13,99 €
Statt 16,95 €**
13,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
payback
0 °P sammeln
13,99 €
Statt 16,95 €**
13,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
Als Download kaufen
Statt 16,95 €****
13,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
payback
0 °P sammeln
Jetzt verschenken
Statt 16,95 €****
13,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
  • Format: PDF

Studienarbeit aus dem Jahr 2024 im Fachbereich Informatik - IT-Security, Note: 2, (IU Internationale Hochschule), Veranstaltung: Kryptographische Verfahren, Sprache: Deutsch, Abstract: Die vorliegende Fallstudie beschäftigt sich mit dem Erstellen eines Konzepts, wie FIDO2 als Authentifizierungsmethode auf der TravelFun-App implementiert werden könnte. Dazu werden die Anforderungen und Rahmenbedingungen an die Web-Applikation ermittelt und Vorschläge zur Konfiguration sowie Implementierung von FIDO2 gegeben. Zusätzlich wird erörtert, wie die Einhaltung der FIDO2 Vorgaben nach Abschluss…mehr

Produktbeschreibung
Studienarbeit aus dem Jahr 2024 im Fachbereich Informatik - IT-Security, Note: 2, (IU Internationale Hochschule), Veranstaltung: Kryptographische Verfahren, Sprache: Deutsch, Abstract: Die vorliegende Fallstudie beschäftigt sich mit dem Erstellen eines Konzepts, wie FIDO2 als Authentifizierungsmethode auf der TravelFun-App implementiert werden könnte. Dazu werden die Anforderungen und Rahmenbedingungen an die Web-Applikation ermittelt und Vorschläge zur Konfiguration sowie Implementierung von FIDO2 gegeben. Zusätzlich wird erörtert, wie die Einhaltung der FIDO2 Vorgaben nach Abschluss verifiziert werden können. Der Hauptteil gliedert sich in drei Teile. Im ersten Teil werden der Fall und die Anforderungen zur Lösung vorgestellt. Danach wird erklärt, was FIDO2 ist und welche Hauptkomponenten wichtig sind. Im darauffolgenden dritten Kapitel wird auf die verschiedenen Rollen und deren Zusammenspiel eingegangen. Konkrete Abläufe und Vorschläge zu Umsetzung werden im vierten Kapitel angesprochen. Es werden Vorschläge zur Konfiguration gegeben und Methoden gezeigt, wie man die Einhaltung der FIDO2 Vorgaben am Ende überprüfen kann. Die Arbeit endet mit einer Zusammenfassung und einer abschließenden Bewertung.

Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.