Authentifikation

Definitionen

Verwandte Objeke
![]() Verwandte Begriffe (co-word occurance) | Integrität / integrityintegrity(0.15), Vertraulichkeit /confidentialityconfidentiality(0.11), Public Key Kryptographie(0.09), Kryptographiecryptography(0.05), Client-ServerClient-Server(0.04), ![]() ![]() |
Häufig co-zitierte Personen
Statistisches Begriffsnetz 
Zitationsgraph
Zitationsgraph (Beta-Test mit vis.js)
9 Erwähnungen 
- Wirtschaftinformatik I (H. R: Hansen, G. Neumann) (1978)
- Applied Cryptography (Bruce Schneier) (1994)
- Sicherheit in Datennetzen - Sondernummer 1/1996 von "Fakten", der Zeitschrift für Datenschutz des Kantons Zürich (Ueli Maurer) (1995)
- Sicherheitskonzepte für das Internet - Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung (Martin Raepple) (1998)
- Secrets and Lies - IT-Sicherheit in einer vernetzten Welt (Bruce Schneier) (2001)
- 5. Sicherheitsbedürfnisse
- Perspektive Datenschutz - Praxis und Entwicklungen in Recht und Technik (Bruno Baeriswil, Beat Ruedin) (2002)
- Von der Datenbank zum Ubiquitous Computing - Die Entwicklung der Technik (Carl August Zehnder)
- 802.11 Wireless Networks - The Definitive Guide (Matthew Gast) (2002)
- 5. Wired Equivalent Privacy (WEP)
- LOG IN 140/2006 (2006)
- RSA & Co. in der Schule - Moderne Kryptologie, alte Mathematik, raffinierte Protokolle (Neue Folge - Teil 1: RSA für Einsteiger) (Helmut Witten, Ralph-Hardo Schulz) (2006)
- RSA & Co. in der Schule - Moderne Kryptologie, alte Mathematik, raffinierte Protokolle (Neue Folge - Teil 1: RSA für Einsteiger) (Helmut Witten, Ralph-Hardo Schulz) (2006)
- Computational Thinking for the Modern Problem Solver (David D. Riley, Kenny A. Hunt) (2014)