Domain berechnungsverordnung.de kaufen?
Wir ziehen mit dem Projekt
berechnungsverordnung.de um.
Sind Sie am Kauf der Domain
berechnungsverordnung.de interessiert?
Schicken Sie uns bitte eine Email an
domain@kv-gmbh.de
oder rufen uns an: 0541-91531010.
Domain berechnungsverordnung.de kaufen?
Warum eine Authentifizierung?
Eine Authentifizierung ist notwendig, um sicherzustellen, dass nur autorisierte Benutzer auf bestimmte Daten oder Systeme zugreifen können. Sie hilft dabei, die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen zu gewährleisten. Durch die Verwendung von Benutzername und Passwort oder anderen Authentifizierungsmethoden können Identitätsdiebstahl und unbefugter Zugriff verhindert werden. Außerdem ermöglicht eine Authentifizierung eine individuelle Zuordnung von Aktivitäten und Transaktionen zu bestimmten Benutzern, was die Nachverfolgbarkeit und Verantwortlichkeit erhöht. Letztendlich dient eine Authentifizierung dem Schutz von sensiblen Daten und Systemen vor unbefugtem Zugriff und Missbrauch. **
Wie funktioniert Google Authentifizierung?
Die Google-Authentifizierung ist ein Sicherheitsmechanismus, der es Benutzern ermöglicht, sich bei ihren Google-Konten anzumelden. Sie basiert auf dem Prinzip der Zwei-Faktor-Authentifizierung, bei der Benutzer neben ihrem Passwort einen zusätzlichen Bestätigungscode eingeben müssen. Dieser Code wird in der Regel per SMS, Anruf oder über eine spezielle Authentifizierungs-App wie Google Authenticator bereitgestellt. Durch die Verwendung eines zusätzlichen Codes wird die Sicherheit des Kontos erhöht, da ein potenzieller Angreifer sowohl das Passwort als auch den Bestätigungscode benötigen würde, um Zugriff zu erhalten. Die Google-Authentifizierung kann in den Sicherheitseinstellungen des Google-Kontos aktiviert und konfiguriert werden. **
Ähnliche Suchbegriffe für Authentifizierung
Produkte zum Begriff Authentifizierung:
-
Yubico YubiKey Bio - FIDO Edition, biometrische Zweifaktor-Authentifizierung USB-A
Yubico YubiKey Bio - FIDO Edition, biometrische Zweifaktor-Authentifizierung USB-A
Preis: 94.50 € | Versand*: 4.95 € -
Fluggastrechte-Verordnung
Fluggastrechte-Verordnung , Die Fluggastrechte-Verordnung hat sich zur Magna Charta des Passagierrechts entwickelt. Der EuGH entscheidet hierzu permanent, insbesondere aufgrund der Corona-bedingten besonderen Reiseumstände. Antworten für Praktiker:innen Mit dem hochgelobten Handkommentar lassen sich die unterschiedlichsten Fallkonstellationen schnell verorten und lösen. Systematisierungssicher gelingt die Einordnung auch neuer Fallkonstellationen. Auf dem neuesten Stand Mit der zweiten Auflage sind Praktiker:innen am Puls der Zeit. Sie berücksichtigt mehr als 120 neue Entscheidungen des EuGH sowie die aktuelle Rechtsprechung auf nationaler Ebene - auch vor dem Hintergrund der pandemischen Ausnahmebedingungen. Dabei geht es um Fragen wie: Welche Rechte haben Fluggäste, wenn Flüge aufgrund der Corona-Pandemie annulliert werden? Was gilt bei der Vorverlegung oder der Umleitung eines Fluges? Haben Fluggäste einen Anspruch auf Ausgleichszahlung, wenn eine Reise aus mehreren Flügen unterschiedlicher Fluggesellschaften besteht? Können Fluggäste Ansprüche gegenüber einer Nicht-EU-Fluggesellschaft geltend machen? Kann sich eine Fluggesellschaft bei einem Streik auf "außergewöhnliche Umstände" berufen - mit der Folge, dass sie keine Ausgleichszahlungen leisten muss? So bekommen Rechtsanwält:innen, Richter:innen, Verbraucherportale und -verbände sowie Rechtsabteilungen von Luftfahrtunternehmen und Reiseveranstaltern die Fluggastrechte-Verordnung in den Griff. Autor:innen Prof. Dr. Charlotte Achilles-Pujol, Hochschule für angewandte Wissenschaften München | Dr. Daniel Blankenburg, Richter am Amtsgericht, zurzeit wissenschaftlicher Mitarbeiter am Bundesgerichtshof, Karlsruhe | Dr. Stephan Keiler, LL.M., Rechtswissenschaftliche Fakultät der Sigmund Freud PrivatUniversität Wien | Prof. Dr. Ansgar Staudinger, Universität Bielefeld , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen
Preis: 79.00 € | Versand*: 0 € -
Taxonomie-Verordnung
Taxonomie-Verordnung , Zum Werk Die im Juli 2020 in Kraft getretene Verordnung (EU) 2020/852 (Taxonomie-Verordnung) soll private Finanzströme in nachhaltige Investitionen umlenken und dem Finanzsektor zu mehr ökologischer, aber auch sozialer Nachhaltigkeit verhelfen. Zu diesem Zweck wird ein einheitliches Klassifikationssystem geschaffen. Hierdurch soll eindeutig zu bestimmen sein, ob eine Wirtschaftstätigkeit ökologisch nachhaltig ist. Ergänzend werden Transparenzpflichten begründet. Die Taxonomie-Verordnung komplettiert vorerst die europäischen Vorgaben zur nachhaltigkeitsbezogenen Transparenz im Finanzsektor. Sie ergänzt die seit März 2021 anzuwendende Verordnung (EU) 2019/2088 (Offenlegungsverordnung) und weitet den persönlichen Anwendungsbereich der Offenlegungspflichten erheblich aus. Die Verordnung begründet Pflichten für Finanzmarktteilnehmer, die ein Finanzprodukt als ökologisch nachhaltig vermarkten wollen. Insbesondere muss über den Anteil an ökologisch nachhaltigen Investitionen in dem Portfolio berichtet werden. Ferner müssen Unternehmen, die zur nichtfinanziellen Berichterstattung unter der Richtlinie 2014/95/EU (sog. CSR-Richtlinie) verpflichtet sind, künftig in ihren nichtfinanziellen Erklärungen Angaben darüber aufnehmen, wie und in welchem Umfang die Tätigkeiten des Unternehmens mit ökologisch nachhaltigen Wirtschaftstätigkeiten verbunden sind. Die mit der Taxonomie-Verordnung eingeführten Klassifikationen und Pflichten sowie deren Auswirkungen auf die betroffenen Unternehmen werden in dem Kommentar ausgewogen und verständlich erläutert. Vorteile auf einen Blick kompakte Erschließung einer komplexen Materie von höchster ökologischer und wirtschaftlicher Bedeutung Herstellung sämtlicher relevanter Bezüge zur Offenlegungsverordnung Praxis und Theorie vereint durch ein renomiertes Autorenteam aus Praxis und Wissenschaft, die durch langjährige berufliche Expertise ausgewiesen sind. Zielgruppe Für Rechtsanwaltschaft, Steuerberatung, Universitäten, Wirtschaftsprüfung, Unternehmen jeglicher Branchen, speziell Kapitalverwaltungsgesellschaften, Finanzdienstleister, Versicherungsunternehmen, Banken, Versicherungsvertriebe und Ratingagenturen. , Bücher > Bücher & Zeitschriften
Preis: 129.00 € | Versand*: 0 € -
Über die Berechnung des Rauminhalts I (Balle, Solvej)
Über die Berechnung des Rauminhalts I , Nach einer Geschäftsreise zu einer Antiquariatsmesse in Bordeaux beginnt für die Buchhändlerin Tara Selter, die mit ihrem Mann Thomas in einem Haus in Nordfrankreich lebt, die Zeit stillzustehen. Gefangen in einer Wiederholung, durchlebt sie stets von Neuem jenen 18. November, während es für Thomas und alle anderen Menschen, denen sie begegnet, ein immer neuer Anfang ist. Sie erinnern sich an nichts, was »gestern« war, erwachen stets zu ihrem ersten 18. November des Jahres. Genießt Tara diese Zeit des »Schwindels« im doppelten Sinne die ersten sechzig Tage noch, offenbart sich langsam ein Problem: Sie wird älter, Thomas nicht. Die beiden, die sich zuvor so nahegestanden haben, entfernen sich voneinander - und Tara versucht versessen, aus dem 18. November herauszufinden. Über die Berechnung des Rauminhalts I ist der erste Band eines groß angelegten Romanprojekts, in dem Solvej Balle die Fiktion von der Wirklichkeit befreit, ohne jedoch Science-Fiction zu schreiben. Mit einem präzisen, stets aufmerksam lauschenden Stil schildert Balle die Mechanik und Monotonie der Zeitschleife, in die ihre Protagonistin gerät, sowie die ungewöhnliche Liebesbeziehung, die sich daraus ergibt. Eindringlich führt sie uns vor Augen, wie jeder in seiner eigenen Blase lebt, und lehrt uns - wie es große Literatur oft tut -, die Welt mit neuen Augen zu sehen. , Bücher > Bücher & Zeitschriften , Erscheinungsjahr: 20230202, Produktform: Leinen, Autoren: Balle, Solvej, Übersetzung: Urban-Halle, Peter, Seitenzahl/Blattzahl: 170, Keyword: Dänemark; Existenz; Liebe; Speculative Fiction; Spekulative Literatur; Universum, Fachschema: Dänemark / Roman, Erzählung, Fachkategorie: Spekulative Literatur, Region: Dänemark, Zeitraum: 21. Jahrhundert (2000 bis 2100 n. Chr.), Warengruppe: HC/Belletristik/Romane/Erzählungen, Fachkategorie: Moderne und zeitgenössische Belletristik, Thema: Entspannen, Text Sprache: ger, Originalsprache: dan, UNSPSC: 49019900, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: Matthes & Seitz Verlag, Verlag: Matthes & Seitz Verlag, Verlag: MSB Matthes & Seitz Berlin Verlagsgesellschaft mbH, Länge: 216, Breite: 135, Höhe: 21, Gewicht: 332, Produktform: Gebunden, Genre: Belletristik, Genre: Belletristik, Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Kennzeichnung von Titeln mit einer Relevanz > 30, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0250, Tendenz: +1, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel, WolkenId: 2830671
Preis: 22.00 € | Versand*: 0 €
-
Was ist LDAP Authentifizierung?
Was ist LDAP Authentifizierung? **
-
Wie funktioniert LDAP Authentifizierung?
Wie funktioniert LDAP Authentifizierung? LDAP (Lightweight Directory Access Protocol) ist ein Protokoll, das zur Authentifizierung und Autorisierung von Benutzern in einem Verzeichnisdienst verwendet wird. Bei der LDAP-Authentifizierung sendet der Benutzer seine Anmeldeinformationen an den LDAP-Server, der dann überprüft, ob die Informationen korrekt sind. Der LDAP-Server greift auf das Verzeichnis zu, um die Benutzerinformationen abzurufen und zu überprüfen. Wenn die Anmeldeinformationen korrekt sind, wird der Benutzer authentifiziert und erhält Zugriff auf die entsprechenden Ressourcen. LDAP-Authentifizierung ermöglicht eine zentrale Verwaltung von Benutzerkonten und erleichtert die Authentifizierung in verteilten Netzwerken. **
-
Wie funktioniert Token Authentifizierung?
Token-Authentifizierung funktioniert, indem ein Token an den Benutzer ausgegeben wird, nachdem er sich erfolgreich authentifiziert hat. Dieses Token dient dann als Zugriffsschlüssel für zukünftige Anfragen an den Server. Der Server überprüft das Token bei jeder Anfrage, um sicherzustellen, dass der Benutzer weiterhin authentifiziert ist. Tokens können entweder zanglebig (z.B. JWT) oder kurzlebig (z.B. OAuth2) sein und können verschiedene Sicherheitsmechanismen wie Verschlüsselung und Signierung verwenden. Durch die Verwendung von Tokens anstelle von Benutzername und Passwort wird die Sicherheit erhöht, da sensible Anmeldeinformationen nicht bei jeder Anfrage übertragen werden müssen. **
-
Was bedeutet biometrische Authentifizierung?
Biometrische Authentifizierung bezieht sich auf die Verwendung von individuellen physischen Merkmalen, wie Fingerabdrücken, Gesichtserkennung oder Iris-Scans, um die Identität einer Person zu überprüfen. Diese Merkmale sind einzigartig für jede Person und können daher als sichere Methode zur Authentifizierung verwendet werden. Im Gegensatz zu Passwörtern oder PIN-Codes können biometrische Daten nicht einfach gestohlen oder gehackt werden. Diese Technologie wird häufig in Sicherheitssystemen, Mobilgeräten und anderen elektronischen Geräten eingesetzt, um den Zugriff auf sensible Informationen zu schützen. **
Was ist starke Authentifizierung?
Was ist starke Authentifizierung? Starke Authentifizierung bezieht sich auf einen Sicherheitsmechanismus, bei dem Benutzer nicht nur ein Passwort eingeben müssen, sondern auch eine zusätzliche Sicherheitsstufe durchlaufen müssen, wie z.B. einen Fingerabdruck, ein Einmalpasswort oder eine Sicherheitsfrage. Diese zusätzliche Sicherheitsstufe erhöht die Sicherheit und erschwert es Angreifern, auf sensible Informationen zuzugreifen. Starke Authentifizierung wird oft in sensiblen Umgebungen wie Banken, Regierungsbehörden oder Unternehmen eingesetzt, um die Sicherheit der Daten und Systeme zu gewährleisten. Es ist eine effektive Methode, um Identitätsdiebstahl und unbefugten Zugriff zu verhindern. **
Was ist Authentifizierung fehlgeschlagen?
"Was ist Authentifizierung fehlgeschlagen?" bezieht sich auf einen Fehler, der auftritt, wenn ein Benutzer oder ein System sich nicht erfolgreich mit einem anderen System oder Dienst authentifizieren kann. Dies kann verschiedene Gründe haben, wie falsche Benutzerdaten, abgelaufene Zugriffsberechtigungen oder Probleme mit dem Authentifizierungsmechanismus. In der Regel wird der Benutzer in solchen Fällen daran gehindert, auf die gewünschten Ressourcen zuzugreifen, um die Sicherheit der Daten und des Systems zu gewährleisten. Es ist wichtig, die Ursache für die fehlgeschlagene Authentifizierung zu identifizieren und zu beheben, um sicherzustellen, dass nur autorisierte Benutzer Zugriff auf die geschützten Informationen haben. **
Produkte zum Begriff Authentifizierung:
-
Lehmann, Andreas: Authentifizierung und Autorisierung in der IT
Authentifizierung und Autorisierung in der IT , - die Grundlagen der Authentifizierung und Autorisierung erklärt - anhand praxisrelevanter Anwendungsfälle dargelegt - die sinnvollen Lösungsmöglichkeiten erläutert - effektive Kombinationen und Entscheidungswege beschrieben - keine bis wenige Vorkenntnisse nötig - Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches Das Buch beschreibt grundsätzlich verschiedene Methoden der Authentifizierung und Autorisierung im Rahmen betrieblicher Informationssysteme. Startpunkt ist die Problemstellung, dass Daten und Informationen, Datenflüsse und Informationsflüsse sowohl im Lokalen als auch im Netzwerk geschützt werden müssen. Dazu identifiziert das Buch mehrere Bereiche und Schutzmaßnahmen, wie diese zu kombinieren sind und wie sie sich auf Basis vorhandener Technologien umsetzen lassen. Auch potenzielle Implementierungspattern sind beschrieben. Sie erfahren, wie Sie Daten insbesondere im Rahmen der DSGVO und der immer stärkeren Verteilung auf Basis von Cloud-native Architekturen schützen können. So reicht es nicht mehr aus, eine einfache Benutzeranmeldung zu implementieren, sondern es müssen auf unterschiedlichsten Ebenen abhängig von der Kritikalität mehr oder weniger umfangreiche und sehr feinmaschige Sicherheitsmechanismen umgesetzt werden. AUS DEM INHALT // Ressourcen schützen/Anwendungsfälle/OpenID/OAuth 2.0/OpenID Connect/JSON Web Token/UMA/SAML/XACML/Policy Enforcement/Hashfunktionen/Asymmetrische Verschlüsselung/Abschließender Vergleich , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen
Preis: 49.99 € | Versand*: 0 € -
Yubico YubiKey Bio - FIDO Edition, biometrische Zweifaktor-Authentifizierung USB-C
Yubico YubiKey Bio - FIDO Edition, biometrische Zweifaktor-Authentifizierung USB-C
Preis: 99.90 € | Versand*: 0.00 € -
Yubico YubiKey Bio - FIDO Edition, biometrische Zweifaktor-Authentifizierung USB-A
Yubico YubiKey Bio - FIDO Edition, biometrische Zweifaktor-Authentifizierung USB-A
Preis: 94.50 € | Versand*: 4.95 € -
Fluggastrechte-Verordnung
Fluggastrechte-Verordnung , Die Fluggastrechte-Verordnung hat sich zur Magna Charta des Passagierrechts entwickelt. Der EuGH entscheidet hierzu permanent, insbesondere aufgrund der Corona-bedingten besonderen Reiseumstände. Antworten für Praktiker:innen Mit dem hochgelobten Handkommentar lassen sich die unterschiedlichsten Fallkonstellationen schnell verorten und lösen. Systematisierungssicher gelingt die Einordnung auch neuer Fallkonstellationen. Auf dem neuesten Stand Mit der zweiten Auflage sind Praktiker:innen am Puls der Zeit. Sie berücksichtigt mehr als 120 neue Entscheidungen des EuGH sowie die aktuelle Rechtsprechung auf nationaler Ebene - auch vor dem Hintergrund der pandemischen Ausnahmebedingungen. Dabei geht es um Fragen wie: Welche Rechte haben Fluggäste, wenn Flüge aufgrund der Corona-Pandemie annulliert werden? Was gilt bei der Vorverlegung oder der Umleitung eines Fluges? Haben Fluggäste einen Anspruch auf Ausgleichszahlung, wenn eine Reise aus mehreren Flügen unterschiedlicher Fluggesellschaften besteht? Können Fluggäste Ansprüche gegenüber einer Nicht-EU-Fluggesellschaft geltend machen? Kann sich eine Fluggesellschaft bei einem Streik auf "außergewöhnliche Umstände" berufen - mit der Folge, dass sie keine Ausgleichszahlungen leisten muss? So bekommen Rechtsanwält:innen, Richter:innen, Verbraucherportale und -verbände sowie Rechtsabteilungen von Luftfahrtunternehmen und Reiseveranstaltern die Fluggastrechte-Verordnung in den Griff. Autor:innen Prof. Dr. Charlotte Achilles-Pujol, Hochschule für angewandte Wissenschaften München | Dr. Daniel Blankenburg, Richter am Amtsgericht, zurzeit wissenschaftlicher Mitarbeiter am Bundesgerichtshof, Karlsruhe | Dr. Stephan Keiler, LL.M., Rechtswissenschaftliche Fakultät der Sigmund Freud PrivatUniversität Wien | Prof. Dr. Ansgar Staudinger, Universität Bielefeld , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen
Preis: 79.00 € | Versand*: 0 €
-
Warum eine Authentifizierung?
Eine Authentifizierung ist notwendig, um sicherzustellen, dass nur autorisierte Benutzer auf bestimmte Daten oder Systeme zugreifen können. Sie hilft dabei, die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen zu gewährleisten. Durch die Verwendung von Benutzername und Passwort oder anderen Authentifizierungsmethoden können Identitätsdiebstahl und unbefugter Zugriff verhindert werden. Außerdem ermöglicht eine Authentifizierung eine individuelle Zuordnung von Aktivitäten und Transaktionen zu bestimmten Benutzern, was die Nachverfolgbarkeit und Verantwortlichkeit erhöht. Letztendlich dient eine Authentifizierung dem Schutz von sensiblen Daten und Systemen vor unbefugtem Zugriff und Missbrauch. **
-
Wie funktioniert Google Authentifizierung?
Die Google-Authentifizierung ist ein Sicherheitsmechanismus, der es Benutzern ermöglicht, sich bei ihren Google-Konten anzumelden. Sie basiert auf dem Prinzip der Zwei-Faktor-Authentifizierung, bei der Benutzer neben ihrem Passwort einen zusätzlichen Bestätigungscode eingeben müssen. Dieser Code wird in der Regel per SMS, Anruf oder über eine spezielle Authentifizierungs-App wie Google Authenticator bereitgestellt. Durch die Verwendung eines zusätzlichen Codes wird die Sicherheit des Kontos erhöht, da ein potenzieller Angreifer sowohl das Passwort als auch den Bestätigungscode benötigen würde, um Zugriff zu erhalten. Die Google-Authentifizierung kann in den Sicherheitseinstellungen des Google-Kontos aktiviert und konfiguriert werden. **
-
Was ist LDAP Authentifizierung?
Was ist LDAP Authentifizierung? **
-
Wie funktioniert LDAP Authentifizierung?
Wie funktioniert LDAP Authentifizierung? LDAP (Lightweight Directory Access Protocol) ist ein Protokoll, das zur Authentifizierung und Autorisierung von Benutzern in einem Verzeichnisdienst verwendet wird. Bei der LDAP-Authentifizierung sendet der Benutzer seine Anmeldeinformationen an den LDAP-Server, der dann überprüft, ob die Informationen korrekt sind. Der LDAP-Server greift auf das Verzeichnis zu, um die Benutzerinformationen abzurufen und zu überprüfen. Wenn die Anmeldeinformationen korrekt sind, wird der Benutzer authentifiziert und erhält Zugriff auf die entsprechenden Ressourcen. LDAP-Authentifizierung ermöglicht eine zentrale Verwaltung von Benutzerkonten und erleichtert die Authentifizierung in verteilten Netzwerken. **
Ähnliche Suchbegriffe für Authentifizierung
-
Taxonomie-Verordnung
Taxonomie-Verordnung , Zum Werk Die im Juli 2020 in Kraft getretene Verordnung (EU) 2020/852 (Taxonomie-Verordnung) soll private Finanzströme in nachhaltige Investitionen umlenken und dem Finanzsektor zu mehr ökologischer, aber auch sozialer Nachhaltigkeit verhelfen. Zu diesem Zweck wird ein einheitliches Klassifikationssystem geschaffen. Hierdurch soll eindeutig zu bestimmen sein, ob eine Wirtschaftstätigkeit ökologisch nachhaltig ist. Ergänzend werden Transparenzpflichten begründet. Die Taxonomie-Verordnung komplettiert vorerst die europäischen Vorgaben zur nachhaltigkeitsbezogenen Transparenz im Finanzsektor. Sie ergänzt die seit März 2021 anzuwendende Verordnung (EU) 2019/2088 (Offenlegungsverordnung) und weitet den persönlichen Anwendungsbereich der Offenlegungspflichten erheblich aus. Die Verordnung begründet Pflichten für Finanzmarktteilnehmer, die ein Finanzprodukt als ökologisch nachhaltig vermarkten wollen. Insbesondere muss über den Anteil an ökologisch nachhaltigen Investitionen in dem Portfolio berichtet werden. Ferner müssen Unternehmen, die zur nichtfinanziellen Berichterstattung unter der Richtlinie 2014/95/EU (sog. CSR-Richtlinie) verpflichtet sind, künftig in ihren nichtfinanziellen Erklärungen Angaben darüber aufnehmen, wie und in welchem Umfang die Tätigkeiten des Unternehmens mit ökologisch nachhaltigen Wirtschaftstätigkeiten verbunden sind. Die mit der Taxonomie-Verordnung eingeführten Klassifikationen und Pflichten sowie deren Auswirkungen auf die betroffenen Unternehmen werden in dem Kommentar ausgewogen und verständlich erläutert. Vorteile auf einen Blick kompakte Erschließung einer komplexen Materie von höchster ökologischer und wirtschaftlicher Bedeutung Herstellung sämtlicher relevanter Bezüge zur Offenlegungsverordnung Praxis und Theorie vereint durch ein renomiertes Autorenteam aus Praxis und Wissenschaft, die durch langjährige berufliche Expertise ausgewiesen sind. Zielgruppe Für Rechtsanwaltschaft, Steuerberatung, Universitäten, Wirtschaftsprüfung, Unternehmen jeglicher Branchen, speziell Kapitalverwaltungsgesellschaften, Finanzdienstleister, Versicherungsunternehmen, Banken, Versicherungsvertriebe und Ratingagenturen. , Bücher > Bücher & Zeitschriften
Preis: 129.00 € | Versand*: 0 € -
Über die Berechnung des Rauminhalts I (Balle, Solvej)
Über die Berechnung des Rauminhalts I , Nach einer Geschäftsreise zu einer Antiquariatsmesse in Bordeaux beginnt für die Buchhändlerin Tara Selter, die mit ihrem Mann Thomas in einem Haus in Nordfrankreich lebt, die Zeit stillzustehen. Gefangen in einer Wiederholung, durchlebt sie stets von Neuem jenen 18. November, während es für Thomas und alle anderen Menschen, denen sie begegnet, ein immer neuer Anfang ist. Sie erinnern sich an nichts, was »gestern« war, erwachen stets zu ihrem ersten 18. November des Jahres. Genießt Tara diese Zeit des »Schwindels« im doppelten Sinne die ersten sechzig Tage noch, offenbart sich langsam ein Problem: Sie wird älter, Thomas nicht. Die beiden, die sich zuvor so nahegestanden haben, entfernen sich voneinander - und Tara versucht versessen, aus dem 18. November herauszufinden. Über die Berechnung des Rauminhalts I ist der erste Band eines groß angelegten Romanprojekts, in dem Solvej Balle die Fiktion von der Wirklichkeit befreit, ohne jedoch Science-Fiction zu schreiben. Mit einem präzisen, stets aufmerksam lauschenden Stil schildert Balle die Mechanik und Monotonie der Zeitschleife, in die ihre Protagonistin gerät, sowie die ungewöhnliche Liebesbeziehung, die sich daraus ergibt. Eindringlich führt sie uns vor Augen, wie jeder in seiner eigenen Blase lebt, und lehrt uns - wie es große Literatur oft tut -, die Welt mit neuen Augen zu sehen. , Bücher > Bücher & Zeitschriften , Erscheinungsjahr: 20230202, Produktform: Leinen, Autoren: Balle, Solvej, Übersetzung: Urban-Halle, Peter, Seitenzahl/Blattzahl: 170, Keyword: Dänemark; Existenz; Liebe; Speculative Fiction; Spekulative Literatur; Universum, Fachschema: Dänemark / Roman, Erzählung, Fachkategorie: Spekulative Literatur, Region: Dänemark, Zeitraum: 21. Jahrhundert (2000 bis 2100 n. Chr.), Warengruppe: HC/Belletristik/Romane/Erzählungen, Fachkategorie: Moderne und zeitgenössische Belletristik, Thema: Entspannen, Text Sprache: ger, Originalsprache: dan, UNSPSC: 49019900, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: Matthes & Seitz Verlag, Verlag: Matthes & Seitz Verlag, Verlag: MSB Matthes & Seitz Berlin Verlagsgesellschaft mbH, Länge: 216, Breite: 135, Höhe: 21, Gewicht: 332, Produktform: Gebunden, Genre: Belletristik, Genre: Belletristik, Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Kennzeichnung von Titeln mit einer Relevanz > 30, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0250, Tendenz: +1, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel, WolkenId: 2830671
Preis: 22.00 € | Versand*: 0 € -
Über die Berechnung des Rauminhalts II (Balle, Solvej)
Über die Berechnung des Rauminhalts II , Gefangen in einer Zeitschleife erlebt Tara Selter immer denselben Tag, während es für alle anderen Menschen, denen sie begegnet, ein immer neuer Anfang ist. Nachdem ein Jahr voller Achtzehnter-November-Tage weder einen Wiedereinstieg in die Zeit noch eine Rückkehr in das Zusammenleben mit ihrem Ehemann Thomas ermöglicht hat, fühlt sich Tara niedergeschlagen und richtungslos. Es ist ständig Herbst, sie sehnt sich nach Frühlingssonne und warmen Sommerabenden, nach Schnee und Weihnachten. Um die Jahreszeiten zu rekonstruieren, begibt sie sich in der stillstehenden Zeit auf Reisen durch den Raum. Im hohen Norden findet sie den Winter, in Südfrankreich Frühling und Sommer, den Herbst verbringt sie in Köln und Düsseldorf. Es entsteht ein wundersames Reisebuch und eine Jahreszeitensammlung, in der ein ganzes Jahr in einem einzigen Datum gerinnen kann. Eine römische Münze, die sie in Paris gekauft hat, wird Tara zum Sinnbild des stehengebliebenen Augenblicks. Als sie tiefer in die antike Geschichte eintaucht, in der sie ihr eigenes Schicksal gespiegelt sieht, trifft sie in einem Café einen Mann, der ebenfalls im achtzehnten November feststeckt. Über die Berechnung des Rauminhalts II sprengt den Rahmen des kleinen Universums, in dem sich der erste Band dieses groß angelegten Romanprojekts abspielt. Raffiniert erweitert Solvej Balle ihren Erkundungsraum, um die Bedingungen unserer Existenz umso tiefer zu erforschen. Eine eindringliche Mahnung, die Welt und ihren Wandel nicht für selbstverständlich zu halten. , Bücher > Bücher & Zeitschriften , Erscheinungsjahr: 20230921, Produktform: Leinen, Autoren: Balle, Solvej, Übersetzung: Urban-Halle, Peter, Seitenzahl/Blattzahl: 191, Keyword: Dänemark; Europa; Existenz; Jahreszeitenwechsel; Nordic Council Literature Prize; Reise; Speculative Fiction; Spekulative Literatur; Universum; römische Antike, Fachschema: Dänemark / Roman, Erzählung, Fachkategorie: Spekulative Literatur, Region: Dänemark, Zeitraum: 21. Jahrhundert (2000 bis 2100 n. Chr.), Warengruppe: HC/Belletristik/Romane/Erzählungen, Fachkategorie: Moderne und zeitgenössische Belletristik, Text Sprache: ger, Originalsprache: dan, UNSPSC: 49019900, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: Matthes & Seitz Verlag, Verlag: Matthes & Seitz Verlag, Verlag: MSB Matthes & Seitz Berlin Verlagsgesellschaft mbH, Länge: 214, Breite: 139, Höhe: 23, Gewicht: 356, Produktform: Gebunden, Genre: Belletristik, Genre: Belletristik, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Kennzeichnung von Titeln mit einer Relevanz > 30, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0070, Tendenz: +1, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel, WolkenId: 2887426
Preis: 22.00 € | Versand*: 0 € -
Heinrichs, Franz-Josef: Ermittlung und Berechnung der Rohrdurchmesser
Ermittlung und Berechnung der Rohrdurchmesser , Der ZVSHK-Kommentar aus der Feder eines kompetenten Autorenteams beschreibt praxisnah das differenzierte und das vereinfachte Bemessungsverfahren für die Ermittlung der Rohrdurchmesser von Trinkwasser-Installationen. Gegenüber einer vereinfachten Berechnung nach DIN EN 806-3, die nur bei Wohngebäuden mit maximal sechs Wohneinheiten angewendet werden kann, berücksichtigt die differenzierte Berechnung der Rohrdurchmesser nach DIN 1988-300 alle Einflussfaktoren. Beide Normen werden abschnittsweise kommentiert, sehr anschaulich illustriert durch zahlreiche Tabellen und Diagramme. , Zeitschriften > Bücher & Zeitschriften
Preis: 68.00 € | Versand*: 0 €
-
Wie funktioniert Token Authentifizierung?
Token-Authentifizierung funktioniert, indem ein Token an den Benutzer ausgegeben wird, nachdem er sich erfolgreich authentifiziert hat. Dieses Token dient dann als Zugriffsschlüssel für zukünftige Anfragen an den Server. Der Server überprüft das Token bei jeder Anfrage, um sicherzustellen, dass der Benutzer weiterhin authentifiziert ist. Tokens können entweder zanglebig (z.B. JWT) oder kurzlebig (z.B. OAuth2) sein und können verschiedene Sicherheitsmechanismen wie Verschlüsselung und Signierung verwenden. Durch die Verwendung von Tokens anstelle von Benutzername und Passwort wird die Sicherheit erhöht, da sensible Anmeldeinformationen nicht bei jeder Anfrage übertragen werden müssen. **
-
Was bedeutet biometrische Authentifizierung?
Biometrische Authentifizierung bezieht sich auf die Verwendung von individuellen physischen Merkmalen, wie Fingerabdrücken, Gesichtserkennung oder Iris-Scans, um die Identität einer Person zu überprüfen. Diese Merkmale sind einzigartig für jede Person und können daher als sichere Methode zur Authentifizierung verwendet werden. Im Gegensatz zu Passwörtern oder PIN-Codes können biometrische Daten nicht einfach gestohlen oder gehackt werden. Diese Technologie wird häufig in Sicherheitssystemen, Mobilgeräten und anderen elektronischen Geräten eingesetzt, um den Zugriff auf sensible Informationen zu schützen. **
-
Was ist starke Authentifizierung?
Was ist starke Authentifizierung? Starke Authentifizierung bezieht sich auf einen Sicherheitsmechanismus, bei dem Benutzer nicht nur ein Passwort eingeben müssen, sondern auch eine zusätzliche Sicherheitsstufe durchlaufen müssen, wie z.B. einen Fingerabdruck, ein Einmalpasswort oder eine Sicherheitsfrage. Diese zusätzliche Sicherheitsstufe erhöht die Sicherheit und erschwert es Angreifern, auf sensible Informationen zuzugreifen. Starke Authentifizierung wird oft in sensiblen Umgebungen wie Banken, Regierungsbehörden oder Unternehmen eingesetzt, um die Sicherheit der Daten und Systeme zu gewährleisten. Es ist eine effektive Methode, um Identitätsdiebstahl und unbefugten Zugriff zu verhindern. **
-
Was ist Authentifizierung fehlgeschlagen?
"Was ist Authentifizierung fehlgeschlagen?" bezieht sich auf einen Fehler, der auftritt, wenn ein Benutzer oder ein System sich nicht erfolgreich mit einem anderen System oder Dienst authentifizieren kann. Dies kann verschiedene Gründe haben, wie falsche Benutzerdaten, abgelaufene Zugriffsberechtigungen oder Probleme mit dem Authentifizierungsmechanismus. In der Regel wird der Benutzer in solchen Fällen daran gehindert, auf die gewünschten Ressourcen zuzugreifen, um die Sicherheit der Daten und des Systems zu gewährleisten. Es ist wichtig, die Ursache für die fehlgeschlagene Authentifizierung zu identifizieren und zu beheben, um sicherzustellen, dass nur autorisierte Benutzer Zugriff auf die geschützten Informationen haben. **
* Alle Preise verstehen sich inklusive der gesetzlichen Mehrwertsteuer und ggf. zuzüglich Versandkosten. Die Angebotsinformationen basieren auf den Angaben des jeweiligen Shops und werden über automatisierte Prozesse aktualisiert. Eine Aktualisierung in Echtzeit findet nicht statt, so dass es im Einzelfall zu Abweichungen kommen kann. ** Hinweis: Teile dieses Inhalts wurden von KI erstellt.