Information - Kryptologie
Wo wollen sie Ihre Informationen schützen ?
(1) bei der Übertragung durch unsichere Kommunikationskanäle, vom
leitungsgebundenen Netzwerk, über das drahtlose Netzwerk bis zum
Internet oder anderen firmeneigenen Wo wollen sie Ihre Informationen
schützen ?
(1) bei der Übertragung durch unsichere Kommunikationskanäle, vom
leitungsgebundenen Netzwerk, über das drahtlose Netzwerk bis zum
Internet oder anderen firmeneigenen Übertragungssystemen.
(2) bei der Speicherung in informationsverarbeitenden Systemen.
(3) bei der Speicherung in einem informationsverarbeitenden System und
der Möglichkeit diese Informationen über die entsprechenden
Kommunikationskanäle diese an andere informationsverarbeitenden Systeme
zu übertragen.
(4) bei der Speicherung in informationsverarbeitenden Systemen und
anschließendem Transport zu einem anderen informationsverarbeitenden
System.
(5) bei der Speicherung in informationsverarbeitenden Systemen und der
Möglichkeit, diese dann gesicherten Informationen über unsichere
Übertragungskanäle zu übermitteln.
Es gibt auch noch weitere Anwendungsfälle Video-Übertragungen etc. ),
auf die jedoch nicht eingegangen werden soll.
Um diese Anwendungsfälle weiter zu bearbeiten müssen diese selektiv
betrachtet werden. Grundlage für die weitere Betrachtung, ist ihr
Wunsch, ihre Informationen zu schützen unter Beachtung des bei ihnen
vorhandenen Informationssystems.
Eine abschliessende Frage, wie steht es denn überhaupt um die Sicherheit
der Informationen ?Übertragungssystemen.
(2) bei der Speicherung in informationsverarbeitenden Systemen.
(3) bei der Speicherung in einem informationsverarbeitenden System und
der Möglichkeit diese Informationen über die entsprechenden
Kommunikationskanäle diese an andere informationsverarbeitenden Systeme
zu übertragen.
(4) bei der Speicherung in informationsverarbeitenden Systemen und
anschließendem Transport zu einem anderen informationsverarbeitenden
System.
(5) bei der Speicherung in informationsverarbeitenden Systemen und der
Möglichkeit, diese dann gesicherten Informationen über unsichere
Übertragungskanäle zu übermitteln.
Es gibt auch noch weitere Anwendungsfälle Video-Übertragungen etc. ),
auf die jedoch nicht eingegangen werden soll.
Um diese Anwendungsfälle weiter zu bearbeiten müssen diese selektiv
betrachtet werden. Grundlage für die weitere Betrachtung, ist ihr
Wunsch, ihre Informationen zu schützen unter Beachtung des bei ihnen
vorhandenen Informationssystems.
Eine abschliessende Frage, wie steht es denn überhaupt um die Sicherheit
der Informationen ?