18,99 €
Statt 27,95 €**
18,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
payback
0 °P sammeln
18,99 €
Statt 27,95 €**
18,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
Als Download kaufen
Statt 27,95 €****
18,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
payback
0 °P sammeln
Jetzt verschenken
Statt 27,95 €****
18,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
  • Format: PDF

Studienarbeit aus dem Jahr 2018 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, , Sprache: Deutsch, Abstract: Die vorliegende Analyse befasst sich mit der Fragestellung, ob die seit der erstmaligen Veröffentlichung der NIST Special Publication 800-63 im Jahr 2004 gängigen Regeln zur Komplexität von und zum Umgang mit Passwörtern dazu geeignet sind, das Sicherheitsniveau von Organisationen zu verbessern. Tragen die gängigen Regeln zum sicheren Umgang mit Authentisierungs-Passwörtern zum Sicherheitsniveau bei oder bedarf es auf Grund berechtigter Kritik an dem etablierten Standard…mehr

Produktbeschreibung
Studienarbeit aus dem Jahr 2018 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, , Sprache: Deutsch, Abstract: Die vorliegende Analyse befasst sich mit der Fragestellung, ob die seit der erstmaligen Veröffentlichung der NIST Special Publication 800-63 im Jahr 2004 gängigen Regeln zur Komplexität von und zum Umgang mit Passwörtern dazu geeignet sind, das Sicherheitsniveau von Organisationen zu verbessern. Tragen die gängigen Regeln zum sicheren Umgang mit Authentisierungs-Passwörtern zum Sicherheitsniveau bei oder bedarf es auf Grund berechtigter Kritik an dem etablierten Standard einer grundlegenden Innovation bei der Benutzerauthentisierung? Es werden Best Practice-Passwortregeln formuliert, die auf repräsentativen Standards der Informationssicherheit basieren, und auf eine möglicherweise gegebene Innovationsnotwendigkeit hin untersucht. Aus den gewonnenen Erkenntnissen werden Good Practices abgeleitet. Neben einem Set modifizierter Passwortregeln wird ein Vorgehen zur Rollentyp-basierten Authentifizierung vorgeschlagen.

Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.