10 GERMAN BOOKS RELATING TO «AUTHENTIFIZIERUNG»
Discover the use of
Authentifizierung in the following bibliographical selection. Books relating to
Authentifizierung and brief extracts from same to provide context of its use in German literature.
1
Sichere Kommunikation und
Authentifizierung in einem ...
11.3RAS- und RADIUS Server konfigurieren Zuerst wird ein RAS Server ohne
RADIUS Authentifizierung konfiguriert. Danach mit RADIUS Server
Authentifizierung von 2 verschiedenen Anbieter. 11.3.1 RAS Server unter
Windows 2000 mit ...
2
Webdatenbank-Applikationen mit PHP und MySQL
In diesem Abschnitt beschreiben wir, wie man Anwendungen aufbaut, die sich
nicht auf die HTTP-Authentifizierung stützen, sondern stattdessen HTML-
Formulare verwenden, um die Berechtigungen zu sammeln, und Sessions
einsetzen, um ...
Hugh E. Williams, David Lane, 2005
3
Oracle APEX und Oracle XE in der Praxis
Dietmar Aust, Denes Kubicek, Jens-Christian Pokolm. Authentifizierung und
Autorisierung Authentifizierung und Autorisierung sind wichtige Themen. Die
häufigsten Fragen bezüglich der Authentifizierung sind: □ AP EX-
Authentifizierung ist ...
Dietmar Aust, Denes Kubicek, Jens-Christian Pokolm, 2010
4
SIP, TCP/IP und Telekommunikationsnetze: Next Generation ...
Next Generation Networks und VoIP - konkret Ulrich Trick, Frank Weber. •
Request URI des Zielsystems der SIP-Anfrage, für deren Bearbeitung die
Authentifizierung beim SIP Server erforderlich ist (z.B. ...
Ulrich Trick, Frank Weber, 2009
5
Fusion von Klassifikationssystemen für die automatische ...
Unter Sprechererkennung zur Authentifizierung wird in dieser Arbeit verstanden,
dass einer Person die M ̈oglichkeitgegeben wird, ihre Identit ̈at anhand des
biometrischen Merkmals ”Stimme“ zu beweisen. Im Gegensatz zu anderen ...
6
Microsoft Dynamics CRM 4.0: Das Praxisbuch für erfolgreiche ...
Die Formularauthentifizierung fragt die Anmeldeinformationen vom Benutzer mit
einer Webseitenbenutzeroberfläche ab, anstatt die integrierte Windows-
Authentifizierung zu verwenden. Die Standardinstallation für Microsoft Dynamics
CRM ...
Marc J. Wolenik, Damian Sinay, 2009
7
Datensicherheit als Grundlage des internationalen ...
Die Anforderungen an die Informationssicherheit innerhalb von Organisationen haben sich in den letzten Jahrzehnten stark verändert.
Mark Boehm, Helmut Bundesmann, Max Kappler, 2003
8
VPN mit Linux: Grundlagen und Anwendung virtueller privater ...
Schutz durch ein VPN Ein VPN bietet Authentifizierung, Vertraulichkeit und
Schutz der Integrität der übertragenen Informationen. Diese Punkte werden wir in
diesem Kapitel genauer betrachten. 3.1 Authentifizierung Die Authentifizierung
ist ...
9
Visual Basic.NET und ADO.NET: Datenbanken programmieren
Die Alternative zur Windows-NT/2000-Authentifizierung ist die gemischte
Authentifizierung. In dieser Konstellation wird ein Benutzer zunächst von
Windows authentifiziert, und dann noch einmal von SQL Server, wenn er
versucht, auf eine ...
10
Sicheres Netzwerkmanagement: Konzepte, Protokolle, Tools
Verwaltung des Netzwerkzugriffs vom Supplicant in Abhängigkeit vom Ergebnis
der (Re-)Authentifizierung Der Authenticator ist im 802. IX Standard die
verwaltende Einheit, welche den Zugriff von Supplicants auf das Netzwerk
kontrollieren.
10 NEWS ITEMS WHICH INCLUDE THE TERM «AUTHENTIFIZIERUNG»
Find out what the national and international press are talking about and how the term
Authentifizierung is used in the context of the following news items.
Zwei-Faktor-Authentifizierung: Smartphone als zweiter Schlüssel ...
Wer die Zwei-Faktor-Authentifizierung für sein Google-Konto nutzt, muss ab sofort neben seinem Passwort keine Bestätigungscodes mehr eingeben, sondern ... «heise Security, Jun 16»
2-Faktor-Authentifizierung: Botfrei-Forum und Blog per App
2faktor 2-Faktor-Authentifizierung schafft eine weitere Stufe für die Account-Sicherheit bei vielerlei Anbieter. Durch den 2. Faktor reicht der einfache ... «http://blog.botfrei.de/, Jun 16»
Google-Trust-API: Passwörter zur Authentifizierung nicht mehr nötig
Das Passwort wird schon bald ausgedient haben. Mit dem Einzug von Fingerabdruckscannern in den Smartphones ist diese Annahme jetzt berechtigter denn je ... «Giga.de, May 16»
Der Schädel als Authentifizierung für Google Glass
Der jüngste Schrei aber ist die Authentifizierung über den Schädelknochen. ... SkullConduct bietet ein neues Konzept für die Authentifizierung von Nutzern an ... «silicon.de, May 16»
2-Faktor-Authentifizierung: Google-Account per App
Was genau 2-Faktor-Authentifizierung ist, haben wir bereits in einem anderen Artikel erklärt. Diesen findet ihr hier. Kurz zusammengefasst soll der Zugang zu ... «http://blog.botfrei.de/, May 16»
Sony: Playstation Network bekommt Zwei-Faktor-Authentifizierung
Unter anderem mit einem Update für die Playstation 3 hat sich Sony auf die Einführung einer Zwei-Faktor-Authentifizierung für das Playstation Network (PSN) ... «Golem.de, Apr 16»
Neuer USB Typ-C Standard für die Authentifizierung über das USB ...
Die neue USB-Spezifikation definiert kryptografische Authentifizierung für USB Type-C Ladegeräte und Geräte. Damit sollen Geräte vor falschen USB-Kabeln ... «deskmodder.de, Apr 16»
Google erprobt kontinuierliche Authentifizierung per ...
Sie soll Sicherheit über den Zeitpunkt einer einmaligen Authentifizierung hinaus sicherstellen. Beispielbilder (Bild: Google ATAP) Beispielaufnahmen (Bild: ... «ZDNet.de, Apr 16»
Apple: Neue Zwei-Faktor-Authentifizierung jetzt für alle
Alle iCloud-Nutzer können jetzt die überarbeitete Variante von Apples Zwei-Faktor-Authentifizierung verwenden, wenn sie mindestens ein iOS-Gerät oder einen ... «Mac & i, Mar 16»
Authenticator-App von LastPass erleichtert Zwei-Faktor ...
LastPass hat eine kostenlose App namens Authenticator veröffentlicht, die es erlaubt, eine Authentifizierung in zwei Schritten zu nutzen. Anwender können so ... «ZDNet.de, Mar 16»