Ballerina 发表于 2025-3-25 06:54:59

http://reply.papertrans.cn/47/4605/460496/460496_21.png

flex336 发表于 2025-3-25 09:22:58

Kryptologische Grundlagenrstehen noch unbemerkt verandern können. Früher wurden dazu steganographische Verfahren eingesetzt, wie z.B. unsichtbare Tinte oder Mikrofilme. Entsprechend bezeichnet man als Steganographie die Lehre von der Geheimhaltung von Information durch das Verbergen ihrer Existenz.

Suggestions 发表于 2025-3-25 14:33:37

Schlüsselverwaltunghlüsselhierarchie eingefühlt. Danach werden im zweiten Unterkapitel die Aufgaben skizziert, die ein Schlüsselverwaltungssystem zu übernehmen hat, und im dritten Unterkapitel wird auf die spezielle Aufgabe der Schlüsselverteilung eingegangen. Schliesslich werden in den Unterkapiteln vier und fünf Sha

抚育 发表于 2025-3-25 18:49:24

http://reply.papertrans.cn/47/4605/460496/460496_24.png

Abnormal 发表于 2025-3-25 22:57:58

Betriebssystememen, die Verteilung der Betriebsmittel auf diese Programme, sowie die Aufrechterhaltung der Betriebsart zu steuern und zu überwachen. Aus dieser Definition geht bereits die besondere Bedeutung des Betriebssystems für die Sicherheit eines IT-Systems hervor.

Customary 发表于 2025-3-26 03:18:54

Evaluation und Zertifikationsrelevanten Eigenschaften. Nach einer kurzen Einführung werden in den Unterkapiteln zwei bis vier die Kriterienkataloge der USA, Deutschland und der EU vorgestellt und diskutiert. Schliesslich werden im fünften Unterkapitel im Rahmen eines Ausblicks noch mögliche Zukunftsentwicklungen aufgezeigt.

Clumsy 发表于 2025-3-26 07:27:04

Softwareoftwaregesteuerte Angriffe einen neuen und nicht zu unterschätzenden Gefahrenherd für die Sicherheit von IT-Systemen dar. Aufgrund neuer Technologien, wie z.B. die Programmierung und Verteilung von Java-Applets im World Wide Web (WWW), wird sich diese Tendenz in Zukunft noch verstärken.

把手 发表于 2025-3-26 09:03:30

Bedrohungenysteme gleichzeitig an Computer- und Kommunikationsnetzen angeschlossen sind. Aufgrund der Tatsache, dass es in Netzen grundsätzlich schwierig ist, abschliessend zu sagen, wer alles Zugang hat, bzw. sich Zugang verschaffen kann, existiert mit jedem Netz auch ein sekundäres Schattennetz, über dessen

创造性 发表于 2025-3-26 14:03:22

http://reply.papertrans.cn/47/4605/460496/460496_29.png

Pedagogy 发表于 2025-3-26 17:15:39

http://reply.papertrans.cn/47/4605/460496/460496_30.png
页: 1 2 [3] 4 5 6
查看完整版本: Titlebook: IT-Sicherheit; Grundlagen und Umset Rolf Oppliger Book 1997 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden 1997 Comp