Volltext-Downloads (blau) und Frontdoor-Views (grau)

Security im Überblick (Teil 2): Kryptologische Verfahren

  • Die Rechner- und Netzsicherheit wird immer mehr zum zentralen IT-Faktor im Unternehmen. Im zweiten Teil unserer Security-Serie beschäftigen wir uns mit den wichtigsten kryptographischen Verfahren.

Export metadata

Additional Services

Search Google Scholar

Statistics

frontdoor_oas
Metadaten
Document Type:Contribution to a Periodical
Zitierlink: https://opus.hs-offenburg.de/9432
Bibliografische Angaben
Title (German):Security im Überblick (Teil 2): Kryptologische Verfahren
Author:Axel SikoraStaff MemberORCiDGND
Date of Publication (online):2003/06/25
Date of first Publication:2003/01/22
Page Number:14 Normseiten
Parent Title (German):Computerwoche
ISSN:0170-5121
URL:https://www.computerwoche.de/article/2853598/kryptologische-verfahren.html
Language:German
Inhaltliche Informationen
Institutes:Veröffentlichungen außerhalb der Hochschulzeit
Tag:Kryptologie; Sicherheit
Formale Angaben
Open Access: Open Access 
 Bronze 
Licence (German):License LogoUrheberrechtlich geschützt