Logo
Unionpedia
Kommunikation
Jetzt bei Google Play
Neu! Laden Sie Unionpedia auf Ihrem Android™-Gerät herunter!
Installieren
Schneller Zugriff als Browser!
 

Zugangskontrolle (Informatik)

Index Zugangskontrolle (Informatik)

Zugangskontrolle (engl. admission control) verwehrt Unbefugten den Zugang zu Verarbeitungsanlagen, mit denen die Verarbeitung durchgeführt wird.

18 Beziehungen: Anonymität, Authentifizierung, Authentizität, Betriebsmittel (Informatik), Biometrie, Chipkarte, Customer Premises Equipment, Holografie, Identität, Informationssicherheit, Integrität (Informationssicherheit), Kryptographie, Pseudonym, Verfügbarkeit, Vertraulichkeit, Zugangsdaten, Zugriffskontrolle, Zutrittskontrolle.

Anonymität

Masken und Anzüge zur Anonymisierung bei einer Demonstration Anonymität (von) bedeutet, dass eine Person oder eine Gruppe nicht identifiziert werden kann.

Neu!!: Zugangskontrolle (Informatik) und Anonymität · Mehr sehen »

Authentifizierung

Authentisierung und Authentifizierung in einer Benutzer-Server-Beziehung Authentifizierung (von; Stammform verbunden mit) ist der Nachweis (Verifizierung) einer behaupteten Eigenschaft (claim) einer Entität, die beispielsweise ein Mensch, ein Gerät, ein Dokument oder eine Information sein kann und die dabei durch ihren Beitrag ihre Authentisierung durchführt.

Neu!!: Zugangskontrolle (Informatik) und Authentifizierung · Mehr sehen »

Authentizität

Authentizität (von griechisch αὐθεντικός authentikós „echt“; spätlateinisch authenticus „verbürgt, zuverlässig“) bedeutet Echtheit im Sinne von Ursprünglichkeit.

Neu!!: Zugangskontrolle (Informatik) und Authentizität · Mehr sehen »

Betriebsmittel (Informatik)

Betriebsmittel oder Systemressourcen (oder einfach Ressourcen) sind Systemelemente eines Computers, die von Prozessen zur korrekten Ausführung benötigt werden, wie z. B.

Neu!!: Zugangskontrolle (Informatik) und Betriebsmittel (Informatik) · Mehr sehen »

Biometrie

Leonardo da Vinci:Der vitruvianische Mensch Die Biometrie (auch Biometrik – von altgriechisch βίος bíos „Leben“ und μέτρον métron „Maß, Maßstab“) ist eine Wissenschaft, die sich mit Messungen an Lebewesen und den dazu erforderlichen Mess- und Auswerteverfahren beschäftigt.

Neu!!: Zugangskontrolle (Informatik) und Biometrie · Mehr sehen »

Chipkarte

Chipkarte zur sicheren Benutzerauthentifizierung an einem Computer. Ein Feld mit 8 Goldkontakten, angeordnet in 2 vertikalen Spalten. Chipkarte, oft auch als Schlüsselkarte, Smartcard oder Integrated Circuit Card (ICC) bezeichnet, ist eine spezielle Kunststoffkarte mit eingebautem integrierten Schaltkreis (Chip), der eine Hardware-Logik, nichtflüchtige EPROM bzw.

Neu!!: Zugangskontrolle (Informatik) und Chipkarte · Mehr sehen »

Customer Premises Equipment

Der Begriff Customer Premises Equipment (CPE, engl. für „Ausrüstung in Kunden-Räumlichkeiten“, dt. Teilnehmernetzgerät) bezeichnet ein Teilnehmer-Endgerät in einem Computernetz, einem Telefonnetz oder bei Telefonanlagen.

Neu!!: Zugangskontrolle (Informatik) und Customer Premises Equipment · Mehr sehen »

Holografie

Zwei Ansichten desselben Hologramms aus verschiedenen Blickwinkeln Unter Holografie (auch Holographie, von, ‚vollständig‘ und -grafie) versteht man eine Methode zur Aufzeichnung und Rekonstruktion eines Wellenfeldes.

Neu!!: Zugangskontrolle (Informatik) und Holografie · Mehr sehen »

Identität

Identität (von mittellateinisch identitas ‚Wesenseinheit‘, Abstraktum zu ‚derselbe‘) ist die Gesamtheit der Eigentümlichkeiten, die eine Entität, einen Gegenstand oder ein Objekt kennzeichnen und als Individuum von anderen unterscheiden.

Neu!!: Zugangskontrolle (Informatik) und Identität · Mehr sehen »

Informationssicherheit

Informationssicherheit ist ein Zustand von technischen oder nicht-technischen Systemen zur Informationsverarbeitung, -speicherung und -lagerung, der die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen soll.

Neu!!: Zugangskontrolle (Informatik) und Informationssicherheit · Mehr sehen »

Integrität (Informationssicherheit)

Integrität (von ‚Unversehrtheit‘, ‚Reinheit‘, ‚Unbescholtenheit‘) ist neben Verfügbarkeit und Vertraulichkeit eines der drei klassischen Ziele der Informationssicherheit.

Neu!!: Zugangskontrolle (Informatik) und Integrität (Informationssicherheit) · Mehr sehen »

Kryptographie

Kryptographie bzw.

Neu!!: Zugangskontrolle (Informatik) und Kryptographie · Mehr sehen »

Pseudonym

Ein Pseudonym (in bestimmten Zusammenhängen auch Aliasname, auch nom de plume) ist der fingierte Name einer Person, insbesondere eines Urhebers (oder mehrerer Urheber) von Werken.

Neu!!: Zugangskontrolle (Informatik) und Pseudonym · Mehr sehen »

Verfügbarkeit

Die Verfügbarkeit eines technischen Systems ist die Wahrscheinlichkeit oder das Maß, dass das System bestimmte Anforderungen zu einem bestimmten Zeitpunkt bzw.

Neu!!: Zugangskontrolle (Informatik) und Verfügbarkeit · Mehr sehen »

Vertraulichkeit

Vertraulichkeit ist die Eigenschaft einer Nachricht, nur für einen beschränkten Empfängerkreis vorgesehen zu sein.

Neu!!: Zugangskontrolle (Informatik) und Vertraulichkeit · Mehr sehen »

Zugangsdaten

Zugangsdaten sind geheim gehaltene Informationen, die aus einer Benutzerkennung und einem Kennwort/PIN bestehen.

Neu!!: Zugangskontrolle (Informatik) und Zugangsdaten · Mehr sehen »

Zugriffskontrolle

Zugriffskontrolle ist die Überwachung und Steuerung des Zugriffs auf bestimmte Ressourcen.

Neu!!: Zugangskontrolle (Informatik) und Zugriffskontrolle · Mehr sehen »

Zutrittskontrolle

Zutrittskontrolle steuert den Zutritt über ein vom Betreiber festgelegtes Regelwerk „Wer – wann – wohin“, damit nur berechtigte Personen Zugang zu den für sie freigegebenen Bereichen in Gebäuden oder geschützten Arealen auf einem Gelände erhalten.

Neu!!: Zugangskontrolle (Informatik) und Zutrittskontrolle · Mehr sehen »

AusgehendeEingehende
Hallo! Wir sind auf Facebook! »