144 Ergebnisse für: authentifiziert

  • Thumbnail
    https://www.buzer.de/s1.htm?g=AO&a=87a

    (1) Die Übermittlung elektronischer Dokumente ist zulässig, soweit der Empfänger hierfür einen Zugang eröffnet. Ein elektronisches Dokument ist zugegangen, sobald die für den Empfang bestimmte Einrichtung es in für den

  • Thumbnail
    https://web.archive.org/web/20030401234603/http://www.heise.de/ct/02/26/054/

    c't - Magazin für Computertechnik

  • Thumbnail
    https://www.aldi-nord.de/unternehmen/ueber-aldi-nord/100-jahre-kaufmannstradition.html

    Kaufmannstradition bei ALDI Nord: Erfahren Sie alles über die einzigartige ALDI Erfolgsgeschichte. Vom Lebensmittelladen zum Konzern. ▶ Hier lesen

  • Thumbnail
    http://www.aldi-nord.de/aldi_kontaktloses_bezahlen_bei_aldi_nord_1535.html

    Presse bei ALDI Nord: Hier finden Sie alle aktuellen Pressemitteilungen auf einen Blick. Bleiben Sie informiert! ▶ Jetzt lesen

  • Thumbnail
    https://www.mohrsiebeck.com/zeitschrift/finanzarchiv-fa

    FinanzArchiv (FA), 0015-2218 (1614-0974), Public Finance Analysis

  • Thumbnail
    https://www.denic.de/aktuelles/pressemitteilungen/artikel/denic-eco-und-bsi-initiative-fuer-mehr-sicherheit-im-domain-name-system/

    Bereits beim Eintippen einer Internetadresse in einem Web-Browser besteht die Gefahr, dass ein Internetnutzer auf eine betrügerische Seite umgelenkt wird. Mit Sicherheitserweiterungen im Domain Name System (DNS) sollen diese durch den Kaminsky-Report…

  • Thumbnail
    https://www.heise.de/developer/artikel/Autorisierungsdienste-mit-OAuth-845382.html

    Das OAuth-Protokoll spielt in einigen Webanwendungen für den Datenaustausch und für REST-Webservices bereits eine große Rolle. heise Developer untersucht, welche Formen des Datenaustauschs und Integrationsmöglichkeiten OAuth unterstützt.

  • Thumbnail
    http://www.sueddeutsche.de/panorama/ferguson-moegliche-audio-beweise-im-fall-michael-brown-1.2105398

    Ein Audio-Mitschnitt von der Tötung des Teenageres Michael Brown in Ferguson wird vom FBI untersucht. Sollte sich die Aufnahme verifizieren ...

  • Thumbnail
    http://www.security-insider.de/themenbereiche/netzwerksicherheit/protokolle-und-standards/articles/275103/

    Viele Switches und die meisten Betriebssysteme für PC und Workstations ermöglichen die Authentisierung mittels IEEE 802.1x. Dieser Standard bildet nicht nur die Grundlage zur WLAN-Absicherung, er unterstützt auch Ethernet- und Token-Ring Netzwerke. Dieser…

  • Thumbnail
    https://www.heise.de/ct/artikel/Der-Verlierer-zahlt-961969.html

    Wer seine Geldbörse mit einer österreichischen Bankkarte verliert, ist unter Umständen arm dran. Eine eklatante Sicherheitslücke bei bestimmten Instituten sorgt dafür, dass man sich auch ohne PIN und TAN am Konto des Inhabers bedienen kann.



Ähnliche Suchbegriffe