Zum Hauptinhalt springen
Dekorationsartikel gehören nicht zum Leistungsumfang.
FIDO2, WebAuthn und CTAP. Wie gelingt Authentisieren ohne Passwörter?
Taschenbuch von Marc Kasberger
Sprache: Deutsch

17,95 €*

inkl. MwSt.

Versandkostenfrei per Post / DHL

Lieferzeit 2-4 Werktage

Kategorien:
Beschreibung
Studienarbeit aus dem Jahr 2019 im Fachbereich Informatik - Angewandte Informatik, Note: 1,3, Hochschule Albstadt-Sigmaringen; Albstadt (Fakultät Informatik), Veranstaltung: Internet Grundlagen, Sprache: Deutsch, Abstract: Seit der Erfindung des Computers sind mehr und mehr Lebens- und Geschäftsbereiche mit der Datenverarbeitung eng verwoben, wenn nicht gar gänzlich durch Bits und Bytes "realisiert". Die Datenbestände und -systeme umfassen sensible Bereiche der Wirtschaft und auch des täglichen Lebens, nicht zuletzt das Projekt der elektronischen Gesundheitsakte (eGA) und die Kritik daran zeigt die Gefahren der Digitalisierung höchstpersönlicher Vorgänge auf.

Unabhängig von der Sensibilität der Daten ergeben sich allgemein in der Informationssicherheit Kategorien von Schutzzielen. Im vorliegenden Modell sind es die Authentizität eines Objekts oder Subjekts, Datenintegrität, Informationsvertraulichkeit, Verfügbarkeit sowie Verbindlichkeit. Ein wesentlicher und gemeinsamer Aspekt zur Einhaltung all dieser Schutzziele ist, dass nur autorisierte Objekte oder Subjekte (u.a. andere Rechnersysteme und/oder Personen) gemäß den definierten Berechtigungen auf die Daten allgemein zugreifen können und dürfen. Wie genau das gelingen kann und mit welchen Methoden, darin gibt diese Arbeit einen Einblick.
Studienarbeit aus dem Jahr 2019 im Fachbereich Informatik - Angewandte Informatik, Note: 1,3, Hochschule Albstadt-Sigmaringen; Albstadt (Fakultät Informatik), Veranstaltung: Internet Grundlagen, Sprache: Deutsch, Abstract: Seit der Erfindung des Computers sind mehr und mehr Lebens- und Geschäftsbereiche mit der Datenverarbeitung eng verwoben, wenn nicht gar gänzlich durch Bits und Bytes "realisiert". Die Datenbestände und -systeme umfassen sensible Bereiche der Wirtschaft und auch des täglichen Lebens, nicht zuletzt das Projekt der elektronischen Gesundheitsakte (eGA) und die Kritik daran zeigt die Gefahren der Digitalisierung höchstpersönlicher Vorgänge auf.

Unabhängig von der Sensibilität der Daten ergeben sich allgemein in der Informationssicherheit Kategorien von Schutzzielen. Im vorliegenden Modell sind es die Authentizität eines Objekts oder Subjekts, Datenintegrität, Informationsvertraulichkeit, Verfügbarkeit sowie Verbindlichkeit. Ein wesentlicher und gemeinsamer Aspekt zur Einhaltung all dieser Schutzziele ist, dass nur autorisierte Objekte oder Subjekte (u.a. andere Rechnersysteme und/oder Personen) gemäß den definierten Berechtigungen auf die Daten allgemein zugreifen können und dürfen. Wie genau das gelingen kann und mit welchen Methoden, darin gibt diese Arbeit einen Einblick.
Details
Erscheinungsjahr: 2020
Fachbereich: Anwendungs-Software
Genre: Informatik
Rubrik: Naturwissenschaften & Technik
Medium: Taschenbuch
Inhalt: 40 S.
ISBN-13: 9783346217974
ISBN-10: 3346217973
Sprache: Deutsch
Ausstattung / Beilage: Paperback
Einband: Kartoniert / Broschiert
Autor: Kasberger, Marc
Auflage: 1. Auflage
Hersteller: GRIN Verlag
Maße: 210 x 148 x 4 mm
Von/Mit: Marc Kasberger
Erscheinungsdatum: 11.08.2020
Gewicht: 0,073 kg
Artikel-ID: 118861159
Details
Erscheinungsjahr: 2020
Fachbereich: Anwendungs-Software
Genre: Informatik
Rubrik: Naturwissenschaften & Technik
Medium: Taschenbuch
Inhalt: 40 S.
ISBN-13: 9783346217974
ISBN-10: 3346217973
Sprache: Deutsch
Ausstattung / Beilage: Paperback
Einband: Kartoniert / Broschiert
Autor: Kasberger, Marc
Auflage: 1. Auflage
Hersteller: GRIN Verlag
Maße: 210 x 148 x 4 mm
Von/Mit: Marc Kasberger
Erscheinungsdatum: 11.08.2020
Gewicht: 0,073 kg
Artikel-ID: 118861159
Warnhinweis