Aktualisiert: 2023-07-02
> findR *
Aktualisiert: 2023-07-02
> findR *
Aktualisiert: 2023-07-02
> findR *
Aktualisiert: 2023-07-02
> findR *
Aktualisiert: 2023-07-02
> findR *
Aktualisiert: 2023-07-02
> findR *
Aktualisiert: 2023-06-16
> findR *
Aktualisiert: 2023-06-16
> findR *
Aktualisiert: 2023-06-16
> findR *
Aktualisiert: 2023-05-11
> findR *
Aktualisiert: 2023-05-11
> findR *
Aktualisiert: 2023-04-20
> findR *
Aktualisiert: 2023-03-14
> findR *
Aktualisiert: 2023-03-14
> findR *
Trusted Computing markiert einen grundsätzlichen Wandel der IT-Sicherheitsarchitekturen. Erstmals werden die Potenziale von sicherer integrierten Hard- und Software verfügbar. Seit 1999 sind die wesentlichen Konzepte, Standards, Baugruppen und Softwaremodule entwickelt und zur Anwendungsreife gebracht worden. Das Buch fasst die vorliegenden Grundlagen zusammen. Es behandelt erstmals wichtige Anwendungsszenarien mit signifikantem Sicherheitsgewinn für IT-Systembetreiber und -anwender. Besonders berücksichtigt wird dabei Open Source Software als Beitrag zur Vertrauenswürdigkeit der Lösungen. Es wird gezeigt, dass Trusted Computing die traditionellen chipkartenbasierten Konzepte der IT-Sicherheit wirkungsvoll ergänzt und dass Datenschutz und andere rechtliche Vorgaben erfüllt werden.
Aktualisiert: 2023-03-14
> findR *
Digitale Techniken, wie Computer, Smartphones, Assistenzsysteme, oder auch medizinische Apparaturen, durchdringen zunehmend unseren Alltag. Diese digitalen Techniken verändern das Leben allgemein und auch die Medizin. Jeden Tag gebrauchen viele Menschen ein Smartphone. Beliebt sind beispielsweise Kalenderfunktionen und Routenplaner. Bei der Verwendung eines digitalen Kalenders im Rahmen des Smartphones wird dieser oftmals mittels drahtlosen Netzwerken mit anderen Geräten des Nutzers synchronisiert. Die persönlichen Daten werden dabei digital verifiziert und übertragen. Auch Routenplaner werden häufig zur Vereinfachung des Alltags benutzt. Der Nutzer vertraut dieser digitalen Technik quasi blind, wobei er den Anweisungen der Software Folge leistet. Die geografische Orientierung obliegt dann nicht weiter dem Orientierungssinn des Nutzers. Zur Bewältigung des Alltags und Pflege von Freundschaften werden häufig Social Networks (=Social Media) verwendet. In diesen Netzwerken werden persönliche Daten eingespeist und dann von den zuständigen Servern der Betreiber gespeichert. Die Anonymität des einzelnen Nutzers obliegt hierbei der Sicherheit des digitalen Systems gegen Eingriffe von außen. Digitale Techniken existieren nicht nur im alltäglichen Leben, sondern nehmen zudem in der modernen Medizin einen großen Stellenwert ein. Immer mehr nicht-invasive Verfahren, wie die Magnet-Resonanz-Cholangio-Pankreatikografie (MRCP) zur Darstellung der Gallenwege und der Bauchspeicheldrüse, finden Einzug in die moderne Bildgebung. Die Planbarkeit invasiver Interventionen wie beispielsweise die Extraktion von Gallensteinen wird hierbei drastisch verbessert. Zudem dienen digitale Techniken der Akutdiagnostik. Computer-Tomografien und Magnet-Resonanz-Tomografien ermöglichen eine frühe Diagnose von beispielsweise Hirnblutungen. Die schnellere Diagnostik ermöglicht eine kürzere Latenz bis zur womöglich lebensrettenden Intervention. Diese invasiven Interventionen können wie auch bei der MRCP besser geplant werden. Neben digitaler Bildgebung kann mit digitaler Technik auch High-End-Medizin in Form des DaVinci-Operationsroboters© betrieben werden. Dieser Roboter ist die Manifestation des technisch Machbaren und ermöglicht Operationen in bisher nicht erreichbarer Qualität. Ein entsprechend geschulter Operateur steuert den Roboter mit dessen fünf Armen. Die Vorteile liegen im geringeren Blutverlust, der geringeren Applikation von Schmerzmitteln nach der Operation, sowie dem kürzeren Aufenthalt im Krankenhaus und kleineren Narben. Der Jameda-Studie 2012 zur Folge vertrauen 72% der Deutschen Patienten in die ärztliche Kompetenz. Da die moderne Medizin teils einen fließenden Übergang zwischen Mensch und Maschine bedingt und digitale Techniken im Rahmen ärztlicher Interventionen immer mehr an Bedeutung gewinnen, ist es notwendig das Vertrauen des Patienten in die beteiligte Apparatur sicherzustellen. Um eine solche Kooperativität zu gewährleisten spielen laut Pruitt et al. (1977) drei Merkmale eine übergeordnete Rolle; die persönliche Abhängigkeit, der Pessimismus und die Einsicht der Notwendigkeit.
Aktualisiert: 2023-04-06
> findR *
Die vorliegende Arbeit beschäftigt sich mit der Sicherheit (Security) von Automobilelektronik, speziell der Kommunikation zwischen Fahrzeugen für Safety-Anwendungen. Hierzu wird die Absicherung der Kommunikation über digitale Signaturen betrachtet und eine prototypische Implementierung auf rekonfigurierbarer Hardware vorgestellt. Darüber hinaus wird die Absicherung der Kommunikationsplattform selbst über die Anwendung von Trusted Computing für rekonfigurierbare Systeme sichergestellt.
Aktualisiert: 2021-02-11
> findR *
Aktualisiert: 2023-04-04
> findR *
Der Industriestandard Java Data Objects (JDO) definiert eine transparente Schnittstelle zur Verwaltung persistenter Objekte in der Programmiersprache Java und gewährleistet eine einfache und einheitliche Nutzung beliebiger Datenbank- und Speichertechnologien. Aufgrund einer unzureichenden Berücksichtigung sicherheitstechnischer Fragestellungen stellt der Einsatz der JDO-Technologie jedoch insbesondere im Kontext betrieblicher Anwendungssysteme ein erhebliches Sicherheitsrisiko dar. In diesem Buch werden der konzeptionelle Entwurf und die prototypische Implementierung einer JDO-Sicherheitsarchitektur vorgestellt, welche die Informationssicherheit (Vertraulichkeit) der in einer JDO-Ressource vorgehaltenen Daten unter weitgehender Einhaltung von Kompatibilitäts- und Portabilitätsanforderungen anwendungsübergreifend sicherstellt und dennoch eine transparente Integration sowie eine flexible und dynamische Berechtigungsvergabe auf Basis des Java Authentication and Authorization Service (JAAS) ermöglicht.
Aktualisiert: 2019-12-19
> findR *
MEHR ANZEIGEN
Bücher zum Thema Trusted Computing
Sie suchen ein Buch über Trusted Computing? Bei Buch findr finden Sie eine große Auswahl Bücher zum
Thema Trusted Computing. Entdecken Sie neue Bücher oder Klassiker für Sie selbst oder zum Verschenken. Buch findr
hat zahlreiche Bücher zum Thema Trusted Computing im Sortiment. Nehmen Sie sich Zeit zum Stöbern und finden Sie das
passende Buch für Ihr Lesevergnügen. Stöbern Sie durch unser Angebot und finden Sie aus unserer großen Auswahl das
Buch, das Ihnen zusagt. Bei Buch findr finden Sie Romane, Ratgeber, wissenschaftliche und populärwissenschaftliche
Bücher uvm. Bestellen Sie Ihr Buch zum Thema Trusted Computing einfach online und lassen Sie es sich bequem nach
Hause schicken. Wir wünschen Ihnen schöne und entspannte Lesemomente mit Ihrem Buch.
Trusted Computing - Große Auswahl Bücher bei Buch findr
Bei uns finden Sie Bücher beliebter Autoren, Neuerscheinungen, Bestseller genauso wie alte Schätze. Bücher zum
Thema Trusted Computing, die Ihre Fantasie anregen und Bücher, die Sie weiterbilden und Ihnen wissenschaftliche
Fakten vermitteln. Ganz nach Ihrem Geschmack ist das passende Buch für Sie dabei. Finden Sie eine große Auswahl
Bücher verschiedenster Genres, Verlage, Autoren bei Buchfindr:
Sie haben viele Möglichkeiten bei Buch findr die passenden Bücher für Ihr Lesevergnügen zu entdecken. Nutzen Sie
unsere Suchfunktionen, um zu stöbern und für Sie interessante Bücher in den unterschiedlichen Genres und Kategorien
zu finden. Unter Trusted Computing und weitere Themen und Kategorien finden Sie schnell und einfach eine Auflistung
thematisch passender Bücher. Probieren Sie es aus, legen Sie jetzt los! Ihrem Lesevergnügen steht nichts im Wege.
Nutzen Sie die Vorteile Ihre Bücher online zu kaufen und bekommen Sie die bestellten Bücher schnell und bequem
zugestellt. Nehmen Sie sich die Zeit, online die Bücher Ihrer Wahl anzulesen, Buchempfehlungen und Rezensionen zu
studieren, Informationen zu Autoren zu lesen. Viel Spaß beim Lesen wünscht Ihnen das Team von Buchfindr.