Zum Inhalt springen

Suchergebnisse

Zeige (vorherige 20 | ) (20 | 50 | 100 | 250 | 500)
  • * Dazu zählen [[digitale Signatur]]en, [[Identifikationsprotokoll]]e, [[kryptografische Hashfunktion …er Kryptographie, das [[Brechen (Kryptologie)|Brechen]] der Sicherheit der Kommunikation zum Ziel hat. …
    4 KB (468 Wörter) - 09:41, 1. Mär. 2025
  • '''Datenträger''' (data medium/data storage) - [[transport]]ables [[Medium (Kommunikation)|Medium]] zur [[Datenspeicher|Speicherung]] von [[Daten]] oder [[Informatio …alter der [[Informationstechnologie]], deren Aufgabe auch darin bestand, [[digitale Daten]] zu erfassen, zu speichern und wiederzugeben …
    10 KB (1.252 Wörter) - 09:43, 1. Mär. 2025
  • * Der erste enthält die Daten, inklusive des MIME-Headers, über welche die digitale Signatur erstellt wurde Die Anbieter von Zertifikaten für sichere E-Mail-Kommunikation klassifizieren diese meist in vier auf einander aufbauenden Klassen: …
    13 KB (1.745 Wörter) - 09:02, 1. Sep. 2024
  • …Änderungen an Paketen grundsätzlich mit einem verifizierbaren Schlüssel [[Digitale Signatur|digital signiert]]. Beim Anwender wird dann vor der Installation… …besondere [[OpenSSH]] und die [[Hypertext Transfer Protocol Secure|sichere Kommunikation in Webbrowsern]] waren davon betroffen – [[GnuPG]] hingegen nicht. …
    6 KB (756 Wörter) - 11:14, 6. Apr. 2024
  • …nnte versuchen, Anja und Bernd auszutricksen, um zu versuchen, ihre E-Mail-Kommunikation abzufangen und zu überwachen. …mand versucht, Sie auszutricksen – und das bedeutet, dass Ihre E-Mail-Kommunikation von einer fremden Person beobachtet und ausgespäht wird. …
    13 KB (1.921 Wörter) - 17:05, 1. Jan. 2025
  • …rialisierten Ländern werden erhebliche Teile der Verwaltung, Organisation, Kommunikation und Unterhaltung mit Mitteln der Informationstechnik realisiert. * Bestimmende Grundlagen der Informationstechnik sind die digitale Mikroelektronik, die Softwaretechnik und die EDV-Organisation. …
    10 KB (1.129 Wörter) - 09:56, 1. Mär. 2025
  • …Daten. Das Zertifikat wird ausgestellt durch eine [[Zertifizierungsstelle (Digitale Zertifikate)|Zertifizierungsstelle]], die Certification Authority (CA) Ein weiteres Beispiel für digitale Zertifikate sind kryptographische Prüfsummen auf [[Online-Ticket]]s. …
    19 KB (2.357 Wörter) - 09:45, 2. Jun. 2024
  • Troubleshooting/tmp
  • *digitale Dokumente **Ermöglicht/erfordert gleichzeitige (synchrone) Kommunikation
    13 KB (1.793 Wörter) - 10:13, 18. Aug. 2023
  • [[Kategorie:Digitale Kommunikation]] …
    6 KB (737 Wörter) - 09:57, 1. Mär. 2025
  • '''Man-in-the-Middle-Angriff''' - Einklinken in eine fremde Kommunikation * schaltet sich zwischen eine Kommunikation
    11 KB (1.491 Wörter) - 09:41, 1. Mär. 2025
  • …en]] sein wie bei [[Plesiochrone Digitale Hierarchie|PDH]] und [[Synchrone Digitale Hierarchie|SDH]], oder [[dynamisches Multiplexen]] wie bei dem Zellmultiple …n Signal „zwischendrin“ auszukoppeln – hier wird meist eine Punkt-zu-Punkt-Kommunikation verwendet; das Medium eignet sich für [[Topologie (Rechnernetz)|vermaschte …
    11 KB (1.369 Wörter) - 11:34, 21. Jul. 2024
  • …r [<nowiki/>{{IPA|ˈɪnt̬ɚfeɪs}}]) ist ein Teil eines [[System]]s, das der [[Kommunikation]] dient. …ox]]'', von der nur die „Oberfläche“ sichtbar ist; nur über diese ist eine Kommunikation möglich. Zwei benachbarte Black Boxes können nur miteinander kommunizieren, …
    17 KB (2.059 Wörter) - 09:50, 1. Mär. 2025
  • Wichtige Voraussetzung für eine sichere symmetrische Kommunikation ist also, dass der Schlüssel zwischen Alice und Bob bereits über einen sich …lle wie das [[Station-to-Station-Protokoll]] (STS), indem sie zusätzlich [[digitale Signatur]]en und [[Message Authentication Code]]s verwenden. …
    7 KB (921 Wörter) - 10:36, 29. Jul. 2024
  • …Zertifikats- und Domaininhaber im Wechsel mit der [[Zertifizierungsstelle (Digitale Zertifikate)|Zertifizierungsstelle]] eingeblendet werden …en die Identität des Servers oder auch des Clients geprüft und die gesamte Kommunikation verschlüsselt …
    7 KB (952 Wörter) - 09:32, 8. Mai 2024
  • …d eine eigene Reihe von Informationssicherheitspraktiken erfordern, werden digitale Unternehmensinitiativen immer mehr in den Vordergrund gerückt, wobei die In …[Geschäftskontinuitätsplanung]], die Aufdeckung elektronischer Daten und [[digitale Forensik]] …
    14 KB (1.621 Wörter) - 19:48, 28. Nov. 2024
  • * Das ''Gateway'' stellt die Brücke zur Kommunikation zwischen mehreren internen oder auch externen Netzwerkabschnitten dar …ierbei als Schnittstelle zwischen unterschiedlichen Netzwerktypen, die die digitale Transkodierung der unterschiedlichen Medien (Sprache) übernehmen …
    8 KB (1.107 Wörter) - 09:34, 1. Mär. 2025
  • '''Modem''' - Ggerät, um digitale Signale über weite Übertragungswege zwischen zwei digitalen Endgeräten ausz …st ein [[Informations- und Kommunikationstechnik|Kommunikationsgerät]], um digitale Signale über weite [[Kanal (Informationstheorie)|Übertragungswege]] zwische …
    24 KB (3.144 Wörter) - 09:49, 1. Mär. 2025
  • …Bausteinen der Schichten APP Anwendungen, SYS IT-Systeme und NET Netze und Kommunikation behandelt. …chere (z.&nbsp;B.&nbsp;zertifizierte) Produkte eingesetzt werden, kann die Kommunikation trotzdem unsicher werden. …
    25 KB (3.150 Wörter) - 21:32, 7. Dez. 2023
  • …[Digitalrechner]], wenn er mit [[Digitalsignal|digitalen]] Geräteeinheiten digitale Daten verarbeitet (also Zahlen und Textzeichen); er ist ein [[Analogrechner * Kommunikation ([[Chat]], [[E-Mail]], [[Soziales Netzwerk (Internet)|soziale Netzwerke]]) …
    14 KB (1.803 Wörter) - 01:28, 21. Dez. 2024
Zeige (vorherige 20 | ) (20 | 50 | 100 | 250 | 500)