Vielfältig sind die Möglichkeiten, den Zugang zu Rechnern, Daten und Programmen zu kontrollieren. Verschiedene Systeme zur Zugangskontrolle werden vor- und gegenübergestellt. Beschrieben werden vor allem deren Wirksamkeit, der zu erwartende Sicherheitsgewinn, aber auch Gefährdungen und Umgehungsmöglichkeiten.
Abschotten
Einsatz von Zugangskontrollsystemen
Gateway ; 5 ; 32, 34-36, 38
1995-01-01
7 pages
Article (Journal)
German
© Metadata Copyright Deutsche Bahn AG. All rights reserved.
Automotive engineering | 1993
|Muss Europa abschotten - Korea
Automotive engineering | 1995