Studienarbeit aus dem Jahr 2019 im Fachbereich Informatik - Angewandte Informatik, Note: 1,3, Hochschule Albstadt-Sigmaringen; Albstadt (Fakult t Informatik), Veranstaltung: Internet Grundlagen, Sprache: Deutsch, Abstract: Seit der Erfindung des Computers sind mehr und mehr Lebens- und Gesch ftsbereiche mit der Datenverarbeitung eng verwoben, wenn nicht gar g nzlich durch Bits und Bytes "realisiert". Die Datenbest nde und -systeme umfassen sensible Bereiche der Wirtschaft und auch des t glichen Lebens, nicht zuletzt das Projekt der elektronischen Gesundheitsakte (eGA) und die Kritik daran zeigt die Gefahren der Digitalisierung h chstpers nlicher Vorg nge auf. Unabh ngig von der Sensibilit t der Daten ergeben sich allgemein in der Informationssicherheit Kategorien von Schutzzielen. Im vorliegenden Modell sind es die Authentizit t eines Objekts oder Subjekts, Datenintegrit t, Informationsvertraulichkeit, Verf gbarkeit sowie Verbindlichkeit. Ein wesentlicher und gemeinsamer Aspekt zur Einhaltung all dieser Schutzziele ist, dass nur autorisierte Objekte oder Subjekte (u.a. andere Rechnersysteme und/oder Personen) gem den definierten Berechtigungen auf die Daten allgemein zugreifen k nnen und d rfen. Wie genau das gelingen kann und mit welchen Methoden, darin gibt diese Arbeit einen Einblick.
ThriftBooks sells millions of used books at the lowest
everyday prices. We personally assess every book's quality and offer rare, out-of-print treasures. We
deliver the joy of reading in recyclable packaging with free standard shipping on US orders over $15.
ThriftBooks.com. Read more. Spend less.