Security im Überblick (Teil 2): Kryptologische Verfahren
- Die Rechner- und Netzsicherheit wird immer mehr zum zentralen IT-Faktor im Unternehmen. Im zweiten Teil unserer Security-Serie beschäftigen wir uns mit den wichtigsten kryptographischen Verfahren.
| Document Type: | Contribution to a Periodical |
|---|---|
| Zitierlink: | https://opus.hs-offenburg.de/9432 | Bibliografische Angaben |
| Title (German): | Security im Überblick (Teil 2): Kryptologische Verfahren |
| Author: | Axel SikoraStaff MemberORCiDGND |
| Date of Publication (online): | 2003/06/25 |
| Date of first Publication: | 2003/01/22 |
| Page Number: | 14 Normseiten |
| Parent Title (German): | Computerwoche |
| ISSN: | 0170-5121 |
| URL: | https://www.computerwoche.de/article/2853598/kryptologische-verfahren.html |
| Language: | German | Inhaltliche Informationen |
| Institutes: | Veröffentlichungen außerhalb der Hochschulzeit |
| Tag: | Kryptologie; Sicherheit | Formale Angaben |
| Open Access: | Open Access |
| Bronze | |
| Licence (German): | Urheberrechtlich geschützt |



