Examples of using Kryptografischer in German and their translations into English
{-}
-
Colloquial
-
Official
-
Ecclesiastic
-
Medicine
-
Financial
-
Ecclesiastic
-
Political
-
Computer
-
Programming
-
Official/political
-
Political
Sichere Erzeugung und Verwendung kryptografischer Schlüssel.
Erzeugung qualitativ hochwertiger kryptografischer Schlüssel basierend auf einem echten Zufallszahlengenerator True Random Number Generator, TRNG.
Qualitative Beurteilung sämtlicher kryptografischer Verfahren.
Risiken beim Einsatz kryptografischer Software und möglicher Datenabfluss.
Der Software-Anteil der Lösung kommuniziert dabei mit dem TPM, welcher als Vertrauensanker und Speicher kryptografischer Schlüssel dient.
Combinations with other parts of speech
Usage with nouns
HSM sind spezielle Rechnersysteme zum Schutz und zur Verwaltung kryptografischer Geheimnisse wie beispielsweise digitaler Schlüssel und Signaturen.
Ein einzelner kryptografischer Node-Controller bietet eine einfache Möglichkeit, bestehende Designs mit einer umfassenden schützenden Hardwarehülle zu umgeben.
Gibt Informationen aus, die sich auf das Prüfen kryptografischer Signaturen mittels gpg beziehen.
Diese beinhalten das Handling kryptografischer Schlüssel, die EMV-gerechte Aufbereitung der Rohdaten, sowie den eigentlichen skriptbasierten Programmierprozess.
WICHTIGER HINWEIS: Es gibt ein paar Dinge im Zusammenhang mit kryptografischer Software, über die sich jeder klar sein sollte.
Die Auswahl kryptografischer Optionen für eine Zertifizierungsstelle(Certification Authority, CA) kann bedeutende Auswirkungen auf die Sicherheit, Leistung und Kompatibilität dieser Zertifizierungsstelle haben.
Die allgemeine Meinung ist, dass der Einsatz kryptografischer Software Ihre Daten sicher macht.
Forderungen in Bezug auf die sichere Verbindung und Konfiguration der virtualisierten Cloud Infrastrukturen undEigenschaften von Cloud Topologien können mittels kryptografischer Techniken verifiziert werden.
Heute finden sich auf Chipkarten Microprozessoren mit kryptografischer Funktionalität mit denen Daten verschlüsselt oder kryptografisch signiert werden können.
Das verschafft Ihnen Zugang zu Support, Bugfixes, Sicherheitstipps,neuen Releases einschließlich neuer Funktionen und neuer kryptografischer Mechanismen sowie Hardware-Reparaturen.
Es gibt bisher parallele Ansätze, die das Bereitstellen kryptografischer Daten(Schlüssel, Zertifikate etc.) wahlweise dezentralisieren oder es von einer Zentrale aus abwickeln.
Zudem verfügt er über TPM, das Trusted Platform Module, das hardwarebasierte Sicherheit bietet,einschließlich der Generierung und Speicherung kryptografischer Schlüssel. Sorgenfreiheit inklusive.
Durch den Einsatz schneller und ressourcenschonender kryptografischer Funktionen im Steuergerät oder durch Beratung und Dienstleistung tragen wir dazu bei, Ihre wertvollen Daten zu schützen.
Ein Hardwaresicherheitsmodul(HSM, Hardware SecurityModule) ist eine Hardware-Appliance, die in einem manipulationssicheren Hardwaremodul eine sichere Speicherung und einen sicheren Betrieb kryptografischer Schlüssel bereitstellt.
Die echte, also nicht vorgetäuschte, Zufälligkeit dieser Zahlen,ist die Grundlage vieler kryptografischer Verfahren beispielsweise zum Erzeugen von PINs, TANs und kryptographischen Schlüsseln.
Diebstahl kryptografischer Schlüssel und damit der Identität eines Geräts, Manipulation von Konfigurationsdaten wie Trust Lists und Zertifikaten sowie Manipulation von Anwendungen und Know-how-Diebstahl.
Betreiber kritischer Infrastrukturen müssen in Zukunft mit Hilfe kryptografischer Verfahren und Werkzeugen kommunizieren.
Die Umsetzung kryptografischer Maßnahmen wirft zahlreiche Fragen auf, beispielsweise zum richtigen Einsatz der einzelnen Methoden, zur Sicherheit von Verschlüsselungs-Keys, zum Lebenszyklusmanagement von Daten, zur Verschlüsselung von Backups, zur Datenwiederherstellung usw.
Es findet kein Schlüsselaustausch mit dem Laufwerk statt, an dessen Stelle wird ein Kryptografischer Angriff benutzt um den Titel-Schlüssel zu erraten.
 Atos hat bereits das erste Exemplar seines neuen Quantensimulators an die FH Oberösterreich(Hagenberg) geliefert. Dort soll die QLM Professoren und Forschern am Department Sichere Informationssysteme bei der Analyse undEntwicklung neuer Algorithmen zur Verbesserung kryptografischer Verfahren helfen.
Die haben bestimmt nur ein 8-Bit-Passwort.Ich schlage eine Kombination aus Wörterbuch, kryptografischer Umkehr-Hash-Funktion und guter alter Brute-Force vor.
Der sicherheitszertifizierte OPTIGATM TPM bietet neben kryptografischer Operationen einen(Seitenkanal) angriffssicheren Speicher für hochsensible(Zugangs-) Daten und Schlüssel und sichert dadurch nicht nur die sensible externe Schnittstelle des Fahrzeugs, sondern schützt auch wichtige Fahrzeugschlüssel auf der gesamten Fertigungskette des Fahrzeugs gegenüber unberechtigtem Zugriff.
Die dynamische AWS CloudHSM-Engine für OpenSSL stellt eine Schnittstelle zur Verfügung,über die die Webserver-Software die HSMs im Cluster zur Auslagerung kryptografischer Aufgaben und zum Speichern von Schlüsseln verwenden kann.
Und genau hier liegt die Krux: Denn hohe Sicherheitsanforderungen,wie die Implementierung kryptografischer Vorgaben, erfordern langjährige Praxiserfahrung und Spezialwissen, über das nur die Wenigsten verfügen.
Darüber hinaus erstellt sie zusätzliche für die Chippersonalisierung erforderliche Daten inklusive kryptografischer Schlüssel, steuert die gesamten Personalisierungs- und Mailingprozesse und Anlagen und verwaltet die erforderlichen Materialien und Bestände.