-
Martin Steckermeier Nov 5, 1996
8. Datensicherung, Zugriffsschutz(Teil 1/Teil2)
- 8.1
- Erläuterung der Problemstellung
- 8.2
- Maßnahmen auf der logischen Ebene
- 8.3
- Maßnahmen auf der physikalischen Ebene
- 8.4
- Betriebssytemstrukturen
- 8.5
- Kryptographische Maßnahmen