Skip to content
Scan a barcode
Scan
Paperback Symmetrische und asymmetrische Verschlüsselungsverfahren samt Dateiverschlüsselung. Eine Analyse von VeraCrypt [German] Book

ISBN: 3346043924

ISBN13: 9783346043924

Symmetrische und asymmetrische Verschlüsselungsverfahren samt Dateiverschlüsselung. Eine Analyse von VeraCrypt [German]

Studienarbeit aus dem Jahr 2017 im Fachbereich Informatik - IT-Security, Note: 2,0, Fachhochschule S dwestfalen; Abteilung Meschede, Sprache: Deutsch, Abstract: Diese Hausarbeit geht allgemein auf das Thema Verschl sselung und speziell auf die symmetrische und asymmetrische Verschl sselung ein. Praktisch soll dies mit der Vorstellung der Dateiverschl sselung mit Hilfe des Programms VeraCrypt geschehen. Das Thema der IT-Sicherheit spielt in unserer heutigen Welt eine immer gr ere Rolle. Dadurch, dass immer mehr Daten digital vorliegen und bearbeitet werden, ist auch sicherzustellen, dass diese nicht ver ndert oder entwendet werden k nnen. Dies kann mit Hilfe der Verschl sselung passieren und kontrolliert werden. Da das Thema Privatpersonen und auch Unternehmen betrifft, hat die Bundesregierung sowohl in der "Digital Agenda" als auch in der "Charta zur St rkung vertrauensw rdiger Kommunikation" das Ziel ausgegeben, Deutschland zum "Verschl sselungsstandort Nr.1" zu machen. Sch tzenswert an unseren Daten sind wie eben schon aufgez hlt besonders die Vertraulichkeit, Authentizit t, Integrit t und Verf gbarkeit. Diese Punkte k nnen durch verschiedene Vorf lle beeintr chtigt werden. Als erstes einmal sind unbeabsichtigte Fehler und Ereignisse zu nennen wie: "h here Gewalt, technische Fehler, Fahrl ssigkeit, Programmierfehler, Verschlei oder Havarien". Nat rlich k nnen auch beabsichtige Angriffe eine Bedrohung darstellen, hierzu z hlen: "Abh ren, Manipulation, Zerst ren von Informationen und auch die Zerst rung von Software oder Hardware". Auch das BSI (Bundesamt f r Sicherheit und Informationstechnik) nennt in Ihrem IT Grundschutzkatalog unter dem Unterpunkt Gef hrdungskatalog die Punkte: "H here Gewalt, Elementare Gef hrdungen, organisatorische M ngel, Menschliches Fehlverhalten, Technisches Versagen und Vors tzliche Handlungen" als gro e Gefahren f r die IT-Sicherheit. Angriffsmethoden sind aktive so wie passive Angreifer, Computerviren und Trojaner die im folgende

Recommended

Format: Paperback

Condition: New

$35.91
Save $1.99!
List Price $37.90
50 Available
Ships within 2-3 days

Customer Reviews

0 rating
Copyright © 2025 Thriftbooks.com Terms of Use | Privacy Policy | Do Not Sell/Share My Personal Information | Cookie Policy | Cookie Preferences | Accessibility Statement
ThriftBooks ® and the ThriftBooks ® logo are registered trademarks of Thrift Books Global, LLC
GoDaddy Verified and Secured
Timestamp: 7/26/2025 3:45:02 PM
Server Address: 10.20.32.147