Die NSA kann manche Verschlüsselungen brechen und nimmt Einfluss auf die Entwicklung von Kryptografiestandards. Wem, oder besser: welchen Verfahren ist noch zu trauen? Und wie setzt man sie sicher ein? In den ersten beiden Kapiteln geht Carsten Eilers, freier Berater und Coach für IT-Sicherheit und technischen Datenschutz, der Frage nach, wie sicher symmetrische, asymmetrische und hybride Verfahren noch sind. Im dritten Kapitel analysiert der Autor den Einfluss der NSA auf Standards. Denn die Indizien sprechen für sich: Ein Pseudozufallszahlengenerator enthält eine Hintertür, IPsec ist so kompliziert, dass es kaum sicher implementier- und nutzbar ist, und all das ist wahrscheinlich nur die Spitze des Manipulationseisbergs.
Starten Sie noch heute mit diesem Buch für CHF 0
- Hol dir während der Probezeit vollen Zugriff auf alle Bücher in der App
- Keine Verpflichtungen, du kannst jederzeit kündigen
Autor*in:
Reihe:
Band 106 in shortcutsSprache:
Deutsch
Format:

Unternehmenskommunikation : Eine Einführung in Kommunikation & Rhetorik
Manuela Aberger
book
Strategieplanung und Wissensmanagement von der Idee bis zur Umsetzung
Jörg Becker
book
Agiler führen - Einfache Maßnahmen für bessere Teamarbeit, mehr Leistung und höhere Kreativität (Ungekürzte Lesung)
Svenja Hofert
audiobook
Ausdrucksweise verbessern & Wortschatz erweitern: Wie Sie zum Meister der Kommunikation, Rhetorik und Körpersprache werden und jeden Smalltalk mit brillanter Wortakrobatik dominieren (inkl. Übungen)
Leonard Winter
audiobookbook
Spanisch Parallel Audio - Einfach Spanisch lernen mit 501 Sätzen in Parallel Audio - Teil 1 :
Lingo Jump
audiobook
Italienisch Parallel Audio - Einfach Italienisch lernen mit 501 Sätzen in Parallel Audio - Teil 1 :
Lingo Jump
audiobook

Einblicke in C# 6.0
Rainer Stropek, Oliver Sturm, Thomas Claudius Huber, Carsten Eilers, Dr. Holger Schwichtenberg
book
Data Loss Prevention und Incident Response : Schutz vor Hackerangriffen
Mathias Fuchs, Carsten Eilers
book
Android Security : Von Fake-Apps, Trojanern und Spy Phones
Carsten Eilers
book
Bing für Entwickler : Die Suchmaschine als Serviceplattform
Roman Schacherl, Peter Brack, Tam Hanna, Carsten Eilers
book
Angriffsziel UI : Benutzeraktionen, Passwörter und Clickjacking
Carsten Eilers
book
HTML5 Security
Carsten Eilers
book
Websecurity : Jahresrückblick
Carsten Eilers
book
Websecurity : Angriffe mit SSRF, CSRF und XML
Carsten Eilers
book
JavaScript Security : Sicherheit im Webbrowser
Carsten Eilers
book
iOS Security : Sichere Apps für iPhone und iPad
Carsten Eilers
book
PowerShell : Anwendung und effektive Nutzung
Dr. Holger Schwichtenberg, Frank Peter Schultze, Carsten Eilers
book

Ministerium der Liebe : Auszüge aus dem Buch gelesen von der Autorin Bettina Gugger, musikalisch begleitet von Henry Love
Bettina Gugger
audiobook
Ministerium der Liebe
Bettina Gugger
book
Big Data - Apache Hadoop
Bernd Fondermann, Kai Spichale, Lars George
book
Cloud Computing Grundlagen : Technisch / rechtlich / wirtschaftlich und architekturell
Mario Meir-Huber
book
Cloud Computing Anbietervergleich : Amazon / Microsoft / Google & Co
Mario Meir-Huber
book
Datenbanken : Grundlagen und Entwurf
Veikko Krypczyk, Christopher Ezell
book
Enterprise Java Web Services
Bernhard Löwenstein
book
HTML 5 meets GWT
Stefan Starke
book
iOS Essentials : Frameworks, Tools und Twitter API
Markus Kopf, Wolfgang Frank, Peter Friese
book
Java 7 : Project Coin, Generics und NIO2
Angelika Langer, Klaus Kreft
book
Magento Entwicklung : Themes, Widgets und Eigene Entitäten
Vinai Kopp, Tobias Vogt
book
NoSQL Einführung : CouchDB, MongoDB und Regis
Oliver Kurowski
book
