<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://mussswiki.idb.edu/iv1wiki/index.php?action=history&amp;feed=atom&amp;title=Sicherheit</id>
	<title>Sicherheit - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://mussswiki.idb.edu/iv1wiki/index.php?action=history&amp;feed=atom&amp;title=Sicherheit"/>
	<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Sicherheit&amp;action=history"/>
	<updated>2026-04-21T16:03:51Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in IV1</subtitle>
	<generator>MediaWiki 1.44.0</generator>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Sicherheit&amp;diff=5335&amp;oldid=prev</id>
		<title>Uw am 2. März 2010 um 18:49 Uhr</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Sicherheit&amp;diff=5335&amp;oldid=prev"/>
		<updated>2010-03-02T18:49:03Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;de&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version vom 2. März 2010, 20:49 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l1&quot;&gt;Zeile 1:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 1:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&amp;lt;yambe:breadcrumb&amp;gt;Vertiefung Technische Grundlagen|Technische Grundlagen&amp;lt;/yambe:breadcrumb&amp;gt;&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&amp;lt;!--&lt;/ins&gt;&amp;lt;yambe:breadcrumb&amp;gt;Vertiefung Technische Grundlagen|Technische Grundlagen&amp;lt;/yambe:breadcrumb&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&amp;gt;--&lt;/ins&gt;&amp;gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;{{Kurzform|Das Thema Sicherheit ist von &amp;quot;Natur aus&amp;quot; vielschichtig und subjektiv, denn Gefahrenquellen sprießen immer, wo neue Techniken entstehen und die Einschätzung der Gefahren ist höchst unterschiedlich. Manchen Sicherheitsaspekten in der von Technik gestützten Kommunikation wurde bereits in der Antike nachgegangen. Die Kryptographie, die von ihren Anfängen bis zur Computerkryptographie verhindern soll, dass Nachrichten nicht in die Hände unberechtigter Empfänger geraten, ist eine aktuelle Schlüsseltechnologie im Sicherheitsstreben. Sie leistet aber, angewandt auf die digitalen Medien, weit mehr, als ursprünglich gefordert. Digitales Unterschreiben, sichere Übertragung von Daten im Internet, die Echtheit von Internetdiensten überprüfen oder die ungehemmte Ausbreitung von urheberrechtlich geschützten Werken (digitale Rechteverwaltung) bedienen sich der Methoden der Kryptographie. Kryptographie ist aber kein Allheilmittel.}}&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;{{Kurzform|Das Thema Sicherheit ist von &amp;quot;Natur aus&amp;quot; vielschichtig und subjektiv, denn Gefahrenquellen sprießen immer, wo neue Techniken entstehen und die Einschätzung der Gefahren ist höchst unterschiedlich. Manchen Sicherheitsaspekten in der von Technik gestützten Kommunikation wurde bereits in der Antike nachgegangen. Die Kryptographie, die von ihren Anfängen bis zur Computerkryptographie verhindern soll, dass Nachrichten nicht in die Hände unberechtigter Empfänger geraten, ist eine aktuelle Schlüsseltechnologie im Sicherheitsstreben. Sie leistet aber, angewandt auf die digitalen Medien, weit mehr, als ursprünglich gefordert. Digitales Unterschreiben, sichere Übertragung von Daten im Internet, die Echtheit von Internetdiensten überprüfen oder die ungehemmte Ausbreitung von urheberrechtlich geschützten Werken (digitale Rechteverwaltung) bedienen sich der Methoden der Kryptographie. Kryptographie ist aber kein Allheilmittel.}}&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Uw</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Sicherheit&amp;diff=5279&amp;oldid=prev</id>
		<title>Rainernl am 25. Februar 2010 um 13:08 Uhr</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Sicherheit&amp;diff=5279&amp;oldid=prev"/>
		<updated>2010-02-25T13:08:52Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;de&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version vom 25. Februar 2010, 15:08 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l1&quot;&gt;Zeile 1:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 1:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&amp;lt;yambe:breadcrumb&amp;gt;Vertiefung Technische Grundlagen|Technische Grundlagen&amp;lt;/yambe:breadcrumb&amp;gt;&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&amp;lt;yambe:breadcrumb&amp;gt;Vertiefung Technische Grundlagen|Technische Grundlagen&amp;lt;/yambe:breadcrumb&amp;gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;{{Kurzform|Das Thema Sicherheit ist von &quot;Natur aus&quot; vielschichtig und subjektiv, denn Gefahrenquellen sprießen immer, wo neue Techniken entstehen und die Einschätzung der Gefahren ist höchst unterschiedlich. Manchen Sicherheitsaspekten in der von Technik gestützten Kommunikation &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;wurden &lt;/del&gt;bereits in der Antike nachgegangen. Die Kryptographie, die von ihren Anfängen bis zur Computerkryptographie verhindern soll, dass Nachrichten nicht in die Hände unberechtigter Empfänger geraten &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;sollen&lt;/del&gt;, ist eine aktuelle Schlüsseltechnologie im Sicherheitsstreben. Sie leistet aber, angewandt auf die digitalen Medien, weit mehr, als ursprünglich gefordert. Digitales Unterschreiben, sichere Übertragung von Daten im Internet, die Echtheit von Internetdiensten überprüfen oder die ungehemmte Ausbreitung von urheberrechtlich geschützten Werken (digitale Rechteverwaltung) bedienen sich der Methoden der Kryptographie. Kryptographie ist aber kein Allheilmittel.}}&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;{{Kurzform|Das Thema Sicherheit ist von &quot;Natur aus&quot; vielschichtig und subjektiv, denn Gefahrenquellen sprießen immer, wo neue Techniken entstehen und die Einschätzung der Gefahren ist höchst unterschiedlich. Manchen Sicherheitsaspekten in der von Technik gestützten Kommunikation &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;wurde &lt;/ins&gt;bereits in der Antike nachgegangen. Die Kryptographie, die von ihren Anfängen bis zur Computerkryptographie verhindern soll, dass Nachrichten nicht in die Hände unberechtigter Empfänger geraten, ist eine aktuelle Schlüsseltechnologie im Sicherheitsstreben. Sie leistet aber, angewandt auf die digitalen Medien, weit mehr, als ursprünglich gefordert. Digitales Unterschreiben, sichere Übertragung von Daten im Internet, die Echtheit von Internetdiensten überprüfen oder die ungehemmte Ausbreitung von urheberrechtlich geschützten Werken (digitale Rechteverwaltung) bedienen sich der Methoden der Kryptographie. Kryptographie ist aber kein Allheilmittel.}}&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;{{Englisch|Security is definitely a multilayered and certainly &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;also &lt;/del&gt;subjective matter, because every newly developed technology is accompanied by new sources of danger which are assessed quite &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;differently&lt;/del&gt;. Some of the security aspects that become important as soon as communication is supported by any means of technology have already been discussed in ancient times. Then by means of cryptography it should be prevented that messages fell into wrong hands. Nowadays computer cryptography, which answers the same purpose, is a key technology regarding security efforts. However, it achieves far more than originally requested &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;when applied to digital media&lt;/del&gt;. Digital signature, safe data transfer from the internet, checking the authenticity of internet services and fighting against unrestricted distribution of copyrighted material (digital rights management) make use of the techniques of cryptography. However, cryptography is far from being a universal remedy.}}&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;{{Englisch|Security is definitely a multilayered and certainly subjective matter, because every newly developed technology is accompanied by new sources of danger which are assessed quite &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;subjectively&lt;/ins&gt;. Some of the security aspects that become important as soon as communication is supported by any means of technology have already been discussed in ancient times. Then by means of cryptography it should be prevented that messages fell into wrong hands. Nowadays computer cryptography, which answers the same purpose, is a key technology regarding security efforts. However &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;when applied to digital media&lt;/ins&gt;, it achieves far more than originally requested. Digital signature, safe data transfer from the internet, checking the authenticity of internet services and fighting against unrestricted distribution of copyrighted material (digital rights management) make use of the techniques of cryptography. However, cryptography is far from being a universal remedy.}}&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;__NOTOC__  &lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;__NOTOC__  &lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Rainernl</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Sicherheit&amp;diff=5137&amp;oldid=prev</id>
		<title>Hans4mido am 25. September 2009 um 08:58 Uhr</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Sicherheit&amp;diff=5137&amp;oldid=prev"/>
		<updated>2009-09-25T08:58:08Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;de&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version vom 25. September 2009, 10:58 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l1&quot;&gt;Zeile 1:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 1:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&amp;lt;!--&lt;/del&gt;&amp;lt;yambe:breadcrumb&amp;gt;Vertiefung Technische Grundlagen|Technische Grundlagen&amp;lt;/yambe:breadcrumb&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&amp;gt;--&lt;/del&gt;&amp;gt;&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&amp;lt;yambe:breadcrumb&amp;gt;Vertiefung Technische Grundlagen|Technische Grundlagen&amp;lt;/yambe:breadcrumb&amp;gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;{{Kurzform|Das Thema Sicherheit ist von &amp;quot;Natur aus&amp;quot; vielschichtig und subjektiv, denn Gefahrenquellen sprießen immer, wo neue Techniken entstehen und die Einschätzung der Gefahren ist höchst unterschiedlich. Manchen Sicherheitsaspekten in der von Technik gestützten Kommunikation wurden bereits in der Antike nachgegangen. Die Kryptographie, die von ihren Anfängen bis zur Computerkryptographie verhindern soll, dass Nachrichten nicht in die Hände unberechtigter Empfänger geraten sollen, ist eine aktuelle Schlüsseltechnologie im Sicherheitsstreben. Sie leistet aber, angewandt auf die digitalen Medien, weit mehr, als ursprünglich gefordert. Digitales Unterschreiben, sichere Übertragung von Daten im Internet, die Echtheit von Internetdiensten überprüfen oder die ungehemmte Ausbreitung von urheberrechtlich geschützten Werken (digitale Rechteverwaltung) bedienen sich der Methoden der Kryptographie. Kryptographie ist aber kein Allheilmittel.}}&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;{{Kurzform|Das Thema Sicherheit ist von &amp;quot;Natur aus&amp;quot; vielschichtig und subjektiv, denn Gefahrenquellen sprießen immer, wo neue Techniken entstehen und die Einschätzung der Gefahren ist höchst unterschiedlich. Manchen Sicherheitsaspekten in der von Technik gestützten Kommunikation wurden bereits in der Antike nachgegangen. Die Kryptographie, die von ihren Anfängen bis zur Computerkryptographie verhindern soll, dass Nachrichten nicht in die Hände unberechtigter Empfänger geraten sollen, ist eine aktuelle Schlüsseltechnologie im Sicherheitsstreben. Sie leistet aber, angewandt auf die digitalen Medien, weit mehr, als ursprünglich gefordert. Digitales Unterschreiben, sichere Übertragung von Daten im Internet, die Echtheit von Internetdiensten überprüfen oder die ungehemmte Ausbreitung von urheberrechtlich geschützten Werken (digitale Rechteverwaltung) bedienen sich der Methoden der Kryptographie. Kryptographie ist aber kein Allheilmittel.}}&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Hans4mido</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Sicherheit&amp;diff=4919&amp;oldid=prev</id>
		<title>Christagrossegger am 21. September 2009 um 07:16 Uhr</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Sicherheit&amp;diff=4919&amp;oldid=prev"/>
		<updated>2009-09-21T07:16:00Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;de&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version vom 21. September 2009, 09:16 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l1&quot;&gt;Zeile 1:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 1:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Vertiefung Technische Grundlagen|Technische Grundlagen&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Vertiefung Technische Grundlagen|Technische Grundlagen&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;{{Kurzform|Das Thema Sicherheit ist von &quot;Natur aus&quot; vielschichtig und subjektiv, denn Gefahrenquellen sprießen immer, wo neue Techniken entstehen und die Einschätzung der Gefahren ist höchst unterschiedlich. Manchen Sicherheitsaspekten in der von Technik gestützten Kommunikation wurden bereits in der Antike nachgegangen. Die Kryptographie, die von ihren Anfängen bis zur Computerkryptographie verhindern soll, dass Nachrichten nicht in die Hände unberechtigter Empfänger geraten sollen, ist eine aktuelle Schlüsseltechnologie im Sicherheitsstreben. Sie leistet aber angewandt auf die digitalen Medien weit mehr als ursprünglich gefordert. Digitales Unterschreiben, sichere Übertragung von Daten im Internet, die Echtheit von Internetdiensten überprüfen&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;, &lt;/del&gt;oder die ungehemmte Ausbreitung von urheberrechtlich geschützten Werken (digitale Rechteverwaltung) bedienen sich der Methoden der Kryptographie. Kryptographie ist aber kein Allheilmittel.}}&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;{{Kurzform|Das Thema Sicherheit ist von &quot;Natur aus&quot; vielschichtig und subjektiv, denn Gefahrenquellen sprießen immer, wo neue Techniken entstehen und die Einschätzung der Gefahren ist höchst unterschiedlich. Manchen Sicherheitsaspekten in der von Technik gestützten Kommunikation wurden bereits in der Antike nachgegangen. Die Kryptographie, die von ihren Anfängen bis zur Computerkryptographie verhindern soll, dass Nachrichten nicht in die Hände unberechtigter Empfänger geraten sollen, ist eine aktuelle Schlüsseltechnologie im Sicherheitsstreben. Sie leistet aber&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;, &lt;/ins&gt;angewandt auf die digitalen Medien&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;, &lt;/ins&gt;weit mehr&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;, &lt;/ins&gt;als ursprünglich gefordert. Digitales Unterschreiben, sichere Übertragung von Daten im Internet, die Echtheit von Internetdiensten überprüfen oder die ungehemmte Ausbreitung von urheberrechtlich geschützten Werken (digitale Rechteverwaltung) bedienen sich der Methoden der Kryptographie. Kryptographie ist aber kein Allheilmittel.}}&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;{{Englisch|Security is definitely a multilayered and certainly also subjective matter, because every newly developed technology is accompanied by new sources of danger which are assessed quite differently. Some of the security aspects that become important as soon as communication is supported by any means of technology have already been discussed in ancient times. Then by means of cryptography it should be prevented that messages fell into wrong hands. Nowadays computer cryptography, which answers the same purpose, is a key technology regarding security efforts. However, it achieves far more than originally requested when applied to digital media. Digital signature, safe data transfer from the internet, checking the authenticity of internet services and fighting against unrestricted distribution of copyrighted material (digital rights management) make use of the techniques of cryptography. However, cryptography is far from being a universal remedy.}}&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;{{Englisch|Security is definitely a multilayered and certainly also subjective matter, because every newly developed technology is accompanied by new sources of danger which are assessed quite differently. Some of the security aspects that become important as soon as communication is supported by any means of technology have already been discussed in ancient times. Then by means of cryptography it should be prevented that messages fell into wrong hands. Nowadays computer cryptography, which answers the same purpose, is a key technology regarding security efforts. However, it achieves far more than originally requested when applied to digital media. Digital signature, safe data transfer from the internet, checking the authenticity of internet services and fighting against unrestricted distribution of copyrighted material (digital rights management) make use of the techniques of cryptography. However, cryptography is far from being a universal remedy.}}&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Christagrossegger</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Sicherheit&amp;diff=4844&amp;oldid=prev</id>
		<title>Uw am 20. September 2009 um 20:41 Uhr</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Sicherheit&amp;diff=4844&amp;oldid=prev"/>
		<updated>2009-09-20T20:41:38Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;de&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version vom 20. September 2009, 22:41 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l1&quot;&gt;Zeile 1:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 1:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Vertiefung Technische Grundlagen|Technische Grundlagen&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&amp;lt;!--&amp;lt;yambe:breadcrumb&amp;gt;Vertiefung Technische Grundlagen|Technische Grundlagen&amp;lt;/yambe:breadcrumb&amp;gt;--&amp;gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;{{Kurzform|Das Thema Sicherheit ist von &quot;Natur aus&quot; vielschichtig und subjektiv, denn Gefahrenquellen sprießen immer, wo neue Techniken entstehen und die Einschätzung der Gefahren ist höchst unterschiedlich. Manchen Sicherheitsaspekten in der von Technik gestützten Kommunikation wurden bereits in der Antike nachgegangen. Die Kryptographie, die von ihren Anfängen bis zur Computerkryptographie verhindern soll, dass Nachrichten nicht in die Hände unberechtigter Empfänger geraten sollen, ist eine aktuelle Schlüsseltechnologie im Sicherheitsstreben. Sie leistet aber angewandt auf die digitalen Medien weit mehr als ursprünglich gefordert. &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Digital &lt;/del&gt;Unterschreiben, sichere Übertragung von Daten im Internet, die Echtheit von Internetdiensten überprüfen, oder die ungehemmte Ausbreitung von urheberrechtlich geschützten Werken (digitale Rechteverwaltung) bedienen sich der Methoden der Kryptographie. Kryptographie ist aber kein &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Allerheilmittel&lt;/del&gt;.}}&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;{{Kurzform|Das Thema Sicherheit ist von &quot;Natur aus&quot; vielschichtig und subjektiv, denn Gefahrenquellen sprießen immer, wo neue Techniken entstehen und die Einschätzung der Gefahren ist höchst unterschiedlich. Manchen Sicherheitsaspekten in der von Technik gestützten Kommunikation wurden bereits in der Antike nachgegangen. Die Kryptographie, die von ihren Anfängen bis zur Computerkryptographie verhindern soll, dass Nachrichten nicht in die Hände unberechtigter Empfänger geraten sollen, ist eine aktuelle Schlüsseltechnologie im Sicherheitsstreben. Sie leistet aber angewandt auf die digitalen Medien weit mehr als ursprünglich gefordert. &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Digitales &lt;/ins&gt;Unterschreiben, sichere Übertragung von Daten im Internet, die Echtheit von Internetdiensten überprüfen, oder die ungehemmte Ausbreitung von urheberrechtlich geschützten Werken (digitale Rechteverwaltung) bedienen sich der Methoden der Kryptographie. Kryptographie ist aber kein &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Allheilmittel&lt;/ins&gt;.}}&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;{{Englisch|Security is definitely a multilayered and certainly also subjective matter, because every newly developed technology is accompanied by new sources of danger which are assessed quite differently. Some of the security aspects that become important as soon as communication is supported by any means of technology have already been discussed in ancient times. Then by means of cryptography it should be prevented that messages fell into wrong hands. Nowadays computer cryptography, which answers the same purpose, is a key technology regarding security efforts. However, it achieves far more than originally requested when applied to digital media. Digital signature, safe data transfer from the internet, checking the authenticity of internet services and fighting against unrestricted distribution of copyrighted material (digital rights management) make use of the techniques of cryptography. However, cryptography is far from being a universal remedy.}}&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;{{Englisch|Security is definitely a multilayered and certainly also subjective matter, because every newly developed technology is accompanied by new sources of danger which are assessed quite differently. Some of the security aspects that become important as soon as communication is supported by any means of technology have already been discussed in ancient times. Then by means of cryptography it should be prevented that messages fell into wrong hands. Nowadays computer cryptography, which answers the same purpose, is a key technology regarding security efforts. However, it achieves far more than originally requested when applied to digital media. Digital signature, safe data transfer from the internet, checking the authenticity of internet services and fighting against unrestricted distribution of copyrighted material (digital rights management) make use of the techniques of cryptography. However, cryptography is far from being a universal remedy.}}&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Uw</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Sicherheit&amp;diff=4714&amp;oldid=prev</id>
		<title>Rainernl am 20. September 2009 um 18:59 Uhr</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Sicherheit&amp;diff=4714&amp;oldid=prev"/>
		<updated>2009-09-20T18:59:52Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;de&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version vom 20. September 2009, 20:59 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l1&quot;&gt;Zeile 1:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 1:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&amp;lt;yambe:breadcrumb&amp;gt;Vertiefung Technische Grundlagen|Technische Grundlagen&amp;lt;/yambe:breadcrumb&amp;gt;&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&amp;lt;!--&lt;/ins&gt;&amp;lt;yambe:breadcrumb&amp;gt;Vertiefung Technische Grundlagen|Technische Grundlagen&amp;lt;/yambe:breadcrumb&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&amp;gt;--&lt;/ins&gt;&amp;gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;{{Kurzform|Das Thema Sicherheit ist von &amp;quot;Natur aus&amp;quot; vielschichtig und subjektiv, denn Gefahrenquellen sprießen immer, wo neue Techniken entstehen und die Einschätzung der Gefahren ist höchst unterschiedlich. Manchen Sicherheitsaspekten in der von Technik gestützten Kommunikation wurden bereits in der Antike nachgegangen. Die Kryptographie, die von ihren Anfängen bis zur Computerkryptographie verhindern soll, dass Nachrichten nicht in die Hände unberechtigter Empfänger geraten sollen, ist eine aktuelle Schlüsseltechnologie im Sicherheitsstreben. Sie leistet aber angewandt auf die digitalen Medien weit mehr als ursprünglich gefordert. Digital Unterschreiben, sichere Übertragung von Daten im Internet, die Echtheit von Internetdiensten überprüfen, oder die ungehemmte Ausbreitung von urheberrechtlich geschützten Werken (digitale Rechteverwaltung) bedienen sich der Methoden der Kryptographie. Kryptographie ist aber kein Allerheilmittel.}}&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;{{Kurzform|Das Thema Sicherheit ist von &amp;quot;Natur aus&amp;quot; vielschichtig und subjektiv, denn Gefahrenquellen sprießen immer, wo neue Techniken entstehen und die Einschätzung der Gefahren ist höchst unterschiedlich. Manchen Sicherheitsaspekten in der von Technik gestützten Kommunikation wurden bereits in der Antike nachgegangen. Die Kryptographie, die von ihren Anfängen bis zur Computerkryptographie verhindern soll, dass Nachrichten nicht in die Hände unberechtigter Empfänger geraten sollen, ist eine aktuelle Schlüsseltechnologie im Sicherheitsstreben. Sie leistet aber angewandt auf die digitalen Medien weit mehr als ursprünglich gefordert. Digital Unterschreiben, sichere Übertragung von Daten im Internet, die Echtheit von Internetdiensten überprüfen, oder die ungehemmte Ausbreitung von urheberrechtlich geschützten Werken (digitale Rechteverwaltung) bedienen sich der Methoden der Kryptographie. Kryptographie ist aber kein Allerheilmittel.}}&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Rainernl</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Sicherheit&amp;diff=3819&amp;oldid=prev</id>
		<title>Hans4mido am 15. September 2009 um 10:31 Uhr</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Sicherheit&amp;diff=3819&amp;oldid=prev"/>
		<updated>2009-09-15T10:31:54Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;de&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version vom 15. September 2009, 12:31 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l1&quot;&gt;Zeile 1:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 1:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&amp;lt;yambe:breadcrumb&amp;gt;Vertiefung Technische Grundlagen|Technische Grundlagen&amp;lt;/yambe:breadcrumb&amp;gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;{{Kurzform|Das Thema Sicherheit ist von &amp;quot;Natur aus&amp;quot; vielschichtig und subjektiv, denn Gefahrenquellen sprießen immer, wo neue Techniken entstehen und die Einschätzung der Gefahren ist höchst unterschiedlich. Manchen Sicherheitsaspekten in der von Technik gestützten Kommunikation wurden bereits in der Antike nachgegangen. Die Kryptographie, die von ihren Anfängen bis zur Computerkryptographie verhindern soll, dass Nachrichten nicht in die Hände unberechtigter Empfänger geraten sollen, ist eine aktuelle Schlüsseltechnologie im Sicherheitsstreben. Sie leistet aber angewandt auf die digitalen Medien weit mehr als ursprünglich gefordert. Digital Unterschreiben, sichere Übertragung von Daten im Internet, die Echtheit von Internetdiensten überprüfen, oder die ungehemmte Ausbreitung von urheberrechtlich geschützten Werken (digitale Rechteverwaltung) bedienen sich der Methoden der Kryptographie. Kryptographie ist aber kein Allerheilmittel.}}&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;{{Kurzform|Das Thema Sicherheit ist von &amp;quot;Natur aus&amp;quot; vielschichtig und subjektiv, denn Gefahrenquellen sprießen immer, wo neue Techniken entstehen und die Einschätzung der Gefahren ist höchst unterschiedlich. Manchen Sicherheitsaspekten in der von Technik gestützten Kommunikation wurden bereits in der Antike nachgegangen. Die Kryptographie, die von ihren Anfängen bis zur Computerkryptographie verhindern soll, dass Nachrichten nicht in die Hände unberechtigter Empfänger geraten sollen, ist eine aktuelle Schlüsseltechnologie im Sicherheitsstreben. Sie leistet aber angewandt auf die digitalen Medien weit mehr als ursprünglich gefordert. Digital Unterschreiben, sichere Übertragung von Daten im Internet, die Echtheit von Internetdiensten überprüfen, oder die ungehemmte Ausbreitung von urheberrechtlich geschützten Werken (digitale Rechteverwaltung) bedienen sich der Methoden der Kryptographie. Kryptographie ist aber kein Allerheilmittel.}}&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Hans4mido</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Sicherheit&amp;diff=3141&amp;oldid=prev</id>
		<title>Uw am 4. September 2009 um 09:47 Uhr</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Sicherheit&amp;diff=3141&amp;oldid=prev"/>
		<updated>2009-09-04T09:47:16Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;de&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version vom 4. September 2009, 11:47 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l1&quot;&gt;Zeile 1:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 1:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;{{Kurzform|Das Thema Sicherheit ist von &amp;quot;Natur aus&amp;quot; vielschichtig und subjektiv, denn Gefahrenquellen sprießen immer, wo neue Techniken entstehen und die Einschätzung der Gefahren ist höchst unterschiedlich. Manchen Sicherheitsaspekten in der von Technik gestützten Kommunikation wurden bereits in der Antike nachgegangen. Die Kryptographie, die von ihren Anfängen bis zur Computerkryptographie verhindern soll, dass Nachrichten nicht in die Hände unberechtigter Empfänger geraten sollen, ist eine aktuelle Schlüsseltechnologie im Sicherheitsstreben. Sie leistet aber angewandt auf die digitalen Medien weit mehr als ursprünglich gefordert. Digital Unterschreiben, sichere Übertragung von Daten im Internet, die Echtheit von Internetdiensten überprüfen, oder die ungehemmte Ausbreitung von urheberrechtlich geschützten Werken (digitale Rechteverwaltung) bedienen sich der Methoden der Kryptographie. Kryptographie ist aber kein Allerheilmittel.}}&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;{{Kurzform|Das Thema Sicherheit ist von &amp;quot;Natur aus&amp;quot; vielschichtig und subjektiv, denn Gefahrenquellen sprießen immer, wo neue Techniken entstehen und die Einschätzung der Gefahren ist höchst unterschiedlich. Manchen Sicherheitsaspekten in der von Technik gestützten Kommunikation wurden bereits in der Antike nachgegangen. Die Kryptographie, die von ihren Anfängen bis zur Computerkryptographie verhindern soll, dass Nachrichten nicht in die Hände unberechtigter Empfänger geraten sollen, ist eine aktuelle Schlüsseltechnologie im Sicherheitsstreben. Sie leistet aber angewandt auf die digitalen Medien weit mehr als ursprünglich gefordert. Digital Unterschreiben, sichere Übertragung von Daten im Internet, die Echtheit von Internetdiensten überprüfen, oder die ungehemmte Ausbreitung von urheberrechtlich geschützten Werken (digitale Rechteverwaltung) bedienen sich der Methoden der Kryptographie. Kryptographie ist aber kein Allerheilmittel.}}&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;{{Englisch|Security is definitely a multilayered and certainly also subjective matter, because every newly developed technology is accompanied by new sources of danger which are assessed quite differently. Some of the security aspects that become important as soon as communication is supported by any means of technology have already been discussed in ancient times. Then by means of cryptography it should be prevented that messages fell into wrong hands. Nowadays computer cryptography, which answers the same purpose, is a key technology regarding security efforts. However, it achieves far more than originally requested when applied to digital media. Digital signature, safe data transfer from the internet, checking the authenticity of internet services and fighting against unrestricted distribution of copyrighted material (digital rights management) make use of the techniques of cryptography. However, cryptography is far from being a universal remedy.}}&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;__NOTOC__  &lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;__NOTOC__  &lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Uw</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Sicherheit&amp;diff=1703&amp;oldid=prev</id>
		<title>Hans4mido am 12. August 2009 um 15:21 Uhr</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Sicherheit&amp;diff=1703&amp;oldid=prev"/>
		<updated>2009-08-12T15:21:18Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;de&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version vom 12. August 2009, 17:21 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l1&quot;&gt;Zeile 1:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 1:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;{{Kurzform|Das Thema Sicherheit ist von &quot;Natur aus&quot; vielschichtig und subjektiv, denn Gefahrenquellen sprießen immer, wo neue Techniken entstehen. Manchen &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Aspekte angestrebter Sicherheit &lt;/del&gt;in der von Technik gestützten Kommunikation wurden bereits in der Antike nachgegangen. Die Kryptographie, die von ihren Anfängen bis zur Computerkryptographie verhindern soll, dass Nachrichten nicht in die Hände unberechtigter Empfänger geraten sollen, ist eine aktuelle Schlüsseltechnologie im &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Sicherheitsbestreben&lt;/del&gt;. Sie leistet&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;, &lt;/del&gt;angewandt auf die digitalen Medien weit mehr als ursprünglich gefordert. Digital Unterschreiben, sichere Übertragung von Daten im Internet, die Echtheit von Internetdiensten überprüfen, oder die ungehemmte Ausbreitung von urheberrechtlich geschützten Werken (&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;sogen. Digitale &lt;/del&gt;Rechteverwaltung ) bedienen sich der Methoden der Kryptographie. }}&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;{{Kurzform|Das Thema Sicherheit ist von &quot;Natur aus&quot; vielschichtig und subjektiv, denn Gefahrenquellen sprießen immer, wo neue Techniken entstehen &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;und die Einschätzung der Gefahren ist höchst unterschiedlich&lt;/ins&gt;. Manchen &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Sicherheitsaspekten &lt;/ins&gt;in der von Technik gestützten Kommunikation wurden bereits in der Antike nachgegangen. Die Kryptographie, die von ihren Anfängen bis zur Computerkryptographie verhindern soll, dass Nachrichten nicht in die Hände unberechtigter Empfänger geraten sollen, ist eine aktuelle Schlüsseltechnologie im &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Sicherheitsstreben&lt;/ins&gt;. Sie leistet &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;aber &lt;/ins&gt;angewandt auf die digitalen Medien weit mehr als ursprünglich gefordert. Digital Unterschreiben, sichere Übertragung von Daten im Internet, die Echtheit von Internetdiensten überprüfen, oder die ungehemmte Ausbreitung von urheberrechtlich geschützten Werken (&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;digitale &lt;/ins&gt;Rechteverwaltung) bedienen sich der Methoden der Kryptographie&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;. Kryptographie ist aber kein Allerheilmittel&lt;/ins&gt;.}}&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;__NOTOC__  &lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;__NOTOC__  &lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Hans4mido</name></author>
	</entry>
	<entry>
		<id>https://mussswiki.idb.edu/iv1wiki/index.php?title=Sicherheit&amp;diff=1700&amp;oldid=prev</id>
		<title>Hans4mido am 12. August 2009 um 15:17 Uhr</title>
		<link rel="alternate" type="text/html" href="https://mussswiki.idb.edu/iv1wiki/index.php?title=Sicherheit&amp;diff=1700&amp;oldid=prev"/>
		<updated>2009-08-12T15:17:13Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;de&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version vom 12. August 2009, 17:17 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l1&quot;&gt;Zeile 1:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 1:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;{{Kurzform|Das Thema Sicherheit ist von &quot;Natur aus&quot; vielschichtig und subjektiv, denn Gefahrenquellen sprießen immer, wo neue Techniken entstehen. Manchen Aspekte angestrebter Sicherheit in der von Technik gestützten Kommunikation wurden bereits in der Antike nachgegangen. Die Kryptographie, die von ihren Anfängen bis zur Computerkryptographie verhindern soll, dass Nachrichten nicht in die Hände unberechtigter Empfänger geraten sollen, ist eine aktuelle Schlüsseltechnologie im Sicherheitsbestreben. Sie leistet, angewandt auf die digitalen Medien weit mehr als ursprünglich gefordert.}}&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;{{Kurzform|Das Thema Sicherheit ist von &quot;Natur aus&quot; vielschichtig und subjektiv, denn Gefahrenquellen sprießen immer, wo neue Techniken entstehen. Manchen Aspekte angestrebter Sicherheit in der von Technik gestützten Kommunikation wurden bereits in der Antike nachgegangen. Die Kryptographie, die von ihren Anfängen bis zur Computerkryptographie verhindern soll, dass Nachrichten nicht in die Hände unberechtigter Empfänger geraten sollen, ist eine aktuelle Schlüsseltechnologie im Sicherheitsbestreben. Sie leistet, angewandt auf die digitalen Medien weit mehr als ursprünglich gefordert&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;. Digital Unterschreiben, sichere Übertragung von Daten im Internet, die Echtheit von Internetdiensten überprüfen, oder die ungehemmte Ausbreitung von urheberrechtlich geschützten Werken (sogen. Digitale Rechteverwaltung ) bedienen sich der Methoden der Kryptographie&lt;/ins&gt;. }}&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;__NOTOC__  &lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;__NOTOC__  &lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Hans4mido</name></author>
	</entry>
</feed>