18 Beziehungen: Anonymität, Authentifizierung, Authentizität, Betriebsmittel (Informatik), Biometrie, Chipkarte, Customer Premises Equipment, Holografie, Identität, Informationssicherheit, Integrität (Informationssicherheit), Kryptographie, Pseudonym, Verfügbarkeit, Vertraulichkeit, Zugangsdaten, Zugriffskontrolle, Zutrittskontrolle.
Anonymität
Masken und Anzüge zur Anonymisierung bei einer Demonstration Anonymität (von) bedeutet, dass eine Person oder eine Gruppe nicht identifiziert werden kann.
Neu!!: Zugangskontrolle (Informatik) und Anonymität · Mehr sehen »
Authentifizierung
Authentisierung und Authentifizierung in einer Benutzer-Server-Beziehung Authentifizierung (von; Stammform verbunden mit) ist der Nachweis (Verifizierung) einer behaupteten Eigenschaft (claim) einer Entität, die beispielsweise ein Mensch, ein Gerät, ein Dokument oder eine Information sein kann und die dabei durch ihren Beitrag ihre Authentisierung durchführt.
Neu!!: Zugangskontrolle (Informatik) und Authentifizierung · Mehr sehen »
Authentizität
Authentizität (von griechisch αὐθεντικός authentikós „echt“; spätlateinisch authenticus „verbürgt, zuverlässig“) bedeutet Echtheit im Sinne von Ursprünglichkeit.
Neu!!: Zugangskontrolle (Informatik) und Authentizität · Mehr sehen »
Betriebsmittel (Informatik)
Betriebsmittel oder Systemressourcen (oder einfach Ressourcen) sind Systemelemente eines Computers, die von Prozessen zur korrekten Ausführung benötigt werden, wie z. B.
Neu!!: Zugangskontrolle (Informatik) und Betriebsmittel (Informatik) · Mehr sehen »
Biometrie
Leonardo da Vinci:Der vitruvianische Mensch Die Biometrie (auch Biometrik – von altgriechisch βίος bíos „Leben“ und μέτρον métron „Maß, Maßstab“) ist eine Wissenschaft, die sich mit Messungen an Lebewesen und den dazu erforderlichen Mess- und Auswerteverfahren beschäftigt.
Neu!!: Zugangskontrolle (Informatik) und Biometrie · Mehr sehen »
Chipkarte
Chipkarte zur sicheren Benutzerauthentifizierung an einem Computer. Ein Feld mit 8 Goldkontakten, angeordnet in 2 vertikalen Spalten. Chipkarte, oft auch als Schlüsselkarte, Smartcard oder Integrated Circuit Card (ICC) bezeichnet, ist eine spezielle Kunststoffkarte mit eingebautem integrierten Schaltkreis (Chip), der eine Hardware-Logik, nichtflüchtige EPROM bzw.
Neu!!: Zugangskontrolle (Informatik) und Chipkarte · Mehr sehen »
Customer Premises Equipment
Der Begriff Customer Premises Equipment (CPE, engl. für „Ausrüstung in Kunden-Räumlichkeiten“, dt. Teilnehmernetzgerät) bezeichnet ein Teilnehmer-Endgerät in einem Computernetz, einem Telefonnetz oder bei Telefonanlagen.
Neu!!: Zugangskontrolle (Informatik) und Customer Premises Equipment · Mehr sehen »
Holografie
Zwei Ansichten desselben Hologramms aus verschiedenen Blickwinkeln Unter Holografie (auch Holographie, von, ‚vollständig‘ und -grafie) versteht man eine Methode zur Aufzeichnung und Rekonstruktion eines Wellenfeldes.
Neu!!: Zugangskontrolle (Informatik) und Holografie · Mehr sehen »
Identität
Identität (von mittellateinisch identitas ‚Wesenseinheit‘, Abstraktum zu ‚derselbe‘) ist die Gesamtheit der Eigentümlichkeiten, die eine Entität, einen Gegenstand oder ein Objekt kennzeichnen und als Individuum von anderen unterscheiden.
Neu!!: Zugangskontrolle (Informatik) und Identität · Mehr sehen »
Informationssicherheit
Informationssicherheit ist ein Zustand von technischen oder nicht-technischen Systemen zur Informationsverarbeitung, -speicherung und -lagerung, der die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen soll.
Neu!!: Zugangskontrolle (Informatik) und Informationssicherheit · Mehr sehen »
Integrität (Informationssicherheit)
Integrität (von ‚Unversehrtheit‘, ‚Reinheit‘, ‚Unbescholtenheit‘) ist neben Verfügbarkeit und Vertraulichkeit eines der drei klassischen Ziele der Informationssicherheit.
Neu!!: Zugangskontrolle (Informatik) und Integrität (Informationssicherheit) · Mehr sehen »
Kryptographie
Kryptographie bzw.
Neu!!: Zugangskontrolle (Informatik) und Kryptographie · Mehr sehen »
Pseudonym
Ein Pseudonym (in bestimmten Zusammenhängen auch Aliasname, auch nom de plume) ist der fingierte Name einer Person, insbesondere eines Urhebers (oder mehrerer Urheber) von Werken.
Neu!!: Zugangskontrolle (Informatik) und Pseudonym · Mehr sehen »
Verfügbarkeit
Die Verfügbarkeit eines technischen Systems ist die Wahrscheinlichkeit oder das Maß, dass das System bestimmte Anforderungen zu einem bestimmten Zeitpunkt bzw.
Neu!!: Zugangskontrolle (Informatik) und Verfügbarkeit · Mehr sehen »
Vertraulichkeit
Vertraulichkeit ist die Eigenschaft einer Nachricht, nur für einen beschränkten Empfängerkreis vorgesehen zu sein.
Neu!!: Zugangskontrolle (Informatik) und Vertraulichkeit · Mehr sehen »
Zugangsdaten
Zugangsdaten sind geheim gehaltene Informationen, die aus einer Benutzerkennung und einem Kennwort/PIN bestehen.
Neu!!: Zugangskontrolle (Informatik) und Zugangsdaten · Mehr sehen »
Zugriffskontrolle
Zugriffskontrolle ist die Überwachung und Steuerung des Zugriffs auf bestimmte Ressourcen.
Neu!!: Zugangskontrolle (Informatik) und Zugriffskontrolle · Mehr sehen »
Zutrittskontrolle
Zutrittskontrolle steuert den Zutritt über ein vom Betreiber festgelegtes Regelwerk „Wer – wann – wohin“, damit nur berechtigte Personen Zugang zu den für sie freigegebenen Bereichen in Gebäuden oder geschützten Arealen auf einem Gelände erhalten.
Neu!!: Zugangskontrolle (Informatik) und Zutrittskontrolle · Mehr sehen »