Artikel-Archiv iX 6/2012, Seite 120

  • Thumbnail, iX 6/2012, Seite 120

    Geheimnisträger

    Vertrauliche Datenverarbeitung mit homomorpher Kryptografie

    Kaum ein Konzept hat die IT so beeinflusst wie die Cloud – kaum ein anderes aber berührt die Vertraulichkeit der Informationen im selben Maße. Seit Anwender Applikationen dort nutzen, haben sich die Anforderungen an die Kryptografie und die IT-Sicherheit grundlegend geändert.

    Umfang: ca. 4 redaktionelle Seiten
    BibTeX anzeigen