Showing 1 - 10 of 22
nicht voll vertrauenswŸrdigen Dienstanbieter betrachtet. Wir untersuchen die Grenzen der Sicherheit, die in diesem Szenario … erreicht werden kšnnen. Sicherheit wird dabei unter Zuhilfenahme aktueller komplexitŠtstheoretischer Arbeiten definiert. Dies … ermšglicht die Verwendung formaler Methoden zur Untersuchung der Bedingungen, unter denen verschiedene Grade von Sicherheit …
Persistent link: https://www.econbiz.de/10009467071
herausgearbeitet, wobei insbesondere mehrseitige Sicherheit und die Perspektive der IOTNS-Clients berŸcksichtigt werden, die in den … information about this object. This thesis discusses the information security challenges involved in the design and use of an IOT … discussed, including multilateral security and the client perspective, which have been neglected in IOT standards and research …
Persistent link: https://www.econbiz.de/10009467072
Rapide Fortschritte in der Netzwerk- und Speichertechnologie haben dazu geführt, dass Informationen über viele verschiedene Quellen wie z.B. Personal Computer oder Datenbanken verstreut sind. Weil diese Informationen oft auch sehr heterogen sind, wurde gleichzeitig die Entwicklung effektiver...
Persistent link: https://www.econbiz.de/10009467121
Persistent link: https://www.econbiz.de/10012037463
Persistent link: https://www.econbiz.de/10012038539
Persistent link: https://www.econbiz.de/10012321862
Persistent link: https://www.econbiz.de/10012117925
Persistent link: https://www.econbiz.de/10012618288