vorheriges Dokument
nächstes Dokument

5.6. Kryptografische Verschlüsselungsverfahren

Böck1. AuflMai 2019

Schlüsselmaterial muss selbst kontrolliert werden. Werden Dritte mit Verschlüsselung beauftragt, verfügen diese damit automatisch auch über die Möglichkeit der Entschlüsselung und somit unautorisierten Zugriff auf die zu schützenden Daten.

Sie möchten den gesamten Inhalt lesen?

Melden Sie sich bei Lexis 360® an.
Anmelden

Sie haben noch keinen Zugang?
Testen Sie Lexis 360® zwei Wochen kostenlos!
Jetzt testen!