Home
Autoren
12. Auflage
12. Auflage (aktuell)
11. Auflage
1. Auflage
Log In
Lehrbuch Wirtschaftsinformatik
12. Auflage
Lehrbuch Wirtschaftsinformatik
:
Glossar 12. Auflage
: Kapitel 9
Materialien 12. Auflage
Glossar
Kapitel 1
Kapitel 2
Kapitel 3
Kapitel 4
Kapitel 5
Kapitel 6
Kapitel 7
Kapitel 8
Kapitel 9
Kapitel 10
Kapitel 11
Kapitel 12
Begin main content
Kapitel 9
Asymmetrisches Verschlüsselungsverfahren
[ Kapitel 9 ]
Authentifikation
[ Kapitel 9 ]
Blockchain
[ Kapitel 9 ]
Botnetz
[ Kapitel 9 ]
Datenauthentizität
[ Kapitel 9 ]
Datenintegrität
[ Kapitel 9 ]
Datenschutz
[ Kapitel 9 ]
Datenschutzgesetz
[ Kapitel 9 ]
Datenschutzgrundverordnung
[ Kapitel 9 ]
Datensicherheit
[ Kapitel 9 ]
Digitale Signatur
[ Kapitel 9 ]
Digitales Zertifikat
[ Kapitel 9 ]
Einmalkennwort
[ Kapitel 9 ]
Elektronische Unterschrift
[ Kapitel 9 ]
Gezielter Angriff
[ Kapitel 9 ]
Hash-Funktion
[ Kapitel 9 ]
Hash-Wert
[ Kapitel 9 ]
HMAC
[ Kapitel 9 ]
Identitätsdiebstahl
[ Kapitel 9 ]
Identitätssicherheit
[ Kapitel 9 ]
Informationssicherheit
[ Kapitel 9 ]
IT-Grundrecht
[ Kapitel 9 ]
Kennwort
[ Kapitel 9 ]
Kommunikationssicherheit (Netzwerksicherheit)
[ Kapitel 9 ]
Multifaktorauthentifizierung
[ Kapitel 9 ]
Nichtabstreitbarkeit
[ Kapitel 9 ]
Online-Durchsuchung
[ Kapitel 9 ]
Prüfsumme
[ Kapitel 9 ]
Quellen-TKÜ
[ Kapitel 9 ]
Risiko
[ Kapitel 9 ]
Rollenbasierte Zugriffskontrolle
[ Kapitel 9 ]
Schadprogramm
[ Kapitel 9 ]
Seitenkanalangriff
[ Kapitel 9 ]
Sichere Hash-Funktion
[ Kapitel 9 ]
Social Engineering
[ Kapitel 9 ]
Steganografisches Verfahren
[ Kapitel 9 ]
Symmetrisches Verschlüsselungsverfahren
[ Kapitel 9 ]
Tag-Null-Angriff
[ Kapitel 9 ]
Transaktionsverzeichnis
[ Kapitel 9 ]
Verfügbarkeit eines Informationssystems
[ Kapitel 9 ]
Verschlüsselung
[ Kapitel 9 ]
Vertraulichkeit
[ Kapitel 9 ]
Vorratsdatenspeicherung
[ Kapitel 9 ]
Wahlfreie (diskrete) Zugriffskontrolle
[ Kapitel 9 ]
Zentralistisch verpflichtende Zugriffskontrolle
[ Kapitel 9 ]
Zugriffskontrolle
[ Kapitel 9 ]
Zurechenbarkeit
[ Kapitel 9 ]
Zweifaktorauthentifizierung
[ Kapitel 9 ]