Home
  • Autoren
  • 11. Auflage
    • 12. Auflage (aktuell)
    • 11. Auflage
    • 1. Auflage
  • Anmelden

Lehrbuch Wirtschaftsinformatik

11. Auflage

Community
  • Materialien zum Buch
  • Glossar
  • Kapitel 1
  • Kapitel 2
  • Kapitel 3
  • Kapitel 4
  • Kapitel 5
  • Kapitel 6
  • Kapitel 7
  • Kapitel 8
  • Kapitel 9
  • Kapitel 10
  • Sonstige Materialien
  • Lehrbuch Wirtschaftsinformatik :
  • wi-11 :
  • Glossar für Kapitel 8

Glossar für Kapitel 8

Asymmetrisches Verschlüsselungsverfahren[ Kapitel 8 ]
Authentifikation[ Kapitel 8 ]
Botnetz[ Kapitel 8 ]
Datenauthentizität[ Kapitel 8 ]
Datenintegrität[ Kapitel 8 ]
Datenschutz[ Kapitel 8 ]
Datensicherheit[ Kapitel 8 ]
Digitales Zertifikat[ Kapitel 8 ]
Elektronische Unterschrift[ Kapitel 8 ]
Gezielter Angriff[ Kapitel 8 ]
Hash-Funktion[ Kapitel 8 ]
IT-Grundrecht[ Kapitel 8 ]
Identitätsdiebstahl[ Kapitel 8 ]
Identitätssicherheit[ Kapitel 8 ]
Informationssicherheit[ Kapitel 8 ]
Kommunikationssicherheit (Netzwerksicherheit)[ Kapitel 8 ]
Nichtabstreitbarkeit[ Kapitel 8 ]
Online-Durchsuchung[ Kapitel 8 ]
Prüfsumme[ Kapitel 8 ]
Risiko[ Kapitel 8 ]
Rollenbasierte Zugriffskontrolle[ Kapitel 8 ]
Schadprogramm[ Kapitel 8 ]
Social Engineering[ Kapitel 8 ]
Steganografisches Verfahren[ Kapitel 8 ]
Symmetrisches Verschlüsselungsverfahren[ Kapitel 8 ]
Verfügbarkeit eines Informationssystems[ Kapitel 8 ]
Verschlüsselung[ Kapitel 8 ]
Vertraulichkeit[ Kapitel 8 ]
Vorratsdatenspeicherung[ Kapitel 8 ]
Wahlfreie (diskrete) Zugriffskontrolle[ Kapitel 8 ]
Zentralistisch verpflichtende Zugriffskontrolle[ Kapitel 8 ]
Zugriffskontrolle[ Kapitel 8 ]
Zurechenbarkeit[ Kapitel 8 ]

© 2015-2025 Lehrbuch Wirtschaftsinformatik  | Impressum | Datenschutz