Vielfältig sind die Möglichkeiten, den Zugang zu Rechnern, Daten und Programmen zu kontrollieren. Verschiedene Systeme zur Zugangskontrolle werden vor- und gegenübergestellt. Beschrieben werden vor allem deren Wirksamkeit, der zu erwartende Sicherheitsgewinn, aber auch Gefährdungen und Umgehungsmöglichkeiten.


    Access

    Access via TIB

    Check availability in my library


    Export, share and cite



    Title :

    Abschotten


    Subtitle :

    Einsatz von Zugangskontrollsystemen



    Published in:

    Gateway ; 5 ; 32, 34-36, 38


    Publication date :

    1995-01-01


    Size :

    7 pages


    Type of media :

    Article (Journal)


    Type of material :

    Print


    Language :

    German




    Abschotten bringt nichts

    Continental,Hannover,DE | Automotive engineering | 1993


    Muss Europa abschotten - Korea

    Automotive engineering | 1995