Bücher
Industriespionage, Albiez/Hartl
vorheriges Dokument
nächstes Dokument
5.6. Kryptografische Verschlüsselungsverfahren
Böck
1. Aufl
Mai 2019
Schlüsselmaterial muss selbst kontrolliert werden. Werden Dritte mit Verschlüsselung beauftragt, verfügen diese damit automatisch auch über die Möglichkeit der Entschlüsselung und somit unautorisierten Zugriff auf die zu schützenden Daten.
Sie möchten den gesamten Inhalt lesen?
Melden Sie sich bei Lexis 360
®
an.
Anmelden
Sie haben noch keinen Zugang?
Testen Sie Lexis 360
®
zwei Wochen kostenlos!
Jetzt testen!