:quality(80)/p7i.vogel.de/wcms/0e/2e/0e2e29e6c286d83037e3f8a01ffa452a/0111404193.jpeg)
:quality(80)/p7i.vogel.de/wcms/0e/2e/0e2e29e6c286d83037e3f8a01ffa452a/0111404193.jpeg)
:quality(80)/p7i.vogel.de/wcms/b6/21/b621e63ec98540fad57698ac43776177/0109562653.jpeg)
Alternativen zu Bitlocker und Veracrypt für mehr Schutz der eigenen Daten
Datenträger und Ordner in Windows verschlüsseln und mit Kennwort absichern
:quality(80)/p7i.vogel.de/wcms/31/e1/31e103b798918ab4ad655412deccf42c/0110875167.jpeg)
Post-Quanten-Kryptografie für hoheitliche Dokumente
Fraunhofer AISEC entwickelt Krypto-Protokoll für quantensicheren Pass
:quality(80)/p7i.vogel.de/wcms/a3/02/a302fc55ce64854309f68658699489e9/0110092786.jpeg)
Risikobewußtsein fehlt - Manfred Rieck von DB Systel redet Tachles
Post-Quanten-Kryptografie fehlt auf der Unternehmensagenda
:quality(80)/p7i.vogel.de/wcms/2b/39/2b39615bb59330a79c5721ff23b0e3de/0110385480.jpeg)
Dokumente beim Transport und Speichern zuverlässig absichern
10 Verschlüsselungstools für Dateien und USB-Sticks
:quality(80)/p7i.vogel.de/wcms/4c/b9/4cb9d66fafd8d20bf909bfd236e254b6/0110382436.jpeg)
Ein Quantum Vernunft
Quantencomputer – Weitsicht ist besser als Nachsicht
:quality(80)/p7i.vogel.de/wcms/7e/67/7e67a44843941beee4d1a47ad333a80b/0109769083.jpeg)
Forschungsprojekt QuINSiDa
Sichere optische Datenkommunikation mit Quantenkryptografie und Li-Fi
:quality(80)/p7i.vogel.de/wcms/88/8b/888b403f937b5d18a417fefedb2291f7/0109721875.jpeg)
Quantenbasierte Infrastruktur für sicherheitskritische drahtlose Datenkommunikation
QKD over Li-Fi: Quantenkryptographie und optische Signale
:quality(80)/p7i.vogel.de/wcms/14/35/14350da1cb71ee4b1bcf75144c9d1020/0109846059.jpeg)
Für Verteidigungs- und Sicherheitsanwendungen
Die erste Projektphase zur Entwicklung mobiler Quantencomputer beginnt
:quality(80)/p7i.vogel.de/wcms/62/98/62980b7ff1f77cd923ed76341c7379fc/0109607940.jpeg)
Sichere Quantenkommunikation für Kritische Identity Access Management Infrastrukturen – Quant-ID
Forschungsbund will digitalen Identitäten sichern
:quality(80)/p7i.vogel.de/wcms/8e/c9/8ec9c5e0535aa2a8fda08b9c7ad5d5aa/0109789849.jpeg)
Ein auf Quantenphysik basierendes Kommunikationsnetz in der Mache
Deutsche Telekom darf den Aufbau der EU-Hochsicherheitsnetze leiten
:quality(80)/p7i.vogel.de/wcms/67/3b/673bbb36a53da8a280206bfc23a2a6d9/0109299987.jpeg)
Kingston IronKey Vault Privacy 50C
Daten hinter Schloss und Riegel
:quality(80)/p7i.vogel.de/wcms/59/91/59915279871df1cbdbb2137714ee888b/0109557235.jpeg)
Steganographie-Attacken
Datenschmuggel in unauffälligen Dateien
:quality(80)/p7i.vogel.de/wcms/39/3d/393d4ce4f8f1284051e002e5f2866bfa/0109024265.jpeg)