11 research outputs found

    Parsen und Generieren der Prolog-artigen Syntax von RELFUN

    Get PDF
    Ein Parser zum Erkennen und ein Pretty-Printer zum Erzeugen der Prolog-artigen Syntax von Relfun werden beschrieben. Ein weiteres Kapitel erläutert die Einbindung in das Relfun-System und die Auswirkungen auf seine Kommandos

    RELFUN guide : programming with relations and functions made easy

    Get PDF
    A practical description of relational/functional programming in RELFUN is given. The language constructs are introduced by a tutorial dialog. Builtins, primitives, and commands are explained. Examples are given on all aspects relevant to using the language

    Verschlüsselung in der Cloud

    No full text
    Möglichkeiten, Perspektiven und Grenzen der IT-Sicherheit aus kryptografischer und technischer Sicht. Können personenbeziehbare Daten und andere vertrauliche Informationen vor unbefugten Zugriffen durch Verschlüsselung geschützt werden

    Ratgeber für eine sichere zentrale Softwareverteilung

    No full text
    Vor allem in größeren Unternehmen und Organisationen gewinnt eine automatisierte Softwareverteilung zunehmend an Bedeutung. So müssen beispielsweise viele Endgeräte mit einer ähnlichen Software ausgestattet und kritische Sicherheitsupdates in möglichst kurzer Zeit auf vielen Endgeräten installiert werden. Aus Gründen der Konsolidierung und Standardisierung von IT-Diensten und den damit verbundenen Kosteneinsparungen und Effizienzsteigerungen wird die Softwareverteilung häufig als zentraler Dienst innerhalb eines Unternehmens oder einer Organisation angeboten. Die zentrale Softwareverteilung berührt hierbei viele Aspekte der IT-Sicherheit. Neben naheliegenden Gefährdungen wie dem Einschleusen von Schadsoftware müssen weitere Themenfelder wie beispielsweise Vertrauensbeziehungen zwischen Netzwerkdomänen, Umgang mit administrativen Berechtigungen und Erkennung von Sicherheitsvorfällen berücksichtigt werden. Dieser Ratgeber richtet sich an Administratoren, die eine zentrale, netzwerkübergreifende Softwareverteilung in ihrem Unternehmen planen und sich über die zu berücksichtigenden Sicherheitsaspekte informieren möchten. Das zentrale Ziel des Ratgebers ist die Sensibilisierung von Administratoren für wichtige Sicherheitsaspekte bei der Softwareverteilung. Hierzu wird nach einer Einführung in das Thema sichere Softwareverteilung ein Katalog von Sicherheitskriterien bereitgestellt, der auf potentielle Gefährdungen hinweist und beispielhaft geeignete Sicherheitsmaßnahmen nennt

    Die Volksverschlüsselung: Förderung vertrauenswürdiger Ende-zu-Ende-Verschlüsselung durch benutzerfreundliches Schlüssel- und Zertifikatsmanagement

    No full text
    Obwohl schon seit Jahren standardisierte sichere Verschlüsselungsverfahren existieren und diese auch von den meisten E-Mail-Anwendungen unterstützt werden, hat sich vertrauenswürdige Ende-zu-Ende-Verschlüsselung in der E-Mail-Kommunikation bis heute noch nicht flächendeckend etabliert. Als Ursachen für die geringe Nutzung werden u.a. die für viele Nutzer zu komplizierten und wenig benutzerfreundlichen Prozesse zur Schlüsselbeschaffung und zur Einrichtung der genutzten Anwendungen genannt. Dieser Beitrag beschreibt die Lösung der Volksverschlüsselung, die alle Prozesse zur Erzeugung und Zertifizierung von kryptografischen Schlüsseln sowie deren Integration in bestehende Anwendungen automatisiert durchführt und einfach zu bedienen ist
    corecore