54,90 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in 6-10 Tagen
  • Broschiertes Buch

Eine Supplychain ohne RFID (Radiofrequenz) Technologie ist heutzutage nicht mehr vorstellbar. Die weite Verbreitung dieser Technologie bietet nicht nur Möglichkeiten sondern auch Risiken. Wie verhindere ich aber eine unerlaubte oder böswillige Veränderung der Daten? Wie verhindere ich einen unerlaubten Zugriff auf diese Daten? Eine mögliche Lösungsvariante ist die Anwendung von Kryptographie um Daten für unerlaubte Zugriffe unlesbar zu machen. Kryptographische Lösungen bedürfen jedoch Rechenleistung am Gerät selbst und stehen somit in einem Zwiespalt zu den rechenschwachen, und daher…mehr

Produktbeschreibung
Eine Supplychain ohne RFID (Radiofrequenz) Technologie ist heutzutage nicht mehr vorstellbar. Die weite Verbreitung dieser Technologie bietet nicht nur Möglichkeiten sondern auch Risiken. Wie verhindere ich aber eine unerlaubte oder böswillige Veränderung der Daten? Wie verhindere ich einen unerlaubten Zugriff auf diese Daten? Eine mögliche Lösungsvariante ist die Anwendung von Kryptographie um Daten für unerlaubte Zugriffe unlesbar zu machen. Kryptographische Lösungen bedürfen jedoch Rechenleistung am Gerät selbst und stehen somit in einem Zwiespalt zu den rechenschwachen, und daher günstigen, RFID Chips. Der Autor beleuchtet in diesem Werk die Möglichkeiten der Anwendung von verschiedenen kryptographischen Modellen.
Autorenporträt
Nach dem erfolgreichen Abschluss des Studiums als Magister der Sozial- und Wirtschaftswissenschaften erfolgte der berufliche Einstieg im Bereich der IT Logistik und Softwarelizenzierung. Der Autor erwarb in seiner beruflichen Tätigkeit tiefergehende Kenntnisse im Bereich IT-Security, im speziellen Datenbanksecurity.