18,99 €
18,99 €
inkl. MwSt.
Sofort per Download lieferbar
payback
0 °P sammeln
18,99 €
18,99 €
inkl. MwSt.
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
Als Download kaufen
18,99 €
inkl. MwSt.
Sofort per Download lieferbar
payback
0 °P sammeln
Jetzt verschenken
18,99 €
inkl. MwSt.
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
  • Format: ePub

Projektarbeit aus dem Jahr 2012 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,4, Duale Hochschule Baden-Württemberg, Stuttgart, früher: Berufsakademie Stuttgart, Sprache: Deutsch, Abstract: Ein Blick in die Schlagzeilen einschlägiger IT-Zeitschriften macht schnell ersichtlich, wie es in der letzten Zeit vermehrt zu Hackerangriffen, also dem unberechtigten Eindringen in Unternehmensnetze, kam. Der Hauptgrund dafür liegt häufig weniger in immer raffinierteren Methoden seitens der Angreifer, sondern viel mehr in unzureichend geschützten Informationssystemen. So passiert es in der…mehr

  • Geräte: eReader
  • ohne Kopierschutz
  • eBook Hilfe
  • Größe: 1.97MB
Produktbeschreibung
Projektarbeit aus dem Jahr 2012 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,4, Duale Hochschule Baden-Württemberg, Stuttgart, früher: Berufsakademie Stuttgart, Sprache: Deutsch, Abstract: Ein Blick in die Schlagzeilen einschlägiger IT-Zeitschriften macht schnell ersichtlich, wie es in der letzten Zeit vermehrt zu Hackerangriffen, also dem unberechtigten Eindringen in Unternehmensnetze, kam. Der Hauptgrund dafür liegt häufig weniger in immer raffinierteren Methoden seitens der Angreifer, sondern viel mehr in unzureichend geschützten Informationssystemen. So passiert es in der heutigen Anwendungsentwicklung immer wieder, dass Verschlüsselungsalgorithmen, -verfahren und -bibliotheken für neue Produkte verwendet werden, die heute schon als veraltet oder unsicher gelten. Hintergrund ist die Tatsache, dass Entwickler oft wenig Erfahrung im Umgang mit neuen Kryptographieplattformen haben und selbst bei Interesse die Auswahl entsprechender Literatur oder beispielhaften Programmierquelltexten stark eingeschränkt ist. Als Konsequenz können Software-Entwickler und -Designer nur schlecht abschätzen, wie sich ein neuer Algorithmus oder eine neue Verschlüsselungs-Bibliothek auf ihr Softwareprodukt in Hinblick auf Leistung und Sicherheit unter Berücksichtigung des Implementierungsaufwands auswirken könnte. Ein Beispiel dafür ist die CryptoAPI der Microsoft Corporation, die bei fast allen Entwicklungen im Microsoft-Umfeld, trotz der Verfügbarkeit einer umfangreicheren und leistungsstärkeren Weiterentwicklung namens Cryptography API: Next Generation, auch heutzutage noch Verwendung findet. Im Rahmen der Projektarbeit soll vordergründig ein Vergleich zwischen der alten und momentan noch vielfach verwendeten Kryptographieplattform CryptoAPI und der mit Windows Vista einge-führten Kryptographieplattform Cryptography API: Next Generation der Microsoft Corporation durchgeführt werden. Ziel ist es entsprechende Erkenntnisse zu erlangen, in wie fern sich ein Umstieg auf eine neuere Plattform zum einen positiv auf das Softwareprodukt auswirken könnte, zum anderen aber auch welche Risiken dies mit sich bringen würde. Mit Hilfe dieser Projektarbeit sollen Software-Entwickler und -Designer anschließend eine einfache, kompakte und leicht zugängliche Möglichkeit haben die Vor- und Nachteile jeweiliger Verschlüsselungsplattformen- und -algorithmen individuell zu beurteilen. Um die Referenztauglichkeit der Arbeit zu erhöhen, soll der Vergleich primär durch die Entwicklung, Ausführungen und anschließende Auswertung einer Testumgebung erfolgen, wodurch Entwickler die Möglichkeit erhalten, dessen Programmquelltext direkt nutzen zu können.

Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.