Sicherheit komplexer Informationssysteme

Studienarbeit aus dem Jahr 2010 im Fachbereich Informatik - IT-Security, Universität Hamburg, Sprache: Deutsch, Abstract: Unsere Arbeit befasst sich mit dem Vergleich der Public-Key Infrastructure (PKI), der Authentifizierungs- und Autorisierungsinfrastruktur (AAI) und dem Identitätsmanagement (IDM). Ziel ist es, dem Leser einen möglichst aktuellen und realitätsnahen Einblick in dieses Thema zu verschaffen. Aufgrund dessen werden zunächst die einzelnen Verfahren detailliert beschrieben und jeweils mit Beispielen verdeutlicht. Anschließend erfolgt der eigentliche Vergleich, indem die Zusammenhänge und Unterschiede sowie die Vor- und Nachteile der genannten Verfahren verglichen werden. Am Ende der Ausarbeitung wird in einer Zusammenfassung, die sich aus unseren bisherigen Überlegungen ergibt, eine Empfehlung zu den Verfahren gegeben sowie das Fazit aus dieser Arbeit gezogen.

Verwandte Artikel

Sicherheit komplexer Informationssysteme Subel, Kai, Schultz, Michel

16,95 €*

Weitere Produkte vom selben Autor

Download
PDF/ePUB
Mobile Computing und Wireless Applications Kai Subel, Michel Schultz

13,99 €*
Download
PDF
Computational Social Network Analysis Kai Subel, Michel Schultz

13,99 €*
Download
PDF
Integration von RFID in die IT-Landschaft Kai Subel, Michel Schultz

13,99 €*