Die Zukunft von Kryptographie

michael.goldbeck.uni-linz, 17. Juni 2015, 15:19

Eines ist klar: mit der voranschreitenden Digitalisierung unserer Gesellschaft; mit immer mehr Geräten, die mit dem Internet verbunden sind und aktiv Daten austauschen und der noch immer explodierenden Internetnutzung wird das Thema "Sicherheit im Internet" immer wichtiger. Damit verbunden steigt ... » mehr

0 comments :: Kommentieren


Nutzwertanalyse

anne sophie.primisser.uni-linz, 17. Juni 2015, 14:09

Die Nutzwertanalyse ist eine Methode, welche zur Entscheidungsfindung beiträgt, in dem Falle, dass unterschiedliche Methoden, oder in unserem Fall Dienste, zur Verfügung stehen. Vor allem bei Kriterien welche nicht in Zahlen ausgedrückt werden können und daher nicht einfach größer ... » mehr

0 comments :: Kommentieren


Unsere Präsentation

michael.goldbeck.uni-linz, 16. Juni 2015, 10:52

  Inhalt Was ist Kryptographie und warum sollten wir sie nutzen? Geschichte der Kryptographie Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Diffie-Hellman Algorithmus Verschlüsselung in der Praxis Client-basierte E-Mail-Verschlüsselung Server-basierte ... » mehr

1 comment :: Kommentieren


How-To Verschlüsselte E-Mails mit GPG4win für Outlook

anne sophie.primisser.uni-linz, 16. Juni 2015, 10:47

Wie bereits bei den anderen beiden "How-To"-Beiträgen erwähnt, ist wohl der 5.Juni 2013 als einer der Tage in erinnerung, als uns allen klar wurde, dass alles was mit privat betitelt ist, nicht gleich privat sein muss. Das von Phil Zimmermann entwickelte Programm "Pretty Good Privacy" (kurz ... » mehr

0 comments :: Kommentieren


Was ist Kryptographie und warum sollten wir sie nutzen?

michael.goldbeck.uni-linz, 16. Juni 2015, 10:31

Seit der Veröffentlichung des größten Überwachungsskandals aller Zeiten durch den ehemaligen Miterbeiter eines National Security Agency (NSA) Partners Edward Snowden wurden die globalen Sicherheitsrisiken des World Wide Webs (WWW), sowie des Internets zu einem der größten ... » mehr

0 comments :: Kommentieren


Tools zum Schutz der eigenen Privatsphäre

michael.goldbeck.uni-linz, 15. Juni 2015, 21:39

Wie eingangs schon erwähnt, liegt eine mögliche Lösung aus der Überwachungsmisere unserer Zeit in der Verschlüsselung unserer Kommunikation. Aber nicht nur unsere Kommunikation sollte unausgenommen verschlüsselt werden - unser gesamter digitaler Footprint muss gesichert ... » mehr

0 comments :: Kommentieren


How-To Verschlüsselte E-Mails mit ProtonMail

michael.goldbeck.uni-linz, 15. Juni 2015, 12:27

Wie schon beim How-To: "Verschlüsselte E-Mails mit PGP für Mac OS X Mail" geschrieben, hat sich mit dem 5. Juni 2013 Vieles verändert. Global wurde den Menschen klar, dass ihre private online Kommunikation keineswegs privat war. Nahezu niemand kann sich schützen - seien ... » mehr

0 comments :: Kommentieren


... ältere Beiträge