Die NSA kann manche Verschlüsselungen brechen und nimmt Einfluss auf die Entwicklung von Kryptografiestandards. Wem, oder besser: welchen Verfahren ist noch zu trauen? Und wie setzt man sie sicher ein? In den ersten beiden Kapiteln geht Carsten Eilers, freier Berater und Coach für IT-Sicherheit und technischen Datenschutz, der Frage nach, wie sicher symmetrische, asymmetrische und hybride Verfahren noch sind. Im dritten Kapitel analysiert der Autor den Einfluss der NSA auf Standards. Denn die Indizien sprechen für sich: Ein Pseudozufallszahlengenerator enthält eine Hintertür, IPsec ist so kompliziert, dass es kaum sicher implementier- und nutzbar ist, und all das ist wahrscheinlich nur die Spitze des Manipulationseisbergs.
Starte noch heute mit diesem Buch für 0 €
- Hole dir während der Testphase vollen Zugriff auf alle Bücher in der App
- Keine Verpflichtungen, jederzeit kündbar
Autor*in:
Reihe:
Band 106 in shortcutsSprache:
Deutsch
Format:

Deep Sleep in 15 minutes: Unlocking the Power of Sleep and Dreams (Deep Sleep Relaxation Series) : The Delta Sleep Program for Better Sleep: Stress Relief, Relaxation, Falling Asleep Fast

Coaching : The Ultimate Guide to Make Money With a Coaching Program Business

Die Sony Alpha 7 III : Das Handbuch für bessere Fotos und Videos

Faculty Development Program among Tertiary Schools in Malabon and Navotas, Philippines as the Basic of Quality Management: An Assessment

The Operator Development Program : Production Management for Managers

Statistik zum Mitdenken : Ein Arbeits- und Übungsbuch

The Everything Spanish Grammar Book : All The Rules You Need To Master Espanol

The Ultimate Passive Income Guide : Analysis of Multiple Income Streams - Top 10 Most Reliable & Profitable Online Business Ideas including Shopify, FBA, ... Affiliate Marketing, Dropshipping

Practical Project Management

Praxis der Projektorganisation : Projektmanagement konkret

Stakeholder Capitalism : A Global Economy that Works for Progress, People and Planet

SuperFreakonomics : Global Cooling, Patriotic Prostitutes, and Why Suicide Bombers Should Buy Life Insurance

Websecurity : Jahresrückblick

Datensicherheit

Einblicke in C# 6.0

HTML5 Security

JavaScript Security : Sicherheit im Webbrowser

Android Security : Von Fake-Apps, Trojanern und Spy Phones

iOS Security : Sichere Apps für iPhone und iPad

Data Loss Prevention und Incident Response : Schutz vor Hackerangriffen

Bing für Entwickler : Die Suchmaschine als Serviceplattform

Angriffsziel UI : Benutzeraktionen, Passwörter und Clickjacking

Websecurity : Angriffe mit SSRF, CSRF und XML

Ministerium der Liebe : Auszüge aus dem Buch gelesen von der Autorin Bettina Gugger, musikalisch begleitet von Henry Love

Ministerium der Liebe

Big Data - Apache Hadoop

Cloud Computing Grundlagen : Technisch / rechtlich / wirtschaftlich und architekturell

Cloud Computing Anbietervergleich : Amazon / Microsoft / Google & Co

Datenbanken : Grundlagen und Entwurf

Enterprise Java Web Services

HTML 5 meets GWT

iOS Essentials : Frameworks, Tools und Twitter API

Java 7 : Project Coin, Generics und NIO2

Magento Entwicklung : Themes, Widgets und Eigene Entitäten

NoSQL Einführung : CouchDB, MongoDB und Regis
