23 Ergebnisse für: authentisieren
-
„Helfer in der Not“ – das Personnel Recovery Team in Mali | BMVg.de
https://www.bmvg.de/de/aktuelles/-helfer-in-der-not-das-personnel-en-recovery-team-in-mali-22066
Wenn Soldaten von den eigenen Kräften isoliert werden, kommt das Personnel Recovery Team ins Spiel – es rettet seine Kameraden aus der Gefahrenzone.
-
Mitternachtshacking » Das böse böse Nokia 1100
http://www.mitternachtshacking.de/blog/938-das-bose-bose-nokia-1100
Keine Beschreibung vorhanden.
-
BSI - Trusted Computing
https://www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/Aktivitaeten/TrustedComputing/trustedcomputing_node.html%E2%80%9ETrusted
Keine Beschreibung vorhanden.
-
BSI - M 5 Maßnahmenkatalog Kommunikation - IT-Grundschutz-Kataloge - M 5.125 Absicherung der Kommunikation von und zu SAP Systemen
https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/_content/m/m05/m05125.html
Keine Beschreibung vorhanden.
-
Ãbersetzungsfallen (Stefan Winterstein) - A-F
http://uebersetzungsfallen.de/1.html
Liste von False Friends, Anglizismen, beliebten Ãbersetzungsfehlern und -fallen sowie verräterischen Wendungen, die darauf hindeuten, daà ein Text aus dem Englischen stammt (oder der Verfasser eine allzu starke Affinität zur englischen Sprache hat).
-
BSI - Trusted Computing
https://www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/Aktivitaeten/TrustedComputing/trustedcomputing_node.html
Keine Beschreibung vorhanden.
-
BSI - M 4 Maßnahmenkatalog Hardware und Software - IT-Grundschutz-Kataloge - M 4.133 Geeignete Auswahl von Authentikationsmechanismen
https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/_content/m/m04/m04133.html
Keine Beschreibung vorhanden.
-
Klaus-Peter Kossakowski: Computer-Würmer
http://www.kossakowski.de/kap222.htm
Publikationen von Klaus-Peter Kossakowski, Germany: Computer-Würmer
-
BSI - M 2 Maßnahmenkatalog Organisation - IT-Grundschutz-Kataloge - M 2.164 Auswahl eines geeigneten kryptographischen Verfahrens
https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/_content/m/m02/m02164.html;jsessionid=6A1D5BBC3A949D974AE60ACC1C8B38C1.2_cid286
Keine Beschreibung vorhanden.
-
BSI - M 2 Maßnahmenkatalog Organisation - IT-Grundschutz-Kataloge - M 2.164 Auswahl eines geeigneten kryptographischen Verfahrens
https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/_content/m/m02/m02164.html;jsessionid=6A1D5BBC3A949
Keine Beschreibung vorhanden.