Home
Autoren
11. Auflage
12. Auflage (aktuell)
11. Auflage
1. Auflage
Anmelden
Lehrbuch Wirtschaftsinformatik
11. Auflage
Community
Materialien zum Buch
Glossar
Kapitel 1
Kapitel 2
Kapitel 3
Kapitel 4
Kapitel 5
Kapitel 6
Kapitel 7
Kapitel 8
Kapitel 9
Kapitel 10
Sonstige Materialien
Lehrbuch Wirtschaftsinformatik
:
wi-11
:
Glossar für Kapitel 8
Glossar für Kapitel 8
Asymmetrisches Verschlüsselungsverfahren
[ Kapitel 8 ]
Authentifikation
[ Kapitel 8 ]
Botnetz
[ Kapitel 8 ]
Datenauthentizität
[ Kapitel 8 ]
Datenintegrität
[ Kapitel 8 ]
Datenschutz
[ Kapitel 8 ]
Datensicherheit
[ Kapitel 8 ]
Digitales Zertifikat
[ Kapitel 8 ]
Elektronische Unterschrift
[ Kapitel 8 ]
Gezielter Angriff
[ Kapitel 8 ]
Hash-Funktion
[ Kapitel 8 ]
IT-Grundrecht
[ Kapitel 8 ]
Identitätsdiebstahl
[ Kapitel 8 ]
Identitätssicherheit
[ Kapitel 8 ]
Informationssicherheit
[ Kapitel 8 ]
Kommunikationssicherheit (Netzwerksicherheit)
[ Kapitel 8 ]
Nichtabstreitbarkeit
[ Kapitel 8 ]
Online-Durchsuchung
[ Kapitel 8 ]
Prüfsumme
[ Kapitel 8 ]
Risiko
[ Kapitel 8 ]
Rollenbasierte Zugriffskontrolle
[ Kapitel 8 ]
Schadprogramm
[ Kapitel 8 ]
Social Engineering
[ Kapitel 8 ]
Steganografisches Verfahren
[ Kapitel 8 ]
Symmetrisches Verschlüsselungsverfahren
[ Kapitel 8 ]
Verfügbarkeit eines Informationssystems
[ Kapitel 8 ]
Verschlüsselung
[ Kapitel 8 ]
Vertraulichkeit
[ Kapitel 8 ]
Vorratsdatenspeicherung
[ Kapitel 8 ]
Wahlfreie (diskrete) Zugriffskontrolle
[ Kapitel 8 ]
Zentralistisch verpflichtende Zugriffskontrolle
[ Kapitel 8 ]
Zugriffskontrolle
[ Kapitel 8 ]
Zurechenbarkeit
[ Kapitel 8 ]