erläutert, um den Datenaustausch so sicher wie möglich zu gestalten. Wenn die Daten in fremde Verantwortung gegeben werden, sind die Vertragsvereinbarungen, wie im Kapitel 3.2 beschrieben, ebenso wichtig wie die Kontrolle der Einhaltung. Anschliessend wird in den Lifecycle der Sicherheit übergeleitet, um für beide Vertragspartner ein bestmögliches Ergebnis zu erzielen. Nicht weniger relevant sind jedoch die Kosten, die in Kapitel 4 behandelt werden, und somit auch die Folgen der Compliance. Beendet wird die Ausarbeitung mit dem Fazit.

Anbieter: Orell Fuessli CH
Stand: 14.12.2019
Zum Angebot
Verschlüsselung - Theorie und Praxis für den pr...
12,40 € *
zzgl. 3,00 € Versand

Studienarbeit aus dem Jahr 2003 im Fachbereich Informatik - Allgemeines, Note: 1,0, Technische Universität Graz, 10 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Diese Arbeit gewährt Einblick in die komplexe Thematik der Verschlüsselung und erklärt die bedeutendsten Verfahren übersichtlich und für den privaten Internetanwender verständlich. Ausgehend von der Geschichte werden die wichtigsten Methoden erläutert, welche auch schon oft für die Ausgänge von Kriegen ausschlaggebend waren. Im Wesentlichen gibt es eine Unterscheidung zwischen Steganographie (der Kunst des Verbergens) und Kryptographie (der eigentlichen Kunst des Verschlüsselns). Bei der Kryptographie kann weiter unterteilt werden in die Transposition, bei welcher die Anordnung der Zeichen geändert wird, und in die Substitution, bei welcher die ursprünglichen Zeichen (Buchstaben, Wörter, Silben, ...) durch andere ersetzt werden. Alle heute gängigen Verschlüsselungsverfahren für Computer wenden eine Kombination der oben genannten Prozeduren an. Bis zur Entdeckung von Diffie und Hellmann im Jahr 1976 war es notwendig, dass beide Kommunikationspartner denselben Schlüssel verwenden. Durch ihre Erfindung des Public-Key-Verfahrens war es nun erstmals möglich, dass anhand von öffentlichen und privaten Schlüsseln eine sichere Kommunikation möglich ist. Schließlich wird auch aufgezeigt, wie jeder Internetbenutzer mit einem hohen Maß an Sicherheit Transaktionen abwickeln und kommunizieren kann. Für das sichere Internet-Surfen gibt es die Verfahren SSL und TLS, welche automatisch in allen Browsern eingebaut sind. Um sicher E-Mails zu senden, kann S/MIME (welches in den meisten E-Mail Programmen bereits inkludiert ist) oder das ebenfalls populäre PGP verwendet werden. Mit der Einführung der Bürgerkarte in Österreich wird sogar auf staatlicher Ebene die Vertrautheit der Bevölkerung mit Verschlüsselungstechniken gefördert.

Anbieter: Thalia AT
Stand: 14.12.2019
Zum Angebot
Verschlüsselung - Theorie und Praxis für den pr...
8,99 € *
ggf. zzgl. Versand

Studienarbeit aus dem Jahr 2003 im Fachbereich Informatik - Allgemeines, Note: 1,0, Technische Universität Graz, 10 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Diese Arbeit gewährt Einblick in die komplexe Thematik der Verschlüsselung und erklärt die bedeutendsten Verfahren übersichtlich und für den privaten Internetanwender verständlich. Ausgehend von der Geschichte werden die wichtigsten Methoden erläutert, welche auch schon oft für die Ausgänge von Kriegen ausschlaggebend waren. Im Wesentlichen gibt es eine Unterscheidung zwischen Steganographie (der Kunst des Verbergens) und Kryptographie (der eigentlichen Kunst des Verschlüsselns). Bei der Kryptographie kann weiter unterteilt werden in die Transposition, bei welcher die Anordnung der Zeichen geändert wird, und in die Substitution, bei welcher die ursprünglichen Zeichen (Buchstaben, Wörter, Silben, ...) durch andere ersetzt werden. Alle heute gängigen Verschlüsselungsverfahren für Computer wenden eine Kombination der oben genannten Prozeduren an. Bis zur Entdeckung von Diffie und Hellmann im Jahr 1976 war es notwendig, dass beide Kommunikationspartner denselben Schlüssel verwenden. Durch ihre Erfindung des Public-Key-Verfahrens war es nun erstmals möglich, dass anhand von öffentlichen und privaten Schlüsseln eine sichere Kommunikation möglich ist. Schließlich wird auch aufgezeigt, wie jeder Internetbenutzer mit einem hohen Maß an Sicherheit Transaktionen abwickeln und kommunizieren kann. Für das sichere Internet-Surfen gibt es die Verfahren SSL und TLS, welche automatisch in allen Browsern eingebaut sind. Um sicher E-Mails zu senden, kann S/MIME (welches in den meisten E-Mail Programmen bereits inkludiert ist) oder das ebenfalls populäre PGP verwendet werden. Mit der Einführung der Bürgerkarte in Österreich wird sogar auf staatlicher Ebene die Vertrautheit der Bevölkerung mit Verschlüsselungstechniken gefördert.

Anbieter: Thalia AT
Stand: 14.12.2019
Zum Angebot
Vergleich von Standards für drahtlose Datenüber...
3,99 € *
ggf. zzgl. Versand

Studienarbeit aus dem Jahr 2003 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, FOM Essen, Hochschule für Oekonomie & Management gemeinnützige GmbH, Hochschulleitung Essen früher Fachhochschule, Veranstaltung: Betriebsinformatik, 26 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Heut zu Tage gibt es viele unterschiedliche drahtlose Standards. In dieser Arbeit werden die gängigsten und zukunftsträchtigsten Standards betrachtet und auf bestimmte Merkmale hin überprüft, um sie abschließend miteinander zu vergleichen. Jedes Kapitel beschreibt einen jeden Standard in Bezug auf ein bestimmtes Merkmal. Zunächst werden voraussetzend in Kapitel 2. die drahtlosen Standards in ihre Einsatzzonen eingeordnet. In Kapitel 3. wird die Entwicklung aller aufgeführten Standards kurz beschrieben. Diese beschriebenen Standards sind IrDA, Bluetooth, IEEE 802.11 mit seinen Erweiterungen, Hiperlan/1 und /2 plus Ergänzungen, die Mobilfunkstandards GSM mit ihren Weiterentwicklungen HSCSD, GPRS und den dritten Mobilfunk Standard UMTS. Die Bruttodatenraten werden in Kapitel 4. aufgeschlüsselt. Im 5. Kapitel wird Aufschluss darüber gegeben, welche Frequenzbereiche den jeweiligen Standards zu Eigen sind, also welche Frequenzbänder genutzt werden. Die Mobilität, also die Frage nach der Beweglichkeit und Reichweite eines Standards wird in Kapitel 6. beschrieben. Das Kapitel 7. beschreibt in welchem Rahmen die Standards verfügbar sind bzw. genutzt werden und wird geographische Zulassung genannt. Kapitel 8. beschreibt die Verschlüsselungstechniken und -möglichkeiten der jeweiligen Standards. Das Kapitel 9. schließlich fasst in einer übersichtlichen Tabelle alle Standards mit ihren jeweiligen Attributen zusammen. Hier kann auf einen Blick jedes Merkmal in jedem beliebigen Bezug zu einem anderen überprüft und verglichen werden. Die Tabelle dient also lediglich als zusammenfassende Auswertung der jeweils zuvor in den Kapiteln ausgewerteten Standards mit ihren entsprechend ausgewerteten Merkmalen. Jeder einzelne dieser Standards hat seine besonderen Vorzüge, Einsatzmöglichkeiten und sicherlich auch seine Begrenzungen. Es wird sich zeigen, ob bereits ein optimaler Standard existiert, der für jede Herausforderung die Lösung ist. Es existieren weitere drahtlose Datenübertragungsstandards. Diese finden aus verschiedenen Gründen nur schwer Zugang zum Markt. Zum einen sind hohe Investitionen im Bereich Hardware erforderlich, zum anderen wurde anderen Technologien der Vorzug gegeben.

Anbieter: Thalia AT
Stand: 14.12.2019
Zum Angebot