Die Dateiberechtigung ist ein Begriff aus der EDV , anhand der ein Systemadministrator in vielen Betriebssystem en verschiedene …
im Sicherheitskontext allgemein die an eine Person erteilte Zugriffsberechtigung; siehe Zugriffskontrolle im Zensurwesen die Bestätigung …
User-Managed Access , Protokoll für delegierte Zugriffsberechtigung basierend auf OAuth Untersuchung des Motormanagement- und …
eine Umgebung, die eine Zugriffsberechtigung auf sensible Bereiche abhängig von der Benutzerkennung und den dazu gehörenden Gruppen verwaltet. …
Prinzipiell basiert es auf einer dezentralen Verwaltung der Zugriffsberechtigung (Authentisierung und Autorisierung ) und führt Maßnahmen …
Dabei ist der für die spezielle Datei verwendete Name und die Zugriffsberechtigung frei durch Regeln konfigurierbar. Konfiguration …
Eine Differenzierung der Zugriffsberechtigung je nach Kontext (Ort, Zeit, Auftrag, Rolle) erfolgt nicht. Verrat des generellen Passworts …
Ein weiterer Unterschied ist, dass der Berufsausweis mit einer eingeschränkten Zugriffsberechtigung auf die Gesundheitskarte ausgestattet …
Eine Zugriffsberechtigung besitzen nur grenznahe Datenstationen. Abfragen von nicht grenznahen Datenstation en müssen entweder an die …
Die vier Nachrichten der WEP-Authentifizierung stellen die Zugriffsberechtigung des Client sicher. Angriff auf die Authentifikation …
Datenaustausch: Die Zugriffsberechtigung erstreckt sich auf. DNA-Analyse -Dateien (in Deutschland: die DNA-Datenbank des Bundeskriminalamts ) …
Zugriffsberechtigung (read-only, read-write, not-accessible) Status (mandatory, optional, deprecated, obsolete) Beschreibungstext …
In der Regel wird das Trojanerprogramm auf direktem Weg durch den Anwender eines Computers gestartet, wodurch es die Zugriffsberechtigung …
im Oxford English Dictionary , online: (Zugriffsberechtigung erforderlich). Frederick C. Crews: The Logic of Compulsion in “Roger Malvin’s …
Für deren Zugriffsberechtigung muss eine Authentisierung ebenso erfolgen können, wie eine Dokumentation der getätigten und veränderten …
Mandatory Access Control (MAC) („zwingend erforderliche Zugangskontrolle“) ist ein Oberbegriff für Konzepte zur Kontrolle und Steuerung von …
Logo. Datei:SQLite370. svg | Logo von SQLite Screenshot | Beschreibung | Hersteller Das SQLite-Team | AktuelleVersion 3.7.15 | …
Mac steht für: Apple Macintosh , eine Computer-Produktlinie seit 1984 Mac OS , das Betriebssystem von Apple für o. g. Rechner. Mac ist der …
Als Deskriptor bezeichnet man in Intel -x86 -Prozessor en ab 80286 (eingeführt 1982) eine Struktur, welche ein Segment oder eine Funktion …
Die schweizerische Informationsstelle für Konsumkredit (IKO) führt ein Informationssystem über Konsumkredite. Kreditgeberinnen, die dem …
Aci steht für: Aci, der italienische Name des nicht mehr existierenden antiken Flusses Akis am Osthang des Ätna. (6522) Aci , ein Asteroid …
Die Mehrplatzfähigkeit ist die Fähigkeit einer Software , auf mehreren vernetzten Arbeitsplätzen gleichzeitig ausgeführt zu werden …
Die Abkürzung ACL steht für: Academia Catarinense de Letras , brasilianische Literaturgesellschaft im Bundesstaat Santa Catarina …
Adabas (A daptable Da ta ba se S ystem) ist ein Datenbankmanagementsystem der Darmstädter Software AG . Es wurde von Peter Schnell …
Name | Screenshot | Beschreibung | Hersteller Internet Systems Consortium | AktuelleVersion 9.9.2-P1 9.8.4-P1 9.6-ESV-R8 | …