Inhaltsverzeichnis VII
|
|
|
- Max Amsel
- vor 9 Jahren
- Abrufe
Transkript
1 Inhaltsverzeichnis 1 Prolog Digitale Güter Digitale Kommunikation und ihre Grundlagen Wegweiser durch die digitale Kommunikation Glossar Geschichtlicher Rückblick Entwicklung der Schrift Exkurs 1: Die Entwicklung der Sprache Erste Kommunikationsnetzwerke Die Entwicklung des Buchdrucks Entstehung des Zeitungswesen Telekommunikationssysteme und Elektrizität Optische Telegrafie Elektrische Telegrafie Der Vormarsch der Individual-Telekommunikation Telefon Vom Phonograph zum Grammophon Fotografie Drahtlose Telekommunikation - Rundfunk und Fernsehen Funktelegrafie Rundfunk Film und Kino Fernsehen Analoge und digitale Aufzeichnungsverfahren Der Computer als universeller persönlicher Kommunikationsmanager Die untrennbare Geschichte von InternetundWWW Das ARPANET wie alles begann The Internet goes public Das WWW revolutioniert das Internet VII
2 VIII Inhaltsverzeichnis Web 2.0 und Semantic Web Die Zukunft des Glossar Grundlagen der Kommunikation in Rechnernetzen Grundbegriffe und -konzepte Kommunikation und Datenübertragung Klassifikationen von Kommunikationssystemen Rechnernetze und Paketvermittlung Klassische Punkt-zu-Punkt Verbindung Leitungsvermittelte Netzwerke Von der Leitungsvermittlung zur Paketvermittlung Das Prinzip der Paketvermittlung Vorteile der Paketvermittlung Paketheader Nachteile der Paketvermittlung Verbindungslose und verbindungsorientierte Netzwerkdienste Dienstparadigmen von Rechnernetzen Fehlererkennung und Fehlerkorrektur Exkurs 2: Fehlererkennende und fehlerkorrigierende Codes Leistungskennziffern von Rechnernetzen Benutzerbezogene Kenngrößen Qualitative Leistungskriterien Quality of Service Exkurs 3: Verzögerung in paketvermittelten Netzwerken Kommunikationsprotokolle Protokollfamilien Schichtenmodell Exkurs 4: Das ISO/OSI-Schichtenmodell Das Internet und das TCP/IP-Schichtenmodell Protokollfunktionen Glossar Multimediale Daten und ihre Kodierung Medienvielfalt und Multimedia - eine Formatfrage Information und Kodierung Information und Entropie Redundanz Mehrwert oder Verschwendung? Text - Datenformate und Komprimierung Textkodierung Exkurs 5: Der Unicode Standard Textkomprimierung Exkurs 6: Einfache Verfahren der Datenkomprimierung Grafik - Datenformate und Komprimierung Exkurs 7: Was ist Farbe? Farbe und Farbsysteme
3 Inhaltsverzeichnis IX Varianten der Lauflängenkodierung für Grafikdaten LZW-Verfahren GIF-Format Exkurs 8: GIF Dateiaufbau PNG-Format JPEG-Format Exkurs 9: JPEG Komprimierung und JPEG Dateiformat Audio Datenformate und Komprimierung Analog-Digital-Umwandlung Unkomprimierte Audio-Datenformate Audiokomprimierung MPEG Audiokodierung Exkurs 10: MPEG-1 Audiokodierung Exkurs 11: MP3 Dateiaufbau Weitere Audio-Komprimierungsverfahren Streamingtechniken Video und Animation - Datenformate und Komprimierung Digitale Videokodierung Komprimierung von Videosignalen Bewegungskompensation und Bewegungsvorhersage MPEG Komprimierung: Schüsselprobleme MPEG Komprimierung: Prinzipielles Vorgehen MPEG-2 Standard Exkurs 12: MPEG Datenformat MPEG-4 Standard MPEG-7 Standard MPEG-21 Standard Exkurs 13: Andere Videodatenformate und -komprimierungsverfahren Glossar Digitale Sicherheit Grundlagen der Sicherheit in Rechnernetzen Sicherheitsziele Kryptografische Grundbegriffe Vertraulichkeit und Verschlüsselung Symmetrische Verschlüsselungsverfahren Exkurs 14: Einfache historische Verschlüsselungsverfahren Exkurs 15: Data Encryption Standard (DES) und Advanced Encryption Standard (AES) Asymmetrische Verschlüsselungsverfahren Exkurs 16: Das RSA Public-Key-Verfahren Authentifikation Digitale Signaturen Datenintegrität und Authentizität
4 X Inhaltsverzeichnis Message Digest Exkurs 17: Kryptografische Hashfunktionen Public Key Infrastrukturen und Zertifikate Zertifizierungsstelle (CA) Vertrauensmodelle Glossar Epilog Personenregister Abkürzungen und Akronyme Bildnachweise Literaturverzeichnis Sachverzeichnis
5
Christoph Meinel Harald Sack WWW. Kommunikation, Internetworking, Web-Technologien. Mit 534 Abbildungen und 106 Tabellen. Springer
Christoph Meinel Harald Sack WWW Kommunikation, Internetworking, Web-Technologien Mit 534 Abbildungen und 106 Tabellen Springer Inhaltsverzeichnis 1. All about... 1.1 Das Interriet Basist. echnologie des
Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl
Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische
IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007
IT-Sicherheit Axel Pemmann 03. September 2007 1 / 12 1 Authentifizierungsmöglichkeiten Zwei Verschlüsselungsverfahren Authentifizierung von Nachrichten Handshake-Protokolle Verwaltung von Schlüsseln 2
NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner
Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network
Inhaltsverzeichnis. Teil 1 Wozu Kryptografie im Internet? Teil 2 Die Grundlagen der Kryptografie
xv Teil 1 Wozu Kryptografie im Internet? 1 Einleitung 3 1.1 WenndasInterneteinAutowäre...... 3 1.2 SicherheitimInternet... 4 1.3 Die zweite Auflage... 6 1.4 WozunocheinKryptografie-Buch?... 7 1.5 MeinBedauern,meineBittenundmeinDank...
Stefan Gössner 21.09.2004 Multimedia: Eine Einführung. Was ist Multimedia? Was ist ein Medium? Was ist Multimedia? Multimedia?
1 of 7 Stefan Gössner 21.09.2004 Multimedia: Eine Einführung Stefan Gössner Was ist Multimedia? vielverwendeter Begriff hat was mit Computern zu tun? Multi + Media? Was ist ein Medium? Mittel zur Verbreitung
Informatik der digitalen Medien
Informatik der digitalen Medien Ergänzungs-Studienangebot der Mediendidaktik für Lehramtstudenten Dr. Harald Sack Institut für Informatik FSU Jena Sommersemester 2007 http://www.informatik.uni-jena.de/~sack/ss07/infod.htm
IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe
IT-Sicherheit Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe Oldenbourg Verlag München Wien Inhaltsverzeichnis 1 Einführung 1 1.1 Grundlegende
Digitale Zertifikate
Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001
12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
Multimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
U3L Ffm Verfahren zur Datenverschlüsselung
U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale
PKI Was soll das? LugBE. Public Key Infrastructures - PKI
Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell
Kompression und Datenformate. Grundlagen der Bildspeicherung, Kompressionsverfahren, Datenformate
Kompression und Datenformate Grundlagen der Bildspeicherung, Kompressionsverfahren, Datenformate Digitale Speicherung von Bildern Digitalisierung Informationsgehalt Speicherbedarf Kompression von Multimediadaten
Kodierungsalgorithmen
Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern
Verschlüsselung und Entschlüsselung
Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte
Digital Honey Electronic Cash Smart Cards
Georg Kristoferitsch Digital Honey Electronic Cash Smart Cards Chancen und Risiken des Zahlungsuerkehrs uia Internet UEBERREUTER Inhaltsverzeichnis Vorwort 9 1 Einleitung 11 2 Internet: Das Netz der Netze
Josef Scheibel Robert Scheibel. Digitale Fotografie GRUNDLAGEN
Josef Scheibel Robert Scheibel Digitale Fotografie GRUNDLAGEN Inhaltsverzeichnis... Ö Inhaltsverzeichnis V o r w o r t.. '.....'.... /: 9 Einführung in die digitale Fotografie 10 Digital und analog Fotografieren
Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
Web of Trust, PGP, GnuPG
Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet [email protected] 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer
Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.
Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie
Einführung Verschlüsselung Mag. Dr. Klaus Coufal
Einführung Verschlüsselung Mag. Dr. Klaus Coufal Verschlüsselung Symmetrisch Asymmetrisch Rechenleistung Primzahlenzerlegung Quantenkryptographie Schlüsselverwaltung Dr. Klaus Coufal 4.9.2014 Einführung
PDF/A. Mar$n Fischer
PDF/A Mar$n Fischer Au(au Was ist PDF? Unterschiede von PDF und PDF/A PDF/A im DANRW Was ist PDF? PDF = Portable Document Format Erstveröffentlichung 1993 Von Adobe Systems entwickelt Dateiformat unabhängig
Stammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
Inhaltsverzeichnis VII
Inhaltsverzeichnis 1 Der Aufbruch zum Digitalen Unternehmen........................... 1 1.1 Die Vorreiter................................................. 4 1.1.1 Die soziale Vernetzung bei CEMEX........................
Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)
Seite 1 Datensicherheit und Datenschutz Datensicherheit Datenschutz (setzt Datensicherheit voraus) Schutz von Daten Schutz von Personen (über die die Daten Aussagen zulassen; Privacy) Seite 2 Datensicherheit
Rechneranmeldung mit Smartcard oder USB-Token
Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards
Digital Signature and Public Key Infrastructure
E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004
Einführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: [email protected] Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
Modulhandbuch für das BA Kombinationsfach Angewandte Informatik Multimedia
Modulhandbuch für das BA Kombinationsfach Angewandte Informatik Multimedia Kenntnisse im Programmieren für das World Wide Web mit der Programmiersprache JAVA werden vermittelt, ebenso das Erstellen von
Grundfach Informatik in der Sek II
Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,
(H ist Entropie) bei Redundanz Information vielleicht mehrfach. Redundanz zur Fehlererkennung und -korrektur nutzbar
Redundanz Anzahl der Bits H (H ist Entropie) Redundanz = Anzahl der Bits H bei Redundanz Information vielleicht mehrfach Redundanz zur Fehlererkennung und -korrektur nutzbar Redundanz in Programmen kann
Multimedia Distribution im digitalen Fernsehen Schwerpunkt: mobile Anwendung
Multimedia Distribution im digitalen Fernsehen Schwerpunkt: mobile Anwendung Präsentation Im Rahmen des Seminars Mobile Multimedia Von: Moritz Wiese 1 Moritz Wiese 01.07.2004 Agenda Was ist Multimedia
VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation
VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie
E-Mail (nur?) für f r Dich
E-Mail (nur?) für f r Dich eine kontextorientierte Unterrichtsreihe SH-HILL-Tagung in Neumünster 13. November 2010 Andreas Gramm 1. Schulpraktisches Seminar Charlottenburg-Wilmersdorf, Berlin Was ist Informatik
Rundfunksysteme. Seminar (Informatik) Michael Orlean, wi4660 16. Nov. 2004. 16. Nov. 2004 Rundfunksysteme 1
Rundfunksysteme Seminar (Informatik) Michael Orlean, wi4660 16. Nov. 2004 16. Nov. 2004 Rundfunksysteme 1 Inhalt 1. Einführung 2. Analog 3. Digital 4. Kritik 5. Zusammenfassung 16. Nov. 2004 Rundfunksysteme
Ursprung des Internets und WWW
Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch
Digital Entertainment. Mehr rausholen aus DVB-T. Reto Widmer. ULB Darmstadt DATA BECKER
Digital Entertainment Mehr rausholen aus DVB-T Reto Widmer ULB Darmstadt 16108308 DATA BECKER Inhaltsverzeichnis 1 Topqualität via Funk: DVB-T revolutioniert das Fernsehen 11 1.1 Digital verdrängt analog
Teil I: Das Design. 1 Webdesign und Webstandards... 17. 2 Gestaltung und Layout... 51. 3 Typografie... 105. 4 Farbe 129. 5 Medien...
Teil I: Das Design 1 Webdesign und Webstandards... 17 2 Gestaltung und Layout... 51 3 Typografie... 105 4 Farbe 129 5 Medien... 145 AUF EINEN BLICK 6 Werkzeugkasten... 159 Teil II: Die Technik 7 (X)HTML
Informatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
Eine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP [email protected] http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <[email protected]> Brandenburg an der Havel, den 23.
OpenPGP Brandenburg an der Havel, den 23. November 2004 1 Gliederung 1. Die Entwicklung von OpenPGP 2. Funktionsweise: Verwendete Algorithmen Schlüsselerzeugung und -verwaltung
E-mail Zertifikate an der RWTH
E-mail e an der RWTH Elekronische Signatur fortgeschrittene elektronische Signatur, mit Adobe Reader erstellt einfache elektronische Signatur 2 von 15 Elekronische Signatur fortgeschrittene elektronische
Ingenieur-Informatik Multimediale Informations- und Kommunikationssysteme. Multimediale Informations- und Kommunikationssysteme
Ingenieur-Informatik Der Begriff Multimedia bezeichnet Inhalte und Werke, die aus mehreren, meist digitalen Medien bestehen: Text, Fotografie, Grafik, Animation, Audio und Video. Ein Informations- und
Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell
Kryptographie II Introduction to Modern Cryptography Jonathan Katz & Yehuda Lindell Universität zu Köln, WS 13/14 Medienkulturwissenschaft / Medieninformatik AM2: Humanities Computer Science Aktuelle Probleme
EDV-Anwendungen im Archivwesen II
EDV-Anwendungen im Archivwesen II 070472 UE WS08/09 Digitale Formate (Beispiele) Überblick Kurzer Überblick über derzeit übliche Formate Bild Ton Video Archivierungsformate Ist Komprimierung immer zu vermeiden?
Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken
Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms Lernende Regionen Förderung von Netzwerken Gefördert vom Bundesministerium für Bildung und Forschung
I. Grundsätzliches vorab... 17
Inhalt I. Grundsätzliches vorab.............................. 17 Corporate Design als Wegbereiter zum Erfolg............ 19 Warum und für wen wurde das Buch geschrieben?........ 19 Aufbau und Inhalt....................................
Grundlagen, Geschichte, Anwendung
K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15
VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder
VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 ERSTER ÜBERBLICK 1-1 1.1 Begriffsklärung 1-1 1.2
Modul 0: Einführung Basiswissen Multimedia. Modul 1: Information und Kommunikation (IuK)
Inhaltsverzeichnis Modul 0: Einführung Basiswissen Multimedia 1 Was ist Multimedia? 15 2 Wer braucht Wissen" über Multimedia? Warum? 17 3 Wozu Multimedia? 19 4 Wozu Multimedia über das Internet? 21 Modul
Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
Internet sinnvoll nutzen. itunes mit PodCasts & MP3
Internet sinnvoll nutzen itunes mit PodCasts & MP3 Seite 2 Inhalt was ist...? itunes im Internet itunes herunterladen itunes zum ersten Mal starten jetzt geht s los Grundeinstellungen Zusatzfunktionen
Mangelnde Interoperabilität führt dazu: EDA / Brussels EURELECTRIC 22.01.2015
Mangelnde Interoperabilität führt dazu: 1 Yin-Yang-Yong Harmonisierung einheitlicher Prozesse, Datenformate, und Kommunikationsprotokolle 2 EDA Standardisierter Datenaustausch für die österreichische Energiebranche
2. Architektur von Kommunikationssystemen
2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich
Xesar. Die vielfältige Sicherheitslösung
Xesar Die vielfältige Sicherheitslösung Xesar Die professionelle Lösung für Ihr Unternehmen Xesar Sicher und flexibel Xesar ist das vielseitige elektronische Schließsystem aus dem Hause EVVA. Komplexe
Kryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
Erste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
DVB-T Fernsehfilme aufnehmen, bearbeiten und auf DVD brennen
DVB-T Fernsehfilme aufnehmen, bearbeiten und auf DVD brennen Reto Widmer ULB Darmstadt iiiiinniiiiii 16048283 DATA BECKER Inhaltsverzeichnis 1. Topqualität via Funk: DVB-T revolutioniert das Fernsehen
E-Mail-Zertifikatsverwaltung
E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.
Zusammenfassung der Vorlesung vom 15.4.2015
Zusammenfassung der Vorlesung vom 15.4.2015 Für welche Schutzziele ist Kryptographie der geeignete Schutzmechanismus? Was genau kann erreicht werden (verhindern / entdecken)? Was besagt das Prinzip von
Kryptographie oder Verschlüsselungstechniken
Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:
Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate
Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und
Aktuelle Breitbandverfügbarkeit in Deutschland (Stand Ende 2015) Erhebung des TÜV Rheinland im Auftrag des BMVI
Aktuelle Breitbandverfügbarkeit in Deutschland (Stand Ende 2015) Erhebung des TÜV Rheinland im Auftrag des BMVI Was ist der Breitbandatlas? Der interaktive Breitbandatlas ist das zentrale Informationsmedium
Wirtschaftsförderung im 21. Jahrhundert
Wirtschaftsförderung im 21. Jahrhundert Konzepte und Lösungen Band 1 Schriften zur Wirtschaftsförderung A 236196 Herausgegeben von IMAKOMM Institut für Marketing und Kommunalentwicklung, Aalen Inhalt Vorwort
Kryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
Der IT Security Manager
Edition kes Der IT Security Manager Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Bearbeitet von Heinrich Kersten, Gerhard Klett 4. Auflage 2015.
Stand: März 2016. Icon Handy-Signatur & Bürgerkarte Verwendungshinweise
Stand: März 2016 Icon Handy-Signatur & Bürgerkarte Verwendungshinweise Icon Handy-Signatur Handy-Signatur Rot: CMYK 0/100/100/10 RGB 181/24/31 HEX #B5181F Schutzzone (Mindestabstand): 1x 1/2 x Mindestgrößen
Allgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
Seminar Internet-Technologie
Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat
Logistik macht Schule
Logistik macht Schule Inhaltsverzeichnis Folgende Themen werden behandelt: Wie war Logistik damals? (1) Wie war Logistik damals? (2) Wie sieht Logistik heute aus? Wie hat sich Logistik entwickelt? Was
Nachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
Kryptographische Algorithmen
Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip
PRÄSENTATIONSDESIGN Handout. Layout
Layout Verwenden Sie zur Vorbereitung einer Präsentation immer ein Gestaltungsraster. Es ermöglicht eine durchgängig gleiche Gestaltung aller Folien und ist Merkmal professioneller Präsentationen. Grundlayouts
Die Dunkle Kammer. Workshoppräsentation. Von der Camera Obscura ins digitale Zeitalter
Workshoppräsentation Die Dunkle Kammer Von der Camera Obscura ins digitale Zeitalter Die Dunkle Kammer. Dahinter verbirgt sich nicht etwa ein Gruselkabinett oder ein Abstellraum, sondern die Konstruktion
Zu 3.7 Werbung Erstellt eine Werbung für eure Schule. Ihr könnt zum Beispiel ein Werbeplakat malen oder einen kurzen Werbefilm dazu drehen.
4. Medienprojekt Zu 3.1 Was ist ein Medium und was ist eigentlich keines? Macht euch mit einem bestimmten Medium vertraut. Informiert euch über: die Geschichte und Entstehung, die Entwicklung im Laufe
Inhaltsverzeichnis. Frank Schönefeld. Praxisleitfaden Enterprise 2.0
Inhaltsverzeichnis Frank Schönefeld Praxisleitfaden Enterprise 2.0 Wettbewerbsfähig durch neue Formen der Zusammenarbeit, Kundenbindung und Innovation ISBN: 978-3-446-41800-4 Weitere Informationen oder
Anwendungspotenziale synchroner Multimediakommunikation
Ralph Nebe 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Anwendungspotenziale synchroner Multimediakommunikation
Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
Stapelverarbeitung Skalieren von Bildern
Stapelverarbeitung Skalieren von Bildern Frage Ich möchte mehrere Bilder im RAW-(NEF)-Format gleichzeitig für die Verwendung auf einer Website verkleinern und in das JPEG-Format konvertieren. Antwort Verwenden
Kryptografische Verfahren für sichere E-Mail
Kryptografische Verfahren für sichere Roadshow Sicheres Internet Prof. Dr. Christoph Karg Hochschule Aalen Studiengang Informatik 28. November 2013 Kommunikation Prof. Dr. Christoph Karg Kryptografische
Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden
Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Markus Hertlein [email protected] Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen
Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
ema EVANGELISCHE MEDIENAGENTUR SCHULUNGEN MEDIENPRODUKTE VERANSTALTUNGEN
ema EVANGELISCHE MEDIENAGENTUR SCHULUNGEN MEDIENPRODUKTE VERANSTALTUNGEN DAS MEDIENHAUS ema alles unter einem Dach Die ema arbeitet unter dem Dach des Evangelischen Presseverbands für Bayern e.v. (EPV)
HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR
HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private
Thema: Web Services. Was ist ein Web Service?
Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich
Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis
Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation
Inhaltsverzeichnis VII. Vorwort... Abkürzungsverzeichnis... Literaturverzeichnis... V XIII XV
VII Inhaltsverzeichnis Vorwort... Abkürzungsverzeichnis... Literaturverzeichnis... V XIII XV Einleitung... 1 Die Kraft der Sonne... 1 Zu den möglichen Alternativen... 3 Zum rechtlichen Rahmen der Energiewende...
Rumen Stainov. IPnG. Das Internet-Protokoll der nächsten Generation
Rumen Stainov IPnG Das Internet-Protokoll der nächsten Generation An International Thomson Publishing Company Bonn Albany Belmont Boston Gncinnati Detroit Johannesburg London Madrid Melbourne Mexico City
Kryptographie und Fehlertoleranz für Digitale Magazine
Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie
Vorlesung Datensicherheit. Sommersemester 2010
Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren
Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen
Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen Ziel Kennenlernen des Netzwerkprotokolls Http mit unterschiedlichen Formen der Authentifizierung sowie Absicherung des Netzwerkverkehrs
Internet-basierendes Autorensystem zur Erschließung historischen Kulturguts. Thorsten Ludewig. Juni 2004
METEOR Internet-basierendes Autorensystem zur Erschließung historischen Kulturguts Thorsten Ludewig Juni 2004 1 Übersicht Was ist METEOR Architektur Technische Realisierung Zusammenfassung Zukünftige Entwicklungen
Motivation im Betrieb
LUTZ VON ROSENSTIEL Motivation im Betrieb Mit Fallstudien aus der Praxis ROSENBERGER FACHVERLAG LEONBERG IX Vorbemerkung zur 11. Auflage Vorbemerkung zur 10. Auflage Empfehlungen für den Leser Zielsetzung
