10 НІМЕЦЬКА КНИЖКИ ПОВ'ЯЗАНІ ІЗ «AUTHENTIFIKATION»
Дізнайтеся про вживання
Authentifikation з наступної бібліографічної підбірки. Книжки пов'язані зі словом
Authentifikation та короткі уривки з них для забезпечення контексту його використання в німецька літературі.
1
Wer bist du?
Authentifikation durch Biometriemerkmale
In der heutigen Zeit müssen wir uns andauernd authentifizieren; das heißt beweisen, dass wir der sind, für den wir uns ausgeben, sei es am Bankschalter mit einer EC-Karte und einer PIN, am PC mit einem Kennwort, an der Haustür mit einem ...
2
Firewalls und Sicherheit im Internet: Schutz vor cleveren ...
Passwort- und DSA-Authentifikation gemeinsam wären eine Lösung, doch ssh
unterstützt diese Kombination nicht. Die Pass wort- Überprüfung würde vom
Server vorgenommen, der Dictionary-Angriffe erkennen könnte. Auch OTP- ...
William R. Cheswick, Steven M. Bellovin, Aviel D. Rubin, 2004
3
Telematik- und Kommunikationssysteme in der vernetzten ...
Zur Authentifikation wird die zu übermittelnde Nachricht nicht verschlüsselt,
sondern es wird ein Prüfwert (MAC: „Message Authentication Code") aus ihr
generiert. Dazu werden oft die gleichen Verschlüsselungsalgorithmen genutzt,
mit denen ...
Günter Müller, Torsten Eymann, Michael Kreutzer, 2003
4
IT-Sicherheit: Konzepte - Verfahren - Protokolle
10. Authentifikation. Nach einer kurzen Einführung werden in diesem Kapitel die
wichtigsten Konzepte und Protokolle zur Authentifizierung vorgestellt. Abschnitt
10.2 stellt Verfahren vor, die darauf basieren, dass ein Subjekt ein spezifisches ...
5
Zehnter Workshop Sicherheit in Vernetzten Systemen
Authentifikation des Benutzers erfolgt wiederum z.B. durch Prüfen eines nun
verschlüsselt übertragenen Paßworts. 3.3 SSL- oder SSH-basierte
Authentifikation Eine weitere Möglichkeit, die Authentifikation abzusichern, bieten
verschiedene ...
6
Transparente Netzwerktrennung zur Erhöhung der Sicherheit: ...
8.2.4.1 SELANE-Authentifikation Das ISAF-Modul für die Authentifikation mit dem
SELANE-Protokoll implementiert die in Abschnitt 2.4.1 gezeigten Verfahren zur
ein- und gegenseitigen Authentifikation zweier Partner. Der Anrufer kann auf die
...
Authentifikation Zertifizierung des elektronischen Schecks Bild 4.l7 POS-Banking
Die Authentifikation des Kunden gegenüber dem Terminal des Kaufmanns wird
in der Tat mit Hilfe eines üblichen Protokolls zur Benutzerauthentifikation ...
Albrecht Beutelspacher, 2009
8
Bestandsaufnahme und Entwicklungsperspektiven des ...
Um diese Anforderungen zu systematisieren, sind vier Kriterien entwickelt
worden: 1) Eignung für offene Benutzergruppen: Eine Authentifikation sollte
möglich sein, ohne sich vorher anmelden zu müssen. Dadurch ist auch die
Gewinnung von ...
9
Mobility, Security and Web Services: Technologies and ...
Authentifikation basiert auf drei Faktoren: etwas, das man weiß (z. B. Passwort,
PIN), etwas, das man hat (z. B. Smartcard, privater Schlüssel) und etwas, das
man selbst verkörpert (z. B. Fingerabdruck, Retina). Die 1-Faktor-Authentifikation
...
10
Netzwerk- und IT-Sicherheitsmanagement: eine Einführung
Für kritische Anwendungen ist eine Mehrfaktoren-Authentifikation, die mehrere
Authentifikationsmechanismen miteinander kombiniert, üblich. Für den Zugriff auf
eine sicherheitskritische Anwendung kann der Benutzer bspw. nach der Angabe
...
НОВИНИ ІЗ ТЕРМІНОМ «AUTHENTIFIKATION»
Дізнайтеся, що обговорювала національна та міжнародна преса, і як термін
Authentifikation вживається в контексті наступних новин.
Neue Authentifizierungstechnik : Luxemburger Forscher gegen ...
Es ist daher unmöglich, das Merkmal und den entsprechenden Mustersatz zu kopieren. Dadurch ist sie als PUF zur Authentifikation von Personen oder Objekten ... «Luxemburger Wort, Липень 16»
macOS Sierra: Login via Apple Watch benötigt Mac ab Baujahr 2013
Außerdem muss die Zwei-Faktor-Authentifikation (nicht die Zwei-Wege-Authentifikation) des eigenen iCloud-Accounts aktiviert werden. Anschließend ist der ... «MacGadget, Липень 16»
Entrust Datacard setzt auf die Virtual Appliance!
... Virtual Appliance (VA) mit benutzerfreundlicher Zwei-Faktor-Authentifikation. ... Sicherheitsexperten eine virtuelle Appliance zur Zwei-Faktor-Authentifikation ... «PresseBox, Липень 16»
Owncloud-Fork Nextcloud geht mit Version 9 an den Start
Für die kommenden Versionen kündigten die Entwickler unter anderem den Support für die Shibboleth-Authentifikation an, die vor allem in Universitäten und ... «com-magazin.de, Червень 16»
Riesen-Störung beim Telekom Mobilfunknetz
Die Registrierdatenbank für die SIM-Karten-Authentifikation war Schuld: Dadurch kam es in der Nacht von Freitag auf Samstag und am Samstagmorgen zum ... «übergizmo.de, Червень 16»
Kritische Lücken: HP Data Protector verzichtet auf Authentifikation
Die Backup-Anwendung HP Data Protector authentifiziert selbst mit aktivierter verschlüsselter Kommunikation Nutzer nicht. Zudem greifen alle Installationen von ... «heise Security, Квітень 16»
PlayStation Network: Sony werkelt an zweistufiger Authentifikation
Schon länger war ein solcher Schritt erwartet worden, nun macht Sony offenbar Nägel mit Köpfen: Durch ein neues System soll die Sicherheit im PlayStation ... «gameswelt.de, Квітень 16»
Keine Chance für lange Finger: So wird dein Kennwort noch sicherer!
Wenn Ihnen die Zwei-Faktor-Authentifikation doch nicht praktisch erscheint, dann klicken Sie auf die Schaltfläche „Deaktivieren“, um sie wieder auszuschalten. «androidmag.de, Квітень 16»
Risiko-Analyse als Basis der notwendigen Authentifikation in der ...
Adaptive und Risiko-basierte Authentifikation steigert die Sicherheit und Benutzerfreundlichkeit von mobilen und Web-Anwendungen gleichermaßen. «ZDNet.de, Квітень 16»
Hackerangriffe auf Steam-Profile: 77.000 Konten pro Monat betroffen
... Steam-Usern, sich mit den Updates und neuen Sicherheitsfeatures der Plattform vertraut zu machen und die “Zwei-Faktoren-Authentifikation” zu aktivieren. «Vienna Online, Березень 16»