Die Kommunikation der Bürger – vor allem im Internet – wird flächendeckend kontrolliert und überwacht. Das stellt Journalistinnen und Journalisten vor große Herausforderungen: Wie können sie die Kommunikation mit Informanten und Gewährsleuten so absichern, dass sie Ihre Quelle nicht in Gefahr bringen? Wie sichert man Rechercheergebnisse vor Manipulation, Diebstahl oder Verlust? Das Buch beantwortet Fragen rund um die ethischen, rechtlichen und technischen Aspekte des Informantenschutzes. Nach der Lektüre können die Leser wichtige Sicherungsmaßnahmen sofort umsetzen: Vom Verschlüsseln der Festplatte bis hin zur stenografischen Sicherung wichtiger Informationen.
Aktualisiert: 2023-07-03
> findR *
Die Kommunikation der Bürger – vor allem im Internet – wird flächendeckend kontrolliert und überwacht. Das stellt Journalistinnen und Journalisten vor große Herausforderungen: Wie können sie die Kommunikation mit Informanten und Gewährsleuten so absichern, dass sie Ihre Quelle nicht in Gefahr bringen? Wie sichert man Rechercheergebnisse vor Manipulation, Diebstahl oder Verlust? Das Buch beantwortet Fragen rund um die ethischen, rechtlichen und technischen Aspekte des Informantenschutzes. Nach der Lektüre können die Leser wichtige Sicherungsmaßnahmen sofort umsetzen: Vom Verschlüsseln der Festplatte bis hin zur stenografischen Sicherung wichtiger Informationen.
Aktualisiert: 2023-07-03
> findR *
Das Buch wendet sich an Anwender und Entwickler sowie Dozenten und Studenten, die sich mit dem Einsatz von digitalem Video und der auftretenden Problematik von Sicherheit und Vertraulichkeit beschäftigen. Der Bogen wird gespannt von Videokonferenzen über das Internet mit offenem und geschlossenem Benutzerkreis, dem digitalen Fernsehen mit den Möglichkeiten für Pay-TV-Szenarien bis hin zu Internet- und WWW-Applikationen, die digitales Video einsetzen. Es werden die dort eingesetzten Verfahren erläutert, auftretende Probleme aufgezeigt und die Lösungen dafür vorgestellt. Ein Schwerpunkt bildet hierbei die Betrachtung von skalierbaren Videoströmen, welche in zukünftigen Videoanwendungen eine wichtige Rolle spielen werden. Ebenso geht das Buch auf die Datensicherheit ein und stellt die für Videodaten geeigneten kryptographischen Methoden vor. Es beschreibt die speziell an das Medium Video angepaßten Verschlüsselungskonzepte, mit besonderem Augenmerk auf der Skalierbarkeit der vorgestellten Methoden.
Aktualisiert: 2023-07-02
> findR *
Das Buch wendet sich an Anwender und Entwickler sowie Dozenten und Studenten, die sich mit dem Einsatz von digitalem Video und der auftretenden Problematik von Sicherheit und Vertraulichkeit beschäftigen. Der Bogen wird gespannt von Videokonferenzen über das Internet mit offenem und geschlossenem Benutzerkreis, dem digitalen Fernsehen mit den Möglichkeiten für Pay-TV-Szenarien bis hin zu Internet- und WWW-Applikationen, die digitales Video einsetzen. Es werden die dort eingesetzten Verfahren erläutert, auftretende Probleme aufgezeigt und die Lösungen dafür vorgestellt. Ein Schwerpunkt bildet hierbei die Betrachtung von skalierbaren Videoströmen, welche in zukünftigen Videoanwendungen eine wichtige Rolle spielen werden. Ebenso geht das Buch auf die Datensicherheit ein und stellt die für Videodaten geeigneten kryptographischen Methoden vor. Es beschreibt die speziell an das Medium Video angepaßten Verschlüsselungskonzepte, mit besonderem Augenmerk auf der Skalierbarkeit der vorgestellten Methoden.
Aktualisiert: 2023-07-02
> findR *
Das Buch behandelt die in der Praxis relevanten Rechtsfragen der Internetnutzung und IT-Sicherheit. Welche Filtermaßnahmen sind rechtswidrig? Wann hafte ich für illegale Inhalte oder Viren? Wie muss ich die E-Mails archivieren? Aus dem Erfahrungsschatz der täglichen Anwaltspraxis erfährt der Leser in verständlicher Form alles, was er wissen muss. Fragen des Datenschutzes und der Mitarbeiterkontrolle, des rechtssicheren E-Commerce oder der IT-Verträge, insbesondere ASP und Outsourcing.
Die zweite, aktualisierte und erweiterte Auflage wurde ergänzt durch das Hackerstrafrecht und aktuelle Probleme wie Phishing oder das Risikomanagement nach Basel II und SOX. Das Buch gibt dem Leser Musterbeispiele und praktische Orientierungshilfe. Neu aufgenommen wurde ein Leitfaden IT-Recht für den Schnellüberblick.
Aktualisiert: 2023-07-02
> findR *
Codierungsverfahren haben ein interessantes und vielfältiges Anwendungsspektrum. Das Buch bietet aktuelles Wissen - anwendungsnah und beispielhaft vermittelt - für Studierende und die berufliche Weiterbildung. Profitieren Sie von der verständlichen Darstellung und der Erfahrung, die der Autor über viele Jahre unter Beweis gestellt hat. In der 3. Auflage wurde das Buch um einige Verfahren erweitert, so z. B. die Nutzung des MAP-Prinzips bei der Fehlerkorrektur, Verschlüsselungen nach dem neuen Standard AES (Advanced Encryption Standard) oder der Quantenkryptologie und Datenkompression mit Wavelet- und Fraktal-Techniken.
Aktualisiert: 2023-07-02
> findR *
Codierungsverfahren haben ein interessantes und vielfältiges Anwendungsspektrum. Das Buch bietet aktuelles Wissen - anwendungsnah und beispielhaft vermittelt - für Studierende und die berufliche Weiterbildung. Profitieren Sie von der verständlichen Darstellung und der Erfahrung, die der Autor über viele Jahre unter Beweis gestellt hat. In der 3. Auflage wurde das Buch um einige Verfahren erweitert, so z. B. die Nutzung des MAP-Prinzips bei der Fehlerkorrektur, Verschlüsselungen nach dem neuen Standard AES (Advanced Encryption Standard) oder der Quantenkryptologie und Datenkompression mit Wavelet- und Fraktal-Techniken.
Aktualisiert: 2023-07-02
> findR *
Dieses Kryptographiebuch ist geschrieben für Studierende der Mathematik, Informatik, Physik, Elektrotechnik oder andere Leser mit mathematischer Grundbildung und wurde in vielen Vorlesungen erfolgreich eingesetzt. Es behandelt die aktuellen Techniken der modernen Kryptographie, zum Beispiel Verschlüsselung und digitale Signaturen. Das Buch vermittelt auf elementare Weise alle mathematischen Grundlagen, die zu einem präzisen Verständnis der Kryptographie nötig sind, mit vielen Beispielen und Übungen. Die Leserinnen und Leser erhalten ein fundiertes Verständnis der modernen Kryptographie und werden in die Lage versetzt Forschungsliteratur zur Kryptographie zu verstehen.
Aktualisiert: 2023-07-02
> findR *
Daten sind eine wichtige Ressource des 21. Jahrhunderts. Das stellt Softwareentwickler vor die Aufgabe, Anwendungen schon bei der Entwicklung sicherer zu machen. Aber auch Endanwender können viel tun, um ihre Daten vor unerwünschten Zugriffen zu schützen. Wie aber kann ich vertraulich kommunizieren? Was ist zu tun, wenn ein Dienst-Anbieter gehackt wurde? Wie kann ich Risiken minimieren? Dieses Buch zeigt, wie sich Nutzer in der vernetzten Welt bewegen können, ohne den Schutz der Privatsphäre aufzugeben oder Geschäftsgeheimnisse preiszugeben. Es vermittelt die wichtigsten technischen Konzepte, mit denen sich vertrauliche Daten schützen lassen. Leser erarbeiten sich mit dem Buch das nötige Know-how – Spezialkenntnisse werden dabei nicht vorausgesetzt.Im ersten Teil werden die wichtigsten Algorithmen vorgestellt, die Softwareentwickler zur Verschlüsselung von Daten einsetzen können. Grundlegende Konzepte wie die symmetrische Verschlüsselung mit Rijndael oder asymmetrische Verschlüsselung mit RSA und McEliece werden detailliert bis hin zum lauffähigen Beispiel beschrieben. Während der erste Teil des Buchs Kryptographie-Einsteiger fokussiert, stehen im zweiten Teil die Endanwender im Mittelpunkt. Leser erfahren, wie sie sich bei der Ersteinrichtung eines neuen Geräts, der Vergabe von Passwörtern, beim Online-Banking und anderen typischen Alltagssituationen vor dem unerwünschten Abschöpfen ihrer Daten schützen können. Der Autor ist Softwareentwickler und Dozent und hat dieses Buch für Nutzer geschrieben, die mehr Kontrolle über ihre Daten gewinnen möchten, sowie für Software-Entwickler, die die grundsätzliche Funktionsweise der wichtigsten Algorithmen kennenlernen möchten. Der Band kann auch für Lehrveranstaltungen zu den Grundlagen der Kryptographie und zum praktischen Datenschutz im Unternehmen eingesetzt werden.
Aktualisiert: 2023-07-02
> findR *
Daten sind eine wichtige Ressource des 21. Jahrhunderts. Das stellt Softwareentwickler vor die Aufgabe, Anwendungen schon bei der Entwicklung sicherer zu machen. Aber auch Endanwender können viel tun, um ihre Daten vor unerwünschten Zugriffen zu schützen. Wie aber kann ich vertraulich kommunizieren? Was ist zu tun, wenn ein Dienst-Anbieter gehackt wurde? Wie kann ich Risiken minimieren? Dieses Buch zeigt, wie sich Nutzer in der vernetzten Welt bewegen können, ohne den Schutz der Privatsphäre aufzugeben oder Geschäftsgeheimnisse preiszugeben. Es vermittelt die wichtigsten technischen Konzepte, mit denen sich vertrauliche Daten schützen lassen. Leser erarbeiten sich mit dem Buch das nötige Know-how – Spezialkenntnisse werden dabei nicht vorausgesetzt.Im ersten Teil werden die wichtigsten Algorithmen vorgestellt, die Softwareentwickler zur Verschlüsselung von Daten einsetzen können. Grundlegende Konzepte wie die symmetrische Verschlüsselung mit Rijndael oder asymmetrische Verschlüsselung mit RSA und McEliece werden detailliert bis hin zum lauffähigen Beispiel beschrieben. Während der erste Teil des Buchs Kryptographie-Einsteiger fokussiert, stehen im zweiten Teil die Endanwender im Mittelpunkt. Leser erfahren, wie sie sich bei der Ersteinrichtung eines neuen Geräts, der Vergabe von Passwörtern, beim Online-Banking und anderen typischen Alltagssituationen vor dem unerwünschten Abschöpfen ihrer Daten schützen können. Der Autor ist Softwareentwickler und Dozent und hat dieses Buch für Nutzer geschrieben, die mehr Kontrolle über ihre Daten gewinnen möchten, sowie für Software-Entwickler, die die grundsätzliche Funktionsweise der wichtigsten Algorithmen kennenlernen möchten. Der Band kann auch für Lehrveranstaltungen zu den Grundlagen der Kryptographie und zum praktischen Datenschutz im Unternehmen eingesetzt werden.
Aktualisiert: 2023-07-02
> findR *
Enigma und Lucifer-Chiffre: das spannende Lehrbuch zur Kryptographie mit Online-Service.
Es wird detailliert beschrieben, was bei der Entwicklung eines symmetrischen Kryptosystems - das den heutigen Anforderungen entspricht - zu berücksichtigen ist. Dazu wird insbesondere die differentielle und die lineare Kryptoanalyse ausführlich erklärt.
Aktualisiert: 2023-07-02
> findR *
Christian Meyn untersucht, wie sich das Bedürfnis nach Sicherheit vor Kriminalität und Terrorismus mit der verlässlichen Nutzung offener Netze vereinbaren lässt. Er zeigt, dass ein Verschlüsselungsverbot bei der Kommunikation im Internet nicht mit dem Grundgesetz zu vereinbaren ist.
Aktualisiert: 2023-07-02
> findR *
Christian Meyn untersucht, wie sich das Bedürfnis nach Sicherheit vor Kriminalität und Terrorismus mit der verlässlichen Nutzung offener Netze vereinbaren lässt. Er zeigt, dass ein Verschlüsselungsverbot bei der Kommunikation im Internet nicht mit dem Grundgesetz zu vereinbaren ist.
Aktualisiert: 2023-07-02
> findR *
In der vorliegenden Arbeit werden die Einsatzmöglichkeiten approximativer Verfahren für Public-Key-Kryptosysteme untersucht. Dazu werden in einer allgemeinverständlichen Einleitung die notwendigen Grundlagen erarbeitet. Im Anschluß daran werden Resultate über eine reellwertige Approximation periodischer und nichtperiodischer Funktionen für Verschlüsselungssysteme mit öffentlichem Schlüssel entwickelt. Weiterhin werden die kryptologischen Eigenschaften rationaler Zahlen untersucht. Diese fließen in die Entwicklung eines neuen Konzeptes für ein Public-Key-Kryptosystem ein, die Public-Key-Hill-Chiffre, die auch digitale Unterschriften zuläßt. Zur Abrundung der Thematik werden weitere Anwendungen in verwandten Gebieten dargestellt: die exakte Arithmetik mit rationalen Zahlen auf der Basis von Gleitkommazahlen und ein neuer Ansatz für Faktorisierungsalgorithmen. Damit ist das zentrale Ergebnis die Benutzung rationaler Zahlen in Public-Key-Kryptosystemen, die eine neue Forschungsrichtung innerhalb der Kryptologie eröffnen könnte. Der fachkundige Leser erhält Informationen über neue Forschungsansätze und Methoden in der Kryptologie, fachfremde Leser erhalten einen guten Überblick über die Problemstellung der Entwicklung neuer Public-Key-Kryptosysteme.
Aktualisiert: 2023-07-02
> findR *
Ohne Datenschutz kein E-Commerce! Das Internet wird von vielen als Bedrohung der Privatsphäre gesehen. Wenn Nutzer selbst für den Schutz ihrer Daten sorgen, bietet das Internet hervorragende Entwicklungschancen für E-Commerce und Verwaltungsmodernisierung. Das Buch wendet sich an alle, die mit dem Internet zu tun haben und verantwortlich mit der Frage persönlicher Daten umgehen wollen. Es wurde geschrieben von ausgewiesenen Fachleuten Ihres Gebietes und stellt den State-of-the-Art zum Thema E-Privacy dar.
Aktualisiert: 2023-07-02
> findR *
Dieses Lehrbuch behandelt im ersten Teil schwerpunktmäßig technische Maßnahmen, die den Schutz personenbezogener Daten sicherstellen. Dazu werden grundlegende Verfahren der Anonymisierung und der Gewährleistung von Anonymität im Internet (z. B. Tor) vorgestellt. Das Buch gibt einen Überblick über gängige Verfahren des Identitätsmanagements (z. B. OpenID Connect) und die in elektronischen Ausweisdokumenten (z. B. im Personalausweis) verwendeten Sicherheitsmaßnahmen. Die Datenschutz-Garantien der vermittelten Ansätze werden im Detail behandelt. Im Bereich des World Wide Web erfährt der Leser, wo die Probleme aus Sicht des Datenschutzes liegen und wie diese Lücken geschlossen werden können. Anonyme Bezahlverfahren und eine Untersuchung von Bitcoin runden den technischen Teil des Buches ab. Der Leser lernt Ansätze aus der Praxis kennen, um so je nach Anforderungen in der Systementwicklung das passende Verfahren auswählen zu können.Im zweiten Teil werden die Grundlagen des Datenschutzrechts behandelt. Denn technische Maßnahmen sollen unerlaubte Datenverarbeitung verhindern; das Recht bestimmt, welche Datenverarbeitungen erlaubt sind. Ohne Kenntnisse im Datenschutzrecht können technische Maßnahmen nicht richtig implementiert werden. Zum besseren Verständnis erfolgt ein Überblick über die Rechtsordnung insgesamt, in die das Datenschutzrecht eingeordnet wird. Betrachtet werden die europäische und die verfassungsrechtliche Dimension des Datenschutzes. Der Schwerpunkt liegt auf den Regelungen der Datenschutz-Grundverordnung. Dabei werden auch besonders häufig vorkommende und Fragen aufwerfende Verarbeitungssituationen wie das Webtracking erörtert. Beispielhaft werden datenschutzrechtliche Fälle bearbeitet.
Aktualisiert: 2023-07-02
> findR *
Die Aufgabe, die sich TeleTrusT gestellt hat, ist also zum Teil technischer Art; zum anderen - nicht weniger wesentlichen Teil - bietet sie eine juristische bzw. gesellschaftliche Problematik. Die technische Entwicklung soll nicht an der Welt des Rechts vorbeilaufen und dann, wenn sie in Gebrauch genommen wird, Probleme aufwerfen, die die Rechtsausübung erschweren. Vielmehr soll die Technik den rechtlichen Erfordernissen möglichst angepaßt werden. Aus diesem Grunde muß insbesondere die persönliche eigenhändige Unterschrift zum Vorbild für eine nicht weniger persönliche aber dem elektronischen Medium gemäße Unterschrift dienen. Die bekannten technischen Mechanismen sowie die systemarchitektonischen Vorkehrungen müssen deshalb auch in die Welt des Rechts hineingetragen und unter Juristen diskutiert werden; es müssen Wege gefunden werden, wie ihr Gebrauch in die unterschiedlichen nationalen Rechtssysteme eingebettet werden kann; an dieser Notwendigkeit führt kein Weg vorbei. Solche gesellschaftlichen und rechtlichen Forderungen an technische Systeme werden häufig zu spät gestellt. Das Recht muß dann in das Prokrustesbett einer an ihm vorbeientwickel ten Technik gelegt werden. Das soll durch die von TeleTrusT angestrebte Zusammenarbeit von Technikern und Juristen vermieden werden. Es fehlt aber noch eine tragfähige Verstän digungsbasis. Die von den beiden Autoren -beides Juriste- geleistete Arbeit soll dafür Grund . legen. Insbesondere soll sie Interesse anregen und zu einer fruchtbaren Diskussion führen. Das ist der Zweck, den TeleTrusT mit dieser Veröffentlichung verfolgt.
Aktualisiert: 2023-07-02
> findR *
Die Autoren stellen die Sicherheitsaspekte der Internet-Kommunikation verständlich dar. Dabei betrachten sie nicht nur die theoretischen Grundlagen verschiedener Sicherheitsstrategien, sondern erläutern auch die Risiken bei der Anwendung bzw. Implementierung. Die beschriebenen Sicherheitstools orientieren sich am Schichtenmodell der ISO/OSI, die Sicherheitsrelevanz der verschiedenen Schichten wird analysiert. Erläuterungen von Security-Aspekten bei der IP-Telefonie und beim Internet-Banking runden das Buch ab.
Aktualisiert: 2023-07-02
> findR *
Die Autoren stellen die Sicherheitsaspekte der Internet-Kommunikation verständlich dar. Dabei betrachten sie nicht nur die theoretischen Grundlagen verschiedener Sicherheitsstrategien, sondern erläutern auch die Risiken bei der Anwendung bzw. Implementierung. Die beschriebenen Sicherheitstools orientieren sich am Schichtenmodell der ISO/OSI, die Sicherheitsrelevanz der verschiedenen Schichten wird analysiert. Erläuterungen von Security-Aspekten bei der IP-Telefonie und beim Internet-Banking runden das Buch ab.
Aktualisiert: 2023-07-02
> findR *
Die Autoren stellen die Sicherheitsaspekte der Internet-Kommunikation verständlich dar. Dabei betrachten sie nicht nur die theoretischen Grundlagen verschiedener Sicherheitsstrategien, sondern erläutern auch die Risiken bei der Anwendung bzw. Implementierung. Die beschriebenen Sicherheitstools orientieren sich am Schichtenmodell der ISO/OSI, die Sicherheitsrelevanz der verschiedenen Schichten wird analysiert. Erläuterungen von Security-Aspekten bei der IP-Telefonie und beim Internet-Banking runden das Buch ab.
Aktualisiert: 2023-07-02
> findR *
MEHR ANZEIGEN
Bücher zum Thema Verschlüsselung
Sie suchen ein Buch über Verschlüsselung? Bei Buch findr finden Sie eine große Auswahl Bücher zum
Thema Verschlüsselung. Entdecken Sie neue Bücher oder Klassiker für Sie selbst oder zum Verschenken. Buch findr
hat zahlreiche Bücher zum Thema Verschlüsselung im Sortiment. Nehmen Sie sich Zeit zum Stöbern und finden Sie das
passende Buch für Ihr Lesevergnügen. Stöbern Sie durch unser Angebot und finden Sie aus unserer großen Auswahl das
Buch, das Ihnen zusagt. Bei Buch findr finden Sie Romane, Ratgeber, wissenschaftliche und populärwissenschaftliche
Bücher uvm. Bestellen Sie Ihr Buch zum Thema Verschlüsselung einfach online und lassen Sie es sich bequem nach
Hause schicken. Wir wünschen Ihnen schöne und entspannte Lesemomente mit Ihrem Buch.
Verschlüsselung - Große Auswahl Bücher bei Buch findr
Bei uns finden Sie Bücher beliebter Autoren, Neuerscheinungen, Bestseller genauso wie alte Schätze. Bücher zum
Thema Verschlüsselung, die Ihre Fantasie anregen und Bücher, die Sie weiterbilden und Ihnen wissenschaftliche
Fakten vermitteln. Ganz nach Ihrem Geschmack ist das passende Buch für Sie dabei. Finden Sie eine große Auswahl
Bücher verschiedenster Genres, Verlage, Autoren bei Buchfindr:
Sie haben viele Möglichkeiten bei Buch findr die passenden Bücher für Ihr Lesevergnügen zu entdecken. Nutzen Sie
unsere Suchfunktionen, um zu stöbern und für Sie interessante Bücher in den unterschiedlichen Genres und Kategorien
zu finden. Unter Verschlüsselung und weitere Themen und Kategorien finden Sie schnell und einfach eine Auflistung
thematisch passender Bücher. Probieren Sie es aus, legen Sie jetzt los! Ihrem Lesevergnügen steht nichts im Wege.
Nutzen Sie die Vorteile Ihre Bücher online zu kaufen und bekommen Sie die bestellten Bücher schnell und bequem
zugestellt. Nehmen Sie sich die Zeit, online die Bücher Ihrer Wahl anzulesen, Buchempfehlungen und Rezensionen zu
studieren, Informationen zu Autoren zu lesen. Viel Spaß beim Lesen wünscht Ihnen das Team von Buchfindr.