Become a Readings Member to make your shopping experience even easier. Sign in or sign up for free!

Become a Readings Member. Sign in or sign up for free!

Hello Readings Member! Go to the member centre to view your orders, change your details, or view your lists, or sign out.

Hello Readings Member! Go to the member centre or sign out.

 
Paperback

Symmetrische und asymmetrische Verschluesselungsverfahren samt Dateiverschluesselung. Eine Analyse von VeraCrypt

$114.99
Sign in or become a Readings Member to add this title to your wishlist.

Studienarbeit aus dem Jahr 2017 im Fachbereich Informatik - IT-Security, Note: 2,0, Fachhochschule Suedwestfalen; Abteilung Meschede, Sprache: Deutsch, Abstract: Diese Hausarbeit geht allgemein auf das Thema Verschluesselung und speziell auf die symmetrische und asymmetrische Verschluesselung ein. Praktisch soll dies mit der Vorstellung der Dateiverschluesselung mit Hilfe des Programms VeraCrypt geschehen. Das Thema der IT-Sicherheit spielt in unserer heutigen Welt eine immer groessere Rolle. Dadurch, dass immer mehr Daten digital vorliegen und bearbeitet werden, ist auch sicherzustellen, dass diese nicht veraendert oder entwendet werden koennen. Dies kann mit Hilfe der Verschluesselung passieren und kontrolliert werden. Da das Thema Privatpersonen und auch Unternehmen betrifft, hat die Bundesregierung sowohl in der "Digital Agenda" als auch in der "Charta zur Staerkung vertrauenswuerdiger Kommunikation" das Ziel ausgegeben, Deutschland zum "Verschluesselungsstandort Nr.1" zu machen. Schuetzenswert an unseren Daten sind wie eben schon aufgezaehlt besonders die Vertraulichkeit, Authentizitaet, Integritaet und Verfuegbarkeit. Diese Punkte koennen durch verschiedene Vorfaelle beeintraechtigt werden. Als erstes einmal sind unbeabsichtigte Fehler und Ereignisse zu nennen wie: "hoehere Gewalt, technische Fehler, Fahrlaessigkeit, Programmierfehler, Verschleiss oder Havarien". Natuerlich koennen auch beabsichtige Angriffe eine Bedrohung darstellen, hierzu zaehlen: "Abhoeren, Manipulation, Zerstoeren von Informationen und auch die Zerstoerung von Software oder Hardware". Auch das BSI (Bundesamt fuer Sicherheit und Informationstechnik) nennt in Ihrem IT Grundschutzkatalog unter dem Unterpunkt Gefaehrdungskatalog die Punkte: "Hoehere Gewalt, Elementare Gefaehrdungen, organisatorische Maengel, Menschliches Fehlverhalten, Technisches Versagen und Vorsaetzliche Handlungen" als grosse Gefahren fuer die IT-Sicherheit. Angriffsmethoden sind aktive so wie passive Angreifer, Computerviren und Trojaner die im folgende

Read More
In Shop
Out of stock
Shipping & Delivery

$9.00 standard shipping within Australia
FREE standard shipping within Australia for orders over $100.00
Express & International shipping calculated at checkout

MORE INFO
Format
Paperback
Publisher
Grin Verlag
Date
18 December 2019
Pages
28
ISBN
9783346043924

Studienarbeit aus dem Jahr 2017 im Fachbereich Informatik - IT-Security, Note: 2,0, Fachhochschule Suedwestfalen; Abteilung Meschede, Sprache: Deutsch, Abstract: Diese Hausarbeit geht allgemein auf das Thema Verschluesselung und speziell auf die symmetrische und asymmetrische Verschluesselung ein. Praktisch soll dies mit der Vorstellung der Dateiverschluesselung mit Hilfe des Programms VeraCrypt geschehen. Das Thema der IT-Sicherheit spielt in unserer heutigen Welt eine immer groessere Rolle. Dadurch, dass immer mehr Daten digital vorliegen und bearbeitet werden, ist auch sicherzustellen, dass diese nicht veraendert oder entwendet werden koennen. Dies kann mit Hilfe der Verschluesselung passieren und kontrolliert werden. Da das Thema Privatpersonen und auch Unternehmen betrifft, hat die Bundesregierung sowohl in der "Digital Agenda" als auch in der "Charta zur Staerkung vertrauenswuerdiger Kommunikation" das Ziel ausgegeben, Deutschland zum "Verschluesselungsstandort Nr.1" zu machen. Schuetzenswert an unseren Daten sind wie eben schon aufgezaehlt besonders die Vertraulichkeit, Authentizitaet, Integritaet und Verfuegbarkeit. Diese Punkte koennen durch verschiedene Vorfaelle beeintraechtigt werden. Als erstes einmal sind unbeabsichtigte Fehler und Ereignisse zu nennen wie: "hoehere Gewalt, technische Fehler, Fahrlaessigkeit, Programmierfehler, Verschleiss oder Havarien". Natuerlich koennen auch beabsichtige Angriffe eine Bedrohung darstellen, hierzu zaehlen: "Abhoeren, Manipulation, Zerstoeren von Informationen und auch die Zerstoerung von Software oder Hardware". Auch das BSI (Bundesamt fuer Sicherheit und Informationstechnik) nennt in Ihrem IT Grundschutzkatalog unter dem Unterpunkt Gefaehrdungskatalog die Punkte: "Hoehere Gewalt, Elementare Gefaehrdungen, organisatorische Maengel, Menschliches Fehlverhalten, Technisches Versagen und Vorsaetzliche Handlungen" als grosse Gefahren fuer die IT-Sicherheit. Angriffsmethoden sind aktive so wie passive Angreifer, Computerviren und Trojaner die im folgende

Read More
Format
Paperback
Publisher
Grin Verlag
Date
18 December 2019
Pages
28
ISBN
9783346043924