Trusted Computing
Trusted Computing markiert einen grundsätzlichen Wandel der IT-Sicherheitsarchitekturen. Erstmals werden die Potenziale von sicherer integrierten Hard- und Software verfügbar. Seit 1999 sind die…
Neben unseren Zeitschriften informieren Sie sich hier über eBooks.
Werfen Sie einen Blick ins Buch oder stöbern Sie durch Leseproben, schauen Sie sich andere Titel des Autors oder des Verlages an. Neben einer Kurzbeschreibung finden Sie ein Inhaltsverzeichnis und weitere Informationen, wie Autor, Verlag, Erscheinungsjahr und natürlich einen direkten Download
Trusted Computing markiert einen grundsätzlichen Wandel der IT-Sicherheitsarchitekturen. Erstmals werden die Potenziale von sicherer integrierten Hard- und Software verfügbar. Seit 1999 sind die…
Der Begriff Trusted Computing umschreibt neue Ansätze zur Verbesserung der Computersicherheit durch vertrauenswürdige Hardware- und Softwarekomponenten. Das Buch liefert erstmals einen umfassenden…
Dass Netzwerkdaten eingebettet in andere Daten (Tunneling) gesendet werden, ist ein Grundprinzip des heutigen Internets. Ob im bisherigen Internet Protocol oder in der kommenden Version, in Transport…
Ist das Internet noch zu retten? Das Internet, entstanden als Plattform für den ungehinderten Informationsaustausch und als Forum freier Meinungsbildung, degeneriert zunehmend zu einem globalen…
Der Überwachung überdrüssig! Hier erhalten Sie Rat, wie Sie die zwar staatliche, jedoch höchst kriminelle Überwachung in Ihren persönlichen Bereichen umgehen können. Herr Meier nimmt in diesem Buch…
Mit dem Praxisbuch bereiten die Autoren Orientierungswissen für die Modernisierung der Informations- und Kommunikations-Infrastrukturen für die Unternehmens-IT der Zukunft auf. Dazu werden die…
Die Fantasie der Menschen beim Schmuggeln geheimer Daten ist nahezu grenzenlos: Ein im Schuhabsatz versteckter Mikrofilm, das Tarnen einer Spionagenachricht als Zigarrenbestellung, das Schreiben mit…
Die Fantasie der Menschen beim Schmuggeln geheimer Daten ist nahezu grenzenlos: Ein im Schuhabsatz versteckter Mikrofilm, das Tarnen einer Spionagenachricht als Zigarrenbestellung, das Schreiben mit…
Die Diskussion um die 'Vorratsdatenspeicherung' spiegelt das Spannungsverhältnis zwischen Freiheits- und Sicherheitsinteressen. Antonie Moser-Knierim untersucht, wie sich Digitalisierung,…
Projektarbeit aus dem Jahr 2016 im Fachbereich Informatik - IT-Security, Note: 1, Fachhochschule Düsseldorf, Veranstaltung: Informatikprojekt 1, Sprache: Deutsch, Abstract: Das Ziel des Projekts ist…
Studienarbeit aus dem Jahr 2009 im Fachbereich Informatik - IT-Security, Note: 2,0, Fachhochschule der Wirtschaft Bergisch Gladbach, Sprache: Deutsch, Abstract: Diese wissenschaftliche Arbeit befasst…
Masterarbeit aus dem Jahr 2015 im Fachbereich Informatik - IT-Security, Note: 1,5, FOM Hochschule für Oekonomie…
Studienarbeit aus dem Jahr 2018 im Fachbereich Informatik - IT-Security, Note: 1,7, Hochschule Albstadt-Sigmaringen; Albstadt, Sprache: Deutsch, Abstract: Die Aufgabenstellung hat vorgesehen, dass…
Wir kaufen ein, erledigen unsere Bankgeschäfte und kommunizieren mit Bekannten und Verwandten - alles online! Was unseren Alltag heute maßgeblich bestimmt und vereinfacht, hat aber auch seine…
Studienarbeit aus dem Jahr 2011 im Fachbereich Informatik - IT-Security, Universität Augsburg, Veranstaltung: Internetsicherheit, Sprache: Deutsch, Abstract: In der vorliegenden Arbeit werden zu…
Mit diesem Buch möchte 'Herr Meier' aufräumen mit Phantasien und Sensations-Lüsten, welche von Teilen der Medien in Umlauf gebracht wurden. Es wird klargestellt, worum es sich beim 'Darknet' wirklich…
Studienarbeit aus dem Jahr 2010 im Fachbereich Informatik - IT-Security, Note: 1,0, Hochschule für angewandte Wissenschaften Ingolstadt (Fakultät Wirtschaftswissenschaften), Veranstaltung: IT…
Studienarbeit aus dem Jahr 2016 im Fachbereich Informatik - IT-Security, Note: 1,0, FOM Essen, Hochschule für Oekonomie…