Home
Autoren
12. Auflage
12. Auflage (aktuell)
11. Auflage
1. Auflage
Log In
Lehrbuch Wirtschaftsinformatik
12. Auflage
Lehrbuch Wirtschaftsinformatik
:
Glossar 12. Auflage
: Kapitel 9
Materialien 12. Auflage
Glossar
Kapitel 1
Kapitel 2
Kapitel 3
Kapitel 4
Kapitel 5
Kapitel 6
Kapitel 7
Kapitel 8
Kapitel 9
Kapitel 10
Kapitel 11
Kapitel 12
Begin main content
Kapitel 9
Asymmetrisches Verschlüsselungsverfahren
[ Kapitel 9 ]
Authentifikation
[ Kapitel 9 ]
Blockchain
[ Kapitel 9 ]
Botnetz
[ Kapitel 9 ]
Datenauthentizität
[ Kapitel 9 ]
Datenintegrität
[ Kapitel 9 ]
Datenschutz
[ Kapitel 9 ]
Datenschutzgesetz
[ Kapitel 9 ]
Datenschutzgrundverordnung
[ Kapitel 9 ]
Datensicherheit
[ Kapitel 9 ]
Digitale Signatur
[ Kapitel 9 ]
Digitales Zertifikat
[ Kapitel 9 ]
Einmalkennwort
[ Kapitel 9 ]
Elektronische Unterschrift
[ Kapitel 9 ]
Gezielter Angriff
[ Kapitel 9 ]
HMAC
[ Kapitel 9 ]
Hash-Funktion
[ Kapitel 9 ]
Hash-Wert
[ Kapitel 9 ]
IT-Grundrecht
[ Kapitel 9 ]
Identitätsdiebstahl
[ Kapitel 9 ]
Identitätssicherheit
[ Kapitel 9 ]
Informationssicherheit
[ Kapitel 9 ]
Kennwort
[ Kapitel 9 ]
Kommunikationssicherheit (Netzwerksicherheit)
[ Kapitel 9 ]
Multifaktorauthentifizierung
[ Kapitel 9 ]
Nichtabstreitbarkeit
[ Kapitel 9 ]
Online-Durchsuchung
[ Kapitel 9 ]
Prüfsumme
[ Kapitel 9 ]
Quellen-TKÜ
[ Kapitel 9 ]
Risiko
[ Kapitel 9 ]
Rollenbasierte Zugriffskontrolle
[ Kapitel 9 ]
Schadprogramm
[ Kapitel 9 ]
Seitenkanalangriff
[ Kapitel 9 ]
Sichere Hash-Funktion
[ Kapitel 9 ]
Social Engineering
[ Kapitel 9 ]
Steganografisches Verfahren
[ Kapitel 9 ]
Symmetrisches Verschlüsselungsverfahren
[ Kapitel 9 ]
Tag-Null-Angriff
[ Kapitel 9 ]
Transaktionsverzeichnis
[ Kapitel 9 ]
Verfügbarkeit eines Informationssystems
[ Kapitel 9 ]
Verschlüsselung
[ Kapitel 9 ]
Vertraulichkeit
[ Kapitel 9 ]
Vorratsdatenspeicherung
[ Kapitel 9 ]
Wahlfreie (diskrete) Zugriffskontrolle
[ Kapitel 9 ]
Zentralistisch verpflichtende Zugriffskontrolle
[ Kapitel 9 ]
Zugriffskontrolle
[ Kapitel 9 ]
Zurechenbarkeit
[ Kapitel 9 ]
Zweifaktorauthentifizierung
[ Kapitel 9 ]
D
Hash-Funktion
Hash-Funktion
Hash-Wert
Hash-Wert
Hash-Funktion->Hash-Wert
Sichere_Hash-Funktion
Sichere Hash-Funktion
Hash-Funktion->Sichere_Hash-Funktion
Hash-Wert->Hash-Funktion
Sichere_Hash-Funktion->Hash-Funktion
Zweifaktorauthentifizierung
Zweifaktorauthentifizierung
Authentifikation
Authentifikation
Zweifaktorauthentifizierung->Authentifikation
Multifaktorauthentifizierung
Multifaktorauthentifizierung
Zweifaktorauthentifizierung->Multifaktorauthentifizierung
Vertraulichkeit
Vertraulichkeit
Authentifikation->Vertraulichkeit
Datenintegrität
Datenintegrität
Authentifikation->Datenintegrität
Verfügbarkeit
Verfügbarkeit eines Informationssystems
Authentifikation->Verfügbarkeit
Multifaktorauthentifizierung->Authentifikation
Symmetrisches_Verschlüsselungsverfahren
Symmetrisches Verschlüsselungsverfahren
Verschlüsselung
Verschlüsselung
Symmetrisches_Verschlüsselungsverfahren->Verschlüsselung
Datenauthentizität
Datenauthentizität
Zugriffskontrolle
Zugriffskontrolle
Datenauthentizität->Zugriffskontrolle
Nichtabstreitbarkeit
Nichtabstreitbarkeit
Datenauthentizität->Nichtabstreitbarkeit
Zurechenbarkeit
Zurechenbarkeit
Datenauthentizität->Zurechenbarkeit
Zugriffskontrolle->Datenauthentizität
Zugriffskontrolle->Nichtabstreitbarkeit
Zugriffskontrolle->Zurechenbarkeit
Nichtabstreitbarkeit->Datenauthentizität
Nichtabstreitbarkeit->Zugriffskontrolle
Nichtabstreitbarkeit->Zurechenbarkeit
Zurechenbarkeit->Datenauthentizität
Zurechenbarkeit->Zugriffskontrolle
Zurechenbarkeit->Nichtabstreitbarkeit
Prüfsumme
Prüfsumme
Prüfsumme->Hash-Funktion
Bit
Kapitel 10:
Bit (Binärzeichen)
Prüfsumme->Bit
Asymmetrisches_Verschlüsselungsverfahren
Asymmetrisches Verschlüsselungsverfahren
Asymmetrisches_Verschlüsselungsverfahren->Verschlüsselung
Elektronische_Unterschrift
Elektronische Unterschrift
Elektronische_Unterschrift->Datenauthentizität
Digitales_Zertifikat
Digitales Zertifikat
Digitales_Zertifikat->Elektronische_Unterschrift
Vertraulichkeit->Authentifikation
Vertraulichkeit->Datenintegrität
Vertraulichkeit->Verfügbarkeit
Datenintegrität->Authentifikation
Datenintegrität->Vertraulichkeit
Datenintegrität->Verfügbarkeit
Verfügbarkeit->Authentifikation
Verfügbarkeit->Vertraulichkeit
Verfügbarkeit->Datenintegrität
Wahlfreie_Zugriffskontrolle
Wahlfreie (diskrete) Zugriffskontrolle
Wahlfreie_Zugriffskontrolle->Zugriffskontrolle
Rollenbasierte_Zugriffskontrolle
Rollenbasierte Zugriffskontrolle
Rollenbasierte_Zugriffskontrolle->Zugriffskontrolle
Zentralistisch_verpflichtende_Zugriffskontrolle
Zentralistisch verpflichtende Zugriffskontrolle
Zentralistisch_verpflichtende_Zugriffskontrolle->Zugriffskontrolle
Online-Durchsuchung
Online-Durchsuchung
Quellen-TKÜ
Quellen-TKÜ
Online-Durchsuchung->Quellen-TKÜ
Quellen-TKÜ->Online-Durchsuchung
Informationssicherheit
Informationssicherheit
Identitätssicherheit
Identitätssicherheit
Informationssicherheit->Identitätssicherheit
Datensicherheit
Datensicherheit
Informationssicherheit->Datensicherheit
Kommunikationssicherheit
Kommunikationssicherheit (Netzwerksicherheit)
Informationssicherheit->Kommunikationssicherheit
Blockchain
Kapitel 10:
Blockchain
Blockchain->Hash-Wert
Blockchain->Blockchain
Transaktionsverzeichnis
Transaktionsverzeichnis
Blockchain->Transaktionsverzeichnis
Datenschutzgesetz
Datenschutzgesetz
Datenschutzgrundverordnung
Datenschutzgrundverordnung
Datenschutzgesetz->Datenschutzgrundverordnung
Digitale_Signatur
Digitale Signatur
Digitale_Signatur->Elektronische_Unterschrift
Einmalkennwort
Einmalkennwort
Kennwort
Kennwort
Einmalkennwort->Kennwort
Kennwort->Authentifikation
HMAC
HMAC
HMAC->Sichere_Hash-Funktion
HMAC->Kennwort