Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
ChiffrierverfahrenRotorverfahrenGeschichte / Historie
Anforderungen an kryptologische Systeme aus der Sicht der Information

Ich will meine Informationen schützen !

Informationswert und Informationsmenge

Die "Zertifizierung ?

Es ist alles nur eine Frage der Zeit ?

- - -

- - -

- - -

- - -

- - -

- - -

Information - Kryptologie

Wo wollen sie Ihre Informationen schützen ?
(1) bei der Übertragung durch unsichere Kommunikationskanäle, vom leitungsgebundenen Netzwerk, über das drahtlose Netzwerk bis zum Internet oder anderen firmeneigenen Wo wollen sie Ihre Informationen schützen ?

(1) bei der Übertragung durch unsichere Kommunikationskanäle, vom leitungsgebundenen Netzwerk, über das drahtlose Netzwerk bis zum Internet oder anderen firmeneigenen Übertragungssystemen.

(2) bei der Speicherung in informationsverarbeitenden Systemen.

(3) bei der Speicherung in einem informationsverarbeitenden System und der Möglichkeit diese Informationen über die entsprechenden Kommunikationskanäle diese an andere informationsverarbeitenden Systeme zu übertragen.

(4) bei der Speicherung in informationsverarbeitenden Systemen und anschließendem Transport zu einem anderen informationsverarbeitenden System.

(5) bei der Speicherung in informationsverarbeitenden Systemen und der Möglichkeit, diese dann gesicherten Informationen über unsichere Übertragungskanäle zu übermitteln.

Es gibt auch noch weitere Anwendungsfälle Video-Übertragungen etc. ), auf die jedoch nicht eingegangen werden soll.

Um diese Anwendungsfälle weiter zu bearbeiten müssen diese selektiv betrachtet werden. Grundlage für die weitere Betrachtung, ist ihr Wunsch, ihre Informationen zu schützen unter Beachtung des bei ihnen vorhandenen Informationssystems.

Eine abschliessende Frage, wie steht es denn überhaupt um die Sicherheit der Informationen ?Übertragungssystemen.

(2) bei der Speicherung in informationsverarbeitenden Systemen.

(3) bei der Speicherung in einem informationsverarbeitenden System und der Möglichkeit diese Informationen über die entsprechenden Kommunikationskanäle diese an andere informationsverarbeitenden Systeme zu übertragen.

(4) bei der Speicherung in informationsverarbeitenden Systemen und anschließendem Transport zu einem anderen informationsverarbeitenden System.

(5) bei der Speicherung in informationsverarbeitenden Systemen und der Möglichkeit, diese dann gesicherten Informationen über unsichere Übertragungskanäle zu übermitteln.

Es gibt auch noch weitere Anwendungsfälle Video-Übertragungen etc. ), auf die jedoch nicht eingegangen werden soll.


Um diese Anwendungsfälle weiter zu bearbeiten müssen diese selektiv betrachtet werden. Grundlage für die weitere Betrachtung, ist ihr Wunsch, ihre Informationen zu schützen unter Beachtung des bei ihnen vorhandenen Informationssystems.


Eine abschliessende Frage, wie steht es denn überhaupt um die Sicherheit der Informationen ?