Informantenschutz

Informantenschutz von Kloiber,  Manfred, Welchering,  Peter
Die Kommunikation der Bürger – vor allem im Internet – wird flächendeckend kontrolliert und überwacht. Das stellt Journalistinnen und Journalisten vor große Herausforderungen: Wie können sie die Kommunikation mit Informanten und Gewährsleuten so absichern, dass sie Ihre Quelle nicht in Gefahr bringen? Wie sichert man Rechercheergebnisse vor Manipulation, Diebstahl oder Verlust? Das Buch beantwortet Fragen rund um die ethischen, rechtlichen und technischen Aspekte des Informantenschutzes. Nach der Lektüre können die Leser wichtige Sicherungsmaßnahmen sofort umsetzen: Vom Verschlüsseln der Festplatte bis hin zur stenografischen Sicherung wichtiger Informationen.
Aktualisiert: 2023-07-03
> findR *

Informantenschutz

Informantenschutz von Kloiber,  Manfred, Welchering,  Peter
Die Kommunikation der Bürger – vor allem im Internet – wird flächendeckend kontrolliert und überwacht. Das stellt Journalistinnen und Journalisten vor große Herausforderungen: Wie können sie die Kommunikation mit Informanten und Gewährsleuten so absichern, dass sie Ihre Quelle nicht in Gefahr bringen? Wie sichert man Rechercheergebnisse vor Manipulation, Diebstahl oder Verlust? Das Buch beantwortet Fragen rund um die ethischen, rechtlichen und technischen Aspekte des Informantenschutzes. Nach der Lektüre können die Leser wichtige Sicherungsmaßnahmen sofort umsetzen: Vom Verschlüsseln der Festplatte bis hin zur stenografischen Sicherung wichtiger Informationen.
Aktualisiert: 2023-07-03
> findR *

Sicherheit für Videodaten

Sicherheit für Videodaten von Effelsberg,  Wolfgang, Kunkelmann,  Thomas, Steinmetz,  Ralf
Das Buch wendet sich an Anwender und Entwickler sowie Dozenten und Studenten, die sich mit dem Einsatz von digitalem Video und der auftretenden Problematik von Sicherheit und Vertraulichkeit beschäftigen. Der Bogen wird gespannt von Videokonferenzen über das Internet mit offenem und geschlossenem Benutzerkreis, dem digitalen Fernsehen mit den Möglichkeiten für Pay-TV-Szenarien bis hin zu Internet- und WWW-Applikationen, die digitales Video einsetzen. Es werden die dort eingesetzten Verfahren erläutert, auftretende Probleme aufgezeigt und die Lösungen dafür vorgestellt. Ein Schwerpunkt bildet hierbei die Betrachtung von skalierbaren Videoströmen, welche in zukünftigen Videoanwendungen eine wichtige Rolle spielen werden. Ebenso geht das Buch auf die Datensicherheit ein und stellt die für Videodaten geeigneten kryptographischen Methoden vor. Es beschreibt die speziell an das Medium Video angepaßten Verschlüsselungskonzepte, mit besonderem Augenmerk auf der Skalierbarkeit der vorgestellten Methoden.
Aktualisiert: 2023-07-02
> findR *

Sicherheit für Videodaten

Sicherheit für Videodaten von Effelsberg,  Wolfgang, Kunkelmann,  Thomas, Steinmetz,  Ralf
Das Buch wendet sich an Anwender und Entwickler sowie Dozenten und Studenten, die sich mit dem Einsatz von digitalem Video und der auftretenden Problematik von Sicherheit und Vertraulichkeit beschäftigen. Der Bogen wird gespannt von Videokonferenzen über das Internet mit offenem und geschlossenem Benutzerkreis, dem digitalen Fernsehen mit den Möglichkeiten für Pay-TV-Szenarien bis hin zu Internet- und WWW-Applikationen, die digitales Video einsetzen. Es werden die dort eingesetzten Verfahren erläutert, auftretende Probleme aufgezeigt und die Lösungen dafür vorgestellt. Ein Schwerpunkt bildet hierbei die Betrachtung von skalierbaren Videoströmen, welche in zukünftigen Videoanwendungen eine wichtige Rolle spielen werden. Ebenso geht das Buch auf die Datensicherheit ein und stellt die für Videodaten geeigneten kryptographischen Methoden vor. Es beschreibt die speziell an das Medium Video angepaßten Verschlüsselungskonzepte, mit besonderem Augenmerk auf der Skalierbarkeit der vorgestellten Methoden.
Aktualisiert: 2023-07-02
> findR *

Praxis des IT-Rechts

Praxis des IT-Rechts von Fedtke,  Stephen, Speichert,  Horst
Das Buch behandelt die in der Praxis relevanten Rechtsfragen der Internetnutzung und IT-Sicherheit. Welche Filtermaßnahmen sind rechtswidrig? Wann hafte ich für illegale Inhalte oder Viren? Wie muss ich die E-Mails archivieren? Aus dem Erfahrungsschatz der täglichen Anwaltspraxis erfährt der Leser in verständlicher Form alles, was er wissen muss. Fragen des Datenschutzes und der Mitarbeiterkontrolle, des rechtssicheren E-Commerce oder der IT-Verträge, insbesondere ASP und Outsourcing. Die zweite, aktualisierte und erweiterte Auflage wurde ergänzt durch das Hackerstrafrecht und aktuelle Probleme wie Phishing oder das Risikomanagement nach Basel II und SOX. Das Buch gibt dem Leser Musterbeispiele und praktische Orientierungshilfe. Neu aufgenommen wurde ein Leitfaden IT-Recht für den Schnellüberblick.
Aktualisiert: 2023-07-02
> findR *

Grundkurs Codierung

Grundkurs Codierung von Dankmeier,  Wilfried
Codierungsverfahren haben ein interessantes und vielfältiges Anwendungsspektrum. Das Buch bietet aktuelles Wissen - anwendungsnah und beispielhaft vermittelt - für Studierende und die berufliche Weiterbildung. Profitieren Sie von der verständlichen Darstellung und der Erfahrung, die der Autor über viele Jahre unter Beweis gestellt hat. In der 3. Auflage wurde das Buch um einige Verfahren erweitert, so z. B. die Nutzung des MAP-Prinzips bei der Fehlerkorrektur, Verschlüsselungen nach dem neuen Standard AES (Advanced Encryption Standard) oder der Quantenkryptologie und Datenkompression mit Wavelet- und Fraktal-Techniken.
Aktualisiert: 2023-07-02
> findR *

Grundkurs Codierung

Grundkurs Codierung von Dankmeier,  Wilfried
Codierungsverfahren haben ein interessantes und vielfältiges Anwendungsspektrum. Das Buch bietet aktuelles Wissen - anwendungsnah und beispielhaft vermittelt - für Studierende und die berufliche Weiterbildung. Profitieren Sie von der verständlichen Darstellung und der Erfahrung, die der Autor über viele Jahre unter Beweis gestellt hat. In der 3. Auflage wurde das Buch um einige Verfahren erweitert, so z. B. die Nutzung des MAP-Prinzips bei der Fehlerkorrektur, Verschlüsselungen nach dem neuen Standard AES (Advanced Encryption Standard) oder der Quantenkryptologie und Datenkompression mit Wavelet- und Fraktal-Techniken.
Aktualisiert: 2023-07-02
> findR *

Einführung in die Kryptographie

Einführung in die Kryptographie von Buchmann,  Johannes
Dieses Kryptographiebuch ist geschrieben für Studierende der Mathematik, Informatik, Physik, Elektrotechnik oder andere Leser mit mathematischer Grundbildung und wurde in vielen Vorlesungen erfolgreich eingesetzt. Es behandelt die aktuellen Techniken der modernen Kryptographie, zum Beispiel Verschlüsselung und digitale Signaturen. Das Buch vermittelt auf elementare Weise alle mathematischen Grundlagen, die zu einem präzisen Verständnis der Kryptographie nötig sind, mit vielen Beispielen und Übungen. Die Leserinnen und Leser erhalten ein fundiertes Verständnis der modernen Kryptographie und werden in die Lage versetzt Forschungsliteratur zur Kryptographie zu verstehen.
Aktualisiert: 2023-07-02
> findR *

Datenschutz – Konzepte, Algorithmen und Anwendung

Datenschutz – Konzepte, Algorithmen und Anwendung von von Rimscha,  Markus
Daten sind eine wichtige Ressource des 21. Jahrhunderts. Das stellt Softwareentwickler vor die Aufgabe, Anwendungen schon bei der Entwicklung sicherer zu machen. Aber auch Endanwender können viel tun, um ihre Daten vor unerwünschten Zugriffen zu schützen. Wie aber kann ich vertraulich kommunizieren? Was ist zu tun, wenn ein Dienst-Anbieter gehackt wurde? Wie kann ich Risiken minimieren? Dieses Buch zeigt, wie sich Nutzer in der vernetzten Welt bewegen können, ohne den Schutz der Privatsphäre aufzugeben oder Geschäftsgeheimnisse preiszugeben. Es vermittelt die wichtigsten technischen Konzepte, mit denen sich vertrauliche Daten schützen lassen. Leser erarbeiten sich mit dem Buch das nötige Know-how – Spezialkenntnisse werden dabei nicht vorausgesetzt.Im ersten Teil werden die wichtigsten Algorithmen vorgestellt, die Softwareentwickler zur Verschlüsselung von Daten einsetzen können. Grundlegende Konzepte wie die symmetrische Verschlüsselung mit Rijndael oder asymmetrische Verschlüsselung mit RSA und McEliece werden detailliert bis hin zum lauffähigen Beispiel beschrieben. Während der erste Teil des Buchs Kryptographie-Einsteiger fokussiert, stehen im zweiten Teil die Endanwender im Mittelpunkt. Leser erfahren, wie sie sich bei der Ersteinrichtung eines neuen Geräts, der Vergabe von Passwörtern, beim Online-Banking und anderen typischen Alltagssituationen vor dem unerwünschten Abschöpfen ihrer Daten schützen können. Der Autor ist Softwareentwickler und Dozent und hat dieses Buch für Nutzer geschrieben, die mehr Kontrolle über ihre Daten gewinnen möchten, sowie für Software-Entwickler, die die grundsätzliche Funktionsweise der wichtigsten Algorithmen kennenlernen möchten. Der Band kann auch für Lehrveranstaltungen zu den Grundlagen der Kryptographie und zum praktischen Datenschutz im Unternehmen eingesetzt werden.
Aktualisiert: 2023-07-02
> findR *

Datenschutz – Konzepte, Algorithmen und Anwendung

Datenschutz – Konzepte, Algorithmen und Anwendung von von Rimscha,  Markus
Daten sind eine wichtige Ressource des 21. Jahrhunderts. Das stellt Softwareentwickler vor die Aufgabe, Anwendungen schon bei der Entwicklung sicherer zu machen. Aber auch Endanwender können viel tun, um ihre Daten vor unerwünschten Zugriffen zu schützen. Wie aber kann ich vertraulich kommunizieren? Was ist zu tun, wenn ein Dienst-Anbieter gehackt wurde? Wie kann ich Risiken minimieren? Dieses Buch zeigt, wie sich Nutzer in der vernetzten Welt bewegen können, ohne den Schutz der Privatsphäre aufzugeben oder Geschäftsgeheimnisse preiszugeben. Es vermittelt die wichtigsten technischen Konzepte, mit denen sich vertrauliche Daten schützen lassen. Leser erarbeiten sich mit dem Buch das nötige Know-how – Spezialkenntnisse werden dabei nicht vorausgesetzt.Im ersten Teil werden die wichtigsten Algorithmen vorgestellt, die Softwareentwickler zur Verschlüsselung von Daten einsetzen können. Grundlegende Konzepte wie die symmetrische Verschlüsselung mit Rijndael oder asymmetrische Verschlüsselung mit RSA und McEliece werden detailliert bis hin zum lauffähigen Beispiel beschrieben. Während der erste Teil des Buchs Kryptographie-Einsteiger fokussiert, stehen im zweiten Teil die Endanwender im Mittelpunkt. Leser erfahren, wie sie sich bei der Ersteinrichtung eines neuen Geräts, der Vergabe von Passwörtern, beim Online-Banking und anderen typischen Alltagssituationen vor dem unerwünschten Abschöpfen ihrer Daten schützen können. Der Autor ist Softwareentwickler und Dozent und hat dieses Buch für Nutzer geschrieben, die mehr Kontrolle über ihre Daten gewinnen möchten, sowie für Software-Entwickler, die die grundsätzliche Funktionsweise der wichtigsten Algorithmen kennenlernen möchten. Der Band kann auch für Lehrveranstaltungen zu den Grundlagen der Kryptographie und zum praktischen Datenschutz im Unternehmen eingesetzt werden.
Aktualisiert: 2023-07-02
> findR *

Approximative Public-Key-Kryptosysteme

Approximative Public-Key-Kryptosysteme von Horster,  Patrick, Isselhorst,  Hartmut
In der vorliegenden Arbeit werden die Einsatzmöglichkeiten approximativer Verfahren für Public-Key-Kryptosysteme untersucht. Dazu werden in einer allgemeinverständlichen Einleitung die notwendigen Grundlagen erarbeitet. Im Anschluß daran werden Resultate über eine reellwertige Approximation periodischer und nichtperiodischer Funktionen für Verschlüsselungssysteme mit öffentlichem Schlüssel entwickelt. Weiterhin werden die kryptologischen Eigenschaften rationaler Zahlen untersucht. Diese fließen in die Entwicklung eines neuen Konzeptes für ein Public-Key-Kryptosystem ein, die Public-Key-Hill-Chiffre, die auch digitale Unterschriften zuläßt. Zur Abrundung der Thematik werden weitere Anwendungen in verwandten Gebieten dargestellt: die exakte Arithmetik mit rationalen Zahlen auf der Basis von Gleitkommazahlen und ein neuer Ansatz für Faktorisierungsalgorithmen. Damit ist das zentrale Ergebnis die Benutzung rationaler Zahlen in Public-Key-Kryptosystemen, die eine neue Forschungsrichtung innerhalb der Kryptologie eröffnen könnte. Der fachkundige Leser erhält Informationen über neue Forschungsansätze und Methoden in der Kryptologie, fachfremde Leser erhalten einen guten Überblick über die Problemstellung der Entwicklung neuer Public-Key-Kryptosysteme.
Aktualisiert: 2023-07-02
> findR *

E-Privacy

E-Privacy von Bäumler,  Helmut
Ohne Datenschutz kein E-Commerce! Das Internet wird von vielen als Bedrohung der Privatsphäre gesehen. Wenn Nutzer selbst für den Schutz ihrer Daten sorgen, bietet das Internet hervorragende Entwicklungschancen für E-Commerce und Verwaltungsmodernisierung. Das Buch wendet sich an alle, die mit dem Internet zu tun haben und verantwortlich mit der Frage persönlicher Daten umgehen wollen. Es wurde geschrieben von ausgewiesenen Fachleuten Ihres Gebietes und stellt den State-of-the-Art zum Thema E-Privacy dar.
Aktualisiert: 2023-07-02
> findR *

Datenschutz

Datenschutz von Petrlic,  Ronald, Sorge,  Christoph, Ziebarth,  Wolfgang
Dieses Lehrbuch behandelt im ersten Teil schwerpunktmäßig technische Maßnahmen, die den Schutz personenbezogener Daten sicherstellen. Dazu werden grundlegende Verfahren der Anonymisierung und der Gewährleistung von Anonymität im Internet (z. B. Tor) vorgestellt. Das Buch gibt einen Überblick über gängige Verfahren des Identitätsmanagements (z. B. OpenID Connect) und die in elektronischen Ausweisdokumenten (z. B. im Personalausweis) verwendeten Sicherheitsmaßnahmen. Die Datenschutz-Garantien der vermittelten Ansätze werden im Detail behandelt. Im Bereich des World Wide Web erfährt der Leser, wo die Probleme aus Sicht des Datenschutzes liegen und wie diese Lücken geschlossen werden können. Anonyme Bezahlverfahren und eine Untersuchung von Bitcoin runden den technischen Teil des Buches ab. Der Leser lernt Ansätze aus der Praxis kennen, um so je nach Anforderungen in der Systementwicklung das passende Verfahren auswählen zu können.Im zweiten Teil werden die Grundlagen des Datenschutzrechts behandelt. Denn technische Maßnahmen sollen unerlaubte Datenverarbeitung verhindern; das Recht bestimmt, welche Datenverarbeitungen erlaubt sind. Ohne Kenntnisse im Datenschutzrecht können technische Maßnahmen nicht richtig implementiert werden. Zum besseren Verständnis erfolgt ein Überblick über die Rechtsordnung insgesamt, in die das Datenschutzrecht eingeordnet wird. Betrachtet werden die europäische und die verfassungsrechtliche Dimension des Datenschutzes. Der Schwerpunkt liegt auf den Regelungen der Datenschutz-Grundverordnung. Dabei werden auch besonders häufig vorkommende und Fragen aufwerfende Verarbeitungssituationen wie das Webtracking erörtert. Beispielhaft werden datenschutzrechtliche Fälle bearbeitet.
Aktualisiert: 2023-07-02
> findR *

Elektronische Unterschriftsverfahren in der Telekommunikation

Elektronische Unterschriftsverfahren in der Telekommunikation von Goebel,  Jürgen W.
Die Aufgabe, die sich TeleTrusT gestellt hat, ist also zum Teil technischer Art; zum anderen - nicht weniger wesentlichen Teil - bietet sie eine juristische bzw. gesellschaftliche Problematik. Die technische Entwicklung soll nicht an der Welt des Rechts vorbeilaufen und dann, wenn sie in Gebrauch genommen wird, Probleme aufwerfen, die die Rechtsausübung erschweren. Vielmehr soll die Technik den rechtlichen Erfordernissen möglichst angepaßt werden. Aus diesem Grunde muß insbesondere die persönliche eigenhändige Unterschrift zum Vorbild für eine nicht weniger persönliche aber dem elektronischen Medium gemäße Unterschrift dienen. Die bekannten technischen Mechanismen sowie die systemarchitektonischen Vorkehrungen müssen deshalb auch in die Welt des Rechts hineingetragen und unter Juristen diskutiert werden; es müssen Wege gefunden werden, wie ihr Gebrauch in die unterschiedlichen nationalen Rechtssysteme eingebettet werden kann; an dieser Notwendigkeit führt kein Weg vorbei. Solche gesellschaftlichen und rechtlichen Forderungen an technische Systeme werden häufig zu spät gestellt. Das Recht muß dann in das Prokrustesbett einer an ihm vorbeientwickel ten Technik gelegt werden. Das soll durch die von TeleTrusT angestrebte Zusammenarbeit von Technikern und Juristen vermieden werden. Es fehlt aber noch eine tragfähige Verstän digungsbasis. Die von den beiden Autoren -beides Juriste- geleistete Arbeit soll dafür Grund . legen. Insbesondere soll sie Interesse anregen und zu einer fruchtbaren Diskussion führen. Das ist der Zweck, den TeleTrusT mit dieser Veröffentlichung verfolgt.
Aktualisiert: 2023-07-02
> findR *

Open Internet Security

Open Internet Security von Fischer,  Stephan, Rensing,  Christoph, Roedig,  Utz
Die Autoren stellen die Sicherheitsaspekte der Internet-Kommunikation verständlich dar. Dabei betrachten sie nicht nur die theoretischen Grundlagen verschiedener Sicherheitsstrategien, sondern erläutern auch die Risiken bei der Anwendung bzw. Implementierung. Die beschriebenen Sicherheitstools orientieren sich am Schichtenmodell der ISO/OSI, die Sicherheitsrelevanz der verschiedenen Schichten wird analysiert. Erläuterungen von Security-Aspekten bei der IP-Telefonie und beim Internet-Banking runden das Buch ab.
Aktualisiert: 2023-07-02
> findR *

Open Internet Security

Open Internet Security von Fischer,  Stephan, Rensing,  Christoph, Roedig,  Utz
Die Autoren stellen die Sicherheitsaspekte der Internet-Kommunikation verständlich dar. Dabei betrachten sie nicht nur die theoretischen Grundlagen verschiedener Sicherheitsstrategien, sondern erläutern auch die Risiken bei der Anwendung bzw. Implementierung. Die beschriebenen Sicherheitstools orientieren sich am Schichtenmodell der ISO/OSI, die Sicherheitsrelevanz der verschiedenen Schichten wird analysiert. Erläuterungen von Security-Aspekten bei der IP-Telefonie und beim Internet-Banking runden das Buch ab.
Aktualisiert: 2023-07-02
> findR *

Open Internet Security

Open Internet Security von Fischer,  Stephan, Rensing,  Christoph, Roedig,  Utz
Die Autoren stellen die Sicherheitsaspekte der Internet-Kommunikation verständlich dar. Dabei betrachten sie nicht nur die theoretischen Grundlagen verschiedener Sicherheitsstrategien, sondern erläutern auch die Risiken bei der Anwendung bzw. Implementierung. Die beschriebenen Sicherheitstools orientieren sich am Schichtenmodell der ISO/OSI, die Sicherheitsrelevanz der verschiedenen Schichten wird analysiert. Erläuterungen von Security-Aspekten bei der IP-Telefonie und beim Internet-Banking runden das Buch ab.
Aktualisiert: 2023-07-02
> findR *
MEHR ANZEIGEN

Bücher zum Thema Verschlüsselung

Sie suchen ein Buch über Verschlüsselung? Bei Buch findr finden Sie eine große Auswahl Bücher zum Thema Verschlüsselung. Entdecken Sie neue Bücher oder Klassiker für Sie selbst oder zum Verschenken. Buch findr hat zahlreiche Bücher zum Thema Verschlüsselung im Sortiment. Nehmen Sie sich Zeit zum Stöbern und finden Sie das passende Buch für Ihr Lesevergnügen. Stöbern Sie durch unser Angebot und finden Sie aus unserer großen Auswahl das Buch, das Ihnen zusagt. Bei Buch findr finden Sie Romane, Ratgeber, wissenschaftliche und populärwissenschaftliche Bücher uvm. Bestellen Sie Ihr Buch zum Thema Verschlüsselung einfach online und lassen Sie es sich bequem nach Hause schicken. Wir wünschen Ihnen schöne und entspannte Lesemomente mit Ihrem Buch.

Verschlüsselung - Große Auswahl Bücher bei Buch findr

Bei uns finden Sie Bücher beliebter Autoren, Neuerscheinungen, Bestseller genauso wie alte Schätze. Bücher zum Thema Verschlüsselung, die Ihre Fantasie anregen und Bücher, die Sie weiterbilden und Ihnen wissenschaftliche Fakten vermitteln. Ganz nach Ihrem Geschmack ist das passende Buch für Sie dabei. Finden Sie eine große Auswahl Bücher verschiedenster Genres, Verlage, Autoren bei Buchfindr:

Sie haben viele Möglichkeiten bei Buch findr die passenden Bücher für Ihr Lesevergnügen zu entdecken. Nutzen Sie unsere Suchfunktionen, um zu stöbern und für Sie interessante Bücher in den unterschiedlichen Genres und Kategorien zu finden. Unter Verschlüsselung und weitere Themen und Kategorien finden Sie schnell und einfach eine Auflistung thematisch passender Bücher. Probieren Sie es aus, legen Sie jetzt los! Ihrem Lesevergnügen steht nichts im Wege. Nutzen Sie die Vorteile Ihre Bücher online zu kaufen und bekommen Sie die bestellten Bücher schnell und bequem zugestellt. Nehmen Sie sich die Zeit, online die Bücher Ihrer Wahl anzulesen, Buchempfehlungen und Rezensionen zu studieren, Informationen zu Autoren zu lesen. Viel Spaß beim Lesen wünscht Ihnen das Team von Buchfindr.