Authentifikation
Diese Seite wurde seit 4 Jahren inhaltlich nicht mehr aktualisiert.
Unter Umständen ist sie nicht mehr aktuell.
Definitionen
Bei der Authentifikation wird der Anwender eines Systerns auf seine tatsächliche Identität untersucht. So kann verhindert werden, da ungerechtfertigt Dienste und Systemressourcen in Anspruch genommen werden können.
Von Martin Raepple im Buch Sicherheitskonzepte für das Internet (1998) auf Seite 389Verwandte Objeke
Verwandte Begriffe (co-word occurance) | Integrität / integrityintegrity(0.15), Vertraulichkeit /confidentialityconfidentiality(0.12), Public Key Kryptographie(0.09), Kryptographiecryptography(0.06), Client-ServerClient-Server(0.04), Verfügbarkeit / availabilityavailability(0.04), E-Mail AttachmentsE-Mail Attachments(0.04), Systemadministration(0.03) |
Häufig co-zitierte Personen
Statistisches Begriffsnetz
Zitationsgraph
9 Erwähnungen
- Wirtschaftinformatik I (H. R: Hansen, G. Neumann) (1978)
- Applied Cryptography (Bruce Schneier) (1994)
- Sicherheit in Datennetzen - Sondernummer 1/1996 von "Fakten", der Zeitschrift für Datenschutz des Kantons Zürich (Ueli Maurer) (1995)
- Sicherheitskonzepte für das Internet - Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung (Martin Raepple) (1998)
- Secrets and Lies - IT-Sicherheit in einer vernetzten Welt (Bruce Schneier) (2001)
- 5. Sicherheitsbedürfnisse
- Perspektive Datenschutz - Praxis und Entwicklungen in Recht und Technik (Bruno Baeriswil, Beat Ruedin) (2002)
- Von der Datenbank zum Ubiquitous Computing - Die Entwicklung der Technik (Carl August Zehnder)
- 802.11 Wireless Networks - The Definitive Guide (Matthew Gast) (2002)
- 5. Wired Equivalent Privacy (WEP)
- LOG IN 140/2006 (2006)
- RSA & Co. in der Schule - Moderne Kryptologie, alte Mathematik, raffinierte Protokolle (Neue Folge - Teil 1: RSA für Einsteiger) (Helmut Witten, Ralph-Hardo Schulz) (2006)
- Computational Thinking for the Modern Problem Solver (David D. Riley, Kenny A. Hunt) (2014)