首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
4.
5.
Mehr als dreißig Jahre sind seit der Erfindung asymmetrischer Verschlüsselungsverfahren vergangen, und noch immer finden jene kryptographischen Verfahren längst nicht überall dort Anwendung, wo sie z. B. vor Massenüberwachung schützen könnten. Wichtige Ursachen dafür sind insbesondere Schwierigkeiten bei der Verbreitung von Verschlüsselungsschlüsseln sowie die fehlende Benutzerfreundlichkeit existierender Lösungen. Vor diesem Hintergrund stellt dieser Beitrag die Volksverschlüsselung vor, die eine laientaugliche und sichere Schlüsselgenerierung, Zertifizierung und automatische Integration der Schlüssel in die Anwendungen vorsieht.  相似文献   

6.
Zahlreiche Fälle abgefischter Informationen aus E-Mails belegen, dass sensible Informationen nicht auf ?digitale Postkarten“ gehören. Viele Unternehmen und Organisationen haben dies erkannt. Bei der Einführung von E-Mail- Verschlüsselungslösungen sind jedoch unterschiedliche Anforderungen und mögliche Fallstricke zu beachten, die der folgende Beitrag überblicksartig beleuchtet.  相似文献   

7.
8.
9.
Der Trend zum Ubiquitous Computing macht auch vor sicherheitskritischen Einsatzgebieten nicht halt. Daher und zum Schutz vor Bedrohungen der Bürgerrechte durch unbefugtes Aussp?hen von pers?nlichen Daten ist der Einsatz von Verschlüsselungsverfahren erforderlich. Klassische Blockchiffren eignen sich jedoch selbst mit viel ingenieurtechnischem Geschick nur bedingt für den Einsatz in energieeffizienten und kostengünstigen eingebetteten Ger?ten. Der Beitrag zeigt wie diese Herausforderungen in den vergangenen Jahren gemeistert wurden.  相似文献   

10.
11.
Heute bedrohen Risiken wie Produktpiraterie und Industriespionage Technologiekonzerne mehr denn je. Weder wertvoll aufgebautes Know-How noch kostspielige Eigenentwicklungen dürfen in die H?nde der Konkurrenz geraten. über Gewinner und Verlierer dieses Wettkampfs entscheidet h?ufig, ob die Schutzmechanismen der verwendeten Baugruppen halten, was die Hersteller versprechen. In diesem Beitrag untersuchen wir am Beispiel von Xilinx Bauelementen, wie sich die Bitstromverschlüsselung zum Schutz der FPGA Konfiguration in der Praxis bew?hrt. Wir zeigen, wie sich mittels Seitenkanalanalyse sogar mit dem hochsicheren AES-256 geschützte Inhalte entschlüsseln lassen.  相似文献   

12.
Gegenw?rtig wird das Cloud-Computing für die dienstbasierte Nutzung skalierbarer Computerressourcen, wie z. B. Speicher, Rechenleistung oder Anwendungen, h?ufig diskutiert. Der Anbieter ist verantwortlich für die zuverl?ssige Bereitstellung, w?hrend der Konsument die Dienste nach Bedarf nutzt und vergütet. Für die Entwicklung von Cloud-Anwendungen stellen die Anbieter oft eigene Entwicklungsumgebungen bereit, die dazu tendieren, den Kunden früh im Entwicklungsprozess an sich zu binden. Dieser Beitrag untersucht die Entwicklungsmethoden bestehender Cloud-Angebote für gesch?ftsorientierte Webanwendungen und bewertet sie anhand der Anforderungen eines modernen Entwicklungsprozesses.  相似文献   

13.
E-Mail-Verschlüsselung könnte längst flächendeckend Verwendung finden. Der Beitrag gibt eine Antwort auf die Frage, warum dies nicht der Fall ist–und macht Vorschläge, was getan werden sollte, um dies zu ändern.  相似文献   

14.
Der Beitrag beschreibt die Verwendung von Verschlüsselungsmethoden zum L?schen von personenbezogenen Daten. Im Rahmen eines L?schkonzeptes erfolgt das eigentliche L?schen dabei durch eine Verschlüsselung in Verbindung mit einer sp?teren, m?glicherweise automatisierten, Vernichtung des verwendeten Schlüsselmaterials. Der hier beschriebene Ansatz k?nnte dadurch auch komplexeren Organisationen mit verteilten Systemen eine Umsetzung der gesetzlichen L?schvorschriften für personenbezogene Daten erm?glichen und zudem auch zum Schutz der Vorratsdaten im Rahmen der zu erwartenden gesetzlichen Neuregelung der technischen Durchführungsvorschriften bzgl. der Vorratsdatenspeicherung beitragen.  相似文献   

15.
16.
17.
18.
19.
Information and communication systems (ICS) impact their organizational environment in significant ways; hence, the design, implementation, and use of ICS are inseparably linked to fundamental issues of organizational design and behavior. Current research in the field of business and information systems engineering (BISE), however, is primarily technology- or practice-oriented and concerned with the construction and validation of prototypes, whereas little attention is paid to theoretical insights into organizational phenomena and relationships. In this paper, we argue that paying more attention to organization theory would provide valuable guidance in addressing the close links between ICS on the one hand, and organizational systems on the other. To support our argument, we refer to selected theoretical perspectives and highlight their potential relevance to the BISE field.  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号