SHA-3 - Schwamm drüber: Funktionsweise von SHA-3 (Keccak) - Nach über fünf Jahren steht der Keccak-Algorithmus als Sieger des Auswahlwettbewerbs um den neuen Hash-Standard SHA-3 fest. Unsere Autoren stellen den Algorithmus auf Basis der Sponge-Construction vor und diskutieren, welche Konsequenzen SHA-3 für Anwender hat. (Deutsch)
In:
Kes
;
29
, 1
; 10-15
;
2013
-
ISSN:
- Aufsatz (Zeitschrift) / Print
-
Titel:SHA-3 - Schwamm drüber: Funktionsweise von SHA-3 (Keccak) - Nach über fünf Jahren steht der Keccak-Algorithmus als Sieger des Auswahlwettbewerbs um den neuen Hash-Standard SHA-3 fest. Unsere Autoren stellen den Algorithmus auf Basis der Sponge-Construction vor und diskutieren, welche Konsequenzen SHA-3 für Anwender hat.
-
Erschienen in:Kes ; 29, 1 ; 10-15
-
Verlag:
- Neue Suche nach: DATAKONTEXT GmbH
-
Erscheinungsort:Frechen
-
Erscheinungsdatum:2013
-
ISSN:
-
ZDBID:
-
Medientyp:Aufsatz (Zeitschrift)
-
Format:Print
-
Sprache:Deutsch
- Neue Suche nach: 54.38
- Weitere Informationen zu Basisklassifikation
- Neue Suche nach: 005.805
- Weitere Informationen zu Dewey Decimal Classification
- Neue Suche nach: 020/3155
-
Schlagwörter:
-
Klassifikation:
-
Datenquelle:
Inhaltsverzeichnis – Band 29, Ausgabe 1
Zeige alle Jahrgänge und Ausgaben
Die Inhaltsverzeichnisse werden automatisch erzeugt und basieren auf den im Index des TIB-Portals verfügbaren Einzelnachweisen der enthaltenen Beiträge. Die Anzeige der Inhaltsverzeichnisse kann daher unvollständig oder lückenhaft sein.
- 6
-
Systeme und ihr Umfeld - Sicherheitsüberprüfung von mobilen Apps - Mobile Apps sollten vor dem Einsatz eine interne Sicherheitskontrolle durchlaufen. Für die Suche nach schädlichen und spionierenden Apps gibt es zahlreiche Tools und Dienste. Eine Auswahl bringt unser Beitrag auf| 2013
- 10
-
SHA-3 - Schwamm drüber: Funktionsweise von SHA-3 (Keccak) - Nach über fünf Jahren steht der Keccak-Algorithmus als Sieger des Auswahlwettbewerbs um den neuen Hash-Standard SHA-3 fest. Unsere Autoren stellen den Algorithmus auf Basis der Sponge-Construction vor und diskutieren, welche Konsequenzen SHA-3 für Anwender hat.| 2013
- 16
-
Management und Wissen - Mitarbeiterkriminalität bekämpfen - Mitarbeiter schaden immer häufiger bewusst ihrem Unternehmen. Um dem entgegenzuwirken, sollten Verantwortliche Ursachen und Anzeichen rechtzeitig erkennen.| 2013
- 19
-
Sicherheitsanalyse des Vyatta Network OSEren, Evren / Gerschütz, Jörg et al. | 2013
- 19
-
Sicherheitsanalyse des Vyatta Network OS - Vyatta Network OS ist eine angepasste Debian-Distribu-tion mit Router- und Sicherheitsfunktionen. Aber ist sie auch für den Unternehmenseinsatz geeignet? An der FH Dortmund hat man nachgeforscht und Mängel festgestellt. Die detaillierte Analyse lesen Sie ab| 2013
- 25
-
Systeme und ihr Umfeld - Anti-Spam-Lösungen - Unsere aktualisierte Marktübersicht umfasst Anti-Spam-Lösungen von 35 Anbietern — Enthalten sind sowohl Softwarelösungen für Client oder Server als auch Appliances und Managed Services.| 2013
- 38
-
Social Media und Datenschutz - Dass Datenschützer schon länger auf die Risiken hinweisen, die Unternehmen eingehen, wenn sie soziale Netzwerke nutzen, tut der Beliebtheit der Plattformen keinen Abbruch. Was man dagegen tun kann, um das Risiko wenigstens zu minimieren:| 2013
- 41
-
Probleme beim Exchange-Management - Der Exchange-Server ist oft zu groß, zu komplex und zu vielschichtig, um noch manuell administriert zu werden. Durch die Automatisierung von Administrationsprozessen kann man diese Lücke jedoch schließen. Die Argumentation unseres Autors ab| 2013
- 43
-
Neuer IT-Grundschutz-Baustein "Webanwendungen"| 2013
- 46
-
Datenschleuse Janus — Aktuelle Entwicklungen| 2013
- 50
-
kurz notiert| 2013
- 51
-
Amtliche Mitteilungen| 2013
- 53
-
Termine| 2013
- 55
-
Wirksame Kontrolle von Mitarbeiterberechtigungen - Die Einhaltung von Compliance-Anforderungen verlangt eine regelmäßige Prüfung des implementierten Access-Control-Modells. Aber wie geht das am einfachsten und was sind die richtigen Komponenten zum Aufbau einer wirksamen Zugriffskontrolle?| 2013
- 58
-
Physischer Schutz im RZ - Mittlerweile lenkt eine Vielzahl von Normen und Bestimmungen, zum Teil mit verpflichtender Wirkung, erhöhte Aufmerksamkeit auf die physische Sicherheit. Unsere Autoren beschreiben grundlegende Maßnahmen zur Absicherung.| 2013
- 60
-
Verbindung mit Zukunft - Wie steht es um die Konvergenz von IT und Sicherheitstechnologie? Unser Autor kommt aus der klassischen Security-Branche und beschreibt die zunehmenden Verbindungen der beiden Welten.| 2013
- 62
-
Virtuelle Rechenzentren sichern - Auf was sollte man hinsichtlich der Sicherheit virtueller Rechenzentren besonders achten? Was ist im Vergleich mit physischen Rechenzentren anders? Herausforderungen und Tipps zur Absicherung gibt es auf Seite| 2013
- 64
-
Recht - Check-Mail ist Werbung - Das Oberlandesgericht (OLG) München hat entschieden, dass bereits die erste Bestätigungs-E-Mail eines Newsletter-Versenders im Double-Opt-In-Verfahren ein Rechtsverstoß ist. Damit ist das Betreiben eines E-Mail-Newsletters praktisch unmöglich.| 2013
- 65
-
Leserservice| 2013
- 66
-
Verlagsseiten "Hello Job" - Hinterm Horizont gehts weiter - Was muss man wissen und können, um IT-Security-Manager zu werden? Unser Autor fasst die wichtigsten Ausbildungsangebote zusammen und erklärt, welcher Studiengang sich für wen eignet.| 2013
- 74
-
News und Produkte| 2013
- 76
-
Impressum| 2013
-
Hello Job| 2013
-
Wer bietet was?| 2013