310 Ergebnisse für: Authentisierung
-
cryptoshop.com - powered by CRYPTAS
http://www.cryptoshop.com/index.php
Chipkarten und -leser, fundiertes Wissen zu starker Authentisierung, Logon, Verschlüsselung, PKI, Krypographie findet man auf cryptoshop.com - powered by CRYPTAS
-
AusweisApp zum neuen Personalausweis ausgeliefert | heise online
https://www.heise.de/security/meldung/AusweisApp-zum-neuen-Personalausweis-ausgeliefert-1128433.html
Die AusweisApp ist die kostenlose Software, mit der Bürger auf ihren neuen elektronischen Personalausweis zugreifen und die eID-Funktion zur Authentisierung im Internet nutzen können.
-
OpenLimit: AusweisApp für Mac OS
http://www.openlimit.com/de/ueber-openlimit/presse/news/2012/ausweisapp-mac.html
OpenLimit steht für den sicheren elektronischen Handschlag.
-
Biometrische Authentisierung - TeleTrusT - Bundesverband IT-Sicherheit e.V. / IT Security Association Germany
https://www.teletrust.de/publikationen/broschueren/authentisierung/
Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) ist ein Kompetenznetzwerk und verkörpert den größten IT-Sicherheits-Verbund in Deutschland und Europa
-
Das Authentication Framework des Standards IEEE 802.1x
http://www.security-insider.de/themenbereiche/netzwerksicherheit/protokolle-und-standards/articles/275103/
Viele Switches und die meisten Betriebssysteme für PC und Workstations ermöglichen die Authentisierung mittels IEEE 802.1x. Dieser Standard bildet nicht nur die Grundlage zur WLAN-Absicherung, er unterstützt auch Ethernet- und Token-Ring Netzwerke. Dieser…
-
RFID-Abschirmung gegen den Identitätsdiebstahl
http://www.security-insider.de/themenbereiche/plattformsicherheit/physikalische-sicherheit/articles/312151/index3.html
RFID-Chips sind heutzutage allgegenwärtig, denn sie bieten eine preiswerte und einfach zu handhabende Identifikation und Authentisierung. Die Absicherung ist allerdings oft unzureichend, allzu leicht lässt sich eine RFID-Kennung unbemerkt auslesen und…
-
BSI - M 4 Maßnahmenkatalog Hardware und Software - IT-Grundschutz-Kataloge - M 4.133 Geeignete Auswahl von Authentikationsmechanismen
https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/_content/m/m04/m04133.html
Keine Beschreibung vorhanden.
-
BSI - M 4 Maßnahmenkatalog Hardware und Software - IT-Grundschutz-Kataloge - M 4.441 Multifaktor-Authentisierung für den Cloud-Benutzerzugriff
https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/_content/m/m04/m04441.html
Keine Beschreibung vorhanden.
-
VPN Tunneling Protokolle - von IPsec, über L2TP zu PPTP
http://www.tcp-ip-info.de/tcp_ip_und_internet/tunneling_protokolle.htm
Tabellarischer Vergleich der wichtigsten Tunnelingprotokolle: IPsec, PPTP, L2TP und L2F
-
BSI - M 2 Maßnahmenkatalog Organisation - IT-Grundschutz-Kataloge - M 2.75 Geeignete Auswahl eines Application-Level-Gateways
https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/_content/m/m02/m02075.html
Keine Beschreibung vorhanden.