Häufigste Wörter

Authentifizierung

Übersicht

Wortart Substantiv
Numerus Singular , Plural: Authentifizierungen
Genus femininum (weiblich)
Worttrennung Au-then-ti-fi-zie-rung
Nominativ die Authentifizierung
die Authentifizierungen
Dativ der Authentifizierung
der Authentifizierungen
Genitiv der Authentifizierung
den Authentifizierungen
Akkusativ die Authentifizierung
die Authentifizierungen
Singular Plural

Übersetzungen

Deutsch Häufigkeit Englisch
Authentifizierung
 
(in ca. 100% aller Fälle)
authentication
de Was die Authentifizierung und Integritätsdienste anbelangt , ist der erste wichtige Schritt die Richtlinie über elektronische Unterschriften .
en With regard to authentication and integrity services , the first important step is the directive on electronic signatures .
Deutsch Häufigkeit Portugiesisch
Authentifizierung
 
(in ca. 73% aller Fälle)
autenticação
de Die grenzüberschreitende elektronische Authentifizierung und digitale Signaturen sollten sich durch legale und technische Interoperabilität auszeichnen , sodass die grenzüberschreitende elektronische Authentifizierung durch alle Serviceprovider und Verbraucher in ganz Europa genutzt werden kann .
pt As autenticações e assinaturas digitais transfronteiriças devem caracterizar-se pela interoperabilidade jurídica e técnica , para que a autenticação electrónica transfronteiriça possa ser utilizada por todos os prestadores de serviços e consumidores em toda a Europa .

Häufigkeit

Das Wort Authentifizierung hat unter den 100.000 häufigsten Wörtern den Rang 55797. Pro eine Million Wörter kommt es durchschnittlich 0.81 mal vor.

55792. Burnley
55793. Anrufe
55794. teilweiser
55795. Friedersdorf
55796. Mittelzentrum
55797. Authentifizierung
55798. eingesetzter
55799. Bayern-Landshut
55800. rückwärtige
55801. ionische
55802. angelsächsische

Semantik

Semantisch ähnliche Wörter

Kollokationen

  • zur Authentifizierung
  • die Authentifizierung
  • der Authentifizierung
  • Authentifizierung und
  • eine Authentifizierung
  • Authentifizierung der
  • Die Authentifizierung
  • Authentifizierung des
  • Authentifizierung von
  • und Authentifizierung

Ortographie

Orthographisch ähnliche Wörter

Betonung

Betonung

aʊ̯tɛntifiˈʦiːʀʊŋ

Ähnlich klingende Wörter

Keine Daten

Reime

Unterwörter

Worttrennung

Au-then-ti-fi-zie-rung

In diesem Wort enthaltene Wörter

Authent ifizier ung

Abgeleitete Wörter

  • Authentifizierungsverfahren
  • Challenge-Response-Authentifizierung
  • Authentifizierungsmethoden
  • Authentifizierungsprotokoll
  • Authentifizierungssystem
  • Authentifizierungsdienst
  • HTTP-Authentifizierung
  • Authentifizierungs
  • Authentifizierungsserver
  • Authentifizierungsmethode
  • Authentifizierungstechnik
  • Authentifizierungen
  • Authentifizierungsdaten
  • Public-Key-Authentifizierung
  • Authentifizierungsmerkmal
  • Authentifizierungsinformationen
  • Zwei-Faktor-Authentifizierung
  • Authentifizierungsschlüssel
  • Authentifizierungsmechanismen
  • Authentifizierungsmechanismus
  • Authentifizierungssysteme
  • Authentifizierungsmöglichkeiten
  • Windows-Authentifizierung
  • Authentifizierungsgeste
  • Benutzer-Authentifizierung
  • SMTP-Authentifizierung
  • Authentifizierungssystemen
  • Authentifizierungsprotokolle
  • Authentifizierungs-Server
  • PLAIN-Authentifizierung
  • Authentifizierungsverfahrens
  • Authentifizierungsdienste
  • Authentifizierungsservers
  • Authentifizierungschip
  • Authentifizierungsfehler
  • Authentifizierungsoptionen
  • LDAP-Authentifizierung
  • Authentifizierungsroutine
  • Online-Authentifizierung
  • Authentifizierungslösungen
  • WLAN-Authentifizierung
  • Kerberos-Authentifizierung

Eigennamen

Personen

Keine

Verwendung in anderen Quellen

Sprichwörter

Keine

Abkürzung für

Keine

Enthalten in Abkürzungen

Keine

Filme

Keine

Lieder

Keine

Bedeutungen

Sinn Kontext Beispiele
Software
  • gespeichert werden . Der HSS ist für die Authentifizierung und Autorisierung der Benutzer verantwortlich . Des Weiteren
  • wird stattdessen die Adresse aufgerufen , die einer Authentifizierung des Benutzers „register.example.com “ beim Host 192.168.1.1 entspricht
  • von WPA für größere WLAN-Installationen eingesetzt . Eine Authentifizierung ist auch über die MAC-Adresse der drahtlosen Netzwerkadapter
  • bei der Übertragung der Passwörter gelegt . Die Authentifizierung erfolgt in drei Schritten : Ein Client initiiert
Software
  • für keine Verschlüsselung konfiguriert , findet praktisch keine Authentifizierung statt und jeder Client kann sich mit dem
  • X. 509.3 erstellt werden . Das ermöglicht eine Authentifizierung der Clients gegenüber dem Server , wird jedoch
  • Die Protokoll-Spezifikation gibt nicht vor , wie die Authentifizierung zwischen Client und Server abläuft . Allerdings werden
  • und Reflection-Angriffe auf den Client durchzuführen . Eine Authentifizierung über NTLM beginnt damit , dass der Client
Informatik
  • Verschlüsselung benutzt und danach als OMAC für die Authentifizierung . Beide Schritte werden für jeden Block durchgeführt
  • durchgeführt wurde . Authentifizierung : Die Stärke der Authentifizierung gibt Hinweise darauf , wie leicht es für
  • den verwendeten Geräten eingeben . Die daraufhin stattfindende Authentifizierung mit Neuaushandlung des Verbindungsschlüssels kann dann mit einfach
  • . Mit ElsterPLUS kann eine marktübliche Signaturkarte zur Authentifizierung verwendet werden . Mit diesen Zertifikaten kann sich
Informatik
  • für alle Geräte offen sein , nur eine Authentifizierung vorsehen oder noch zusätzlich eine Autorisierung erfordern .
  • aller Pakete garantiert werden muss , um eine Authentifizierung und den Schlüsseltausch ermöglichen zu können . Dies
  • ermöglichen können . Ein Authentisierungsdienst soll die zuverlässige Authentifizierung des Nutzers für Dritte durchführen , die mit
  • . Zeitersparnis , da nur noch eine einzige Authentifizierung notwendig ist , um auf alle Systeme zugreifen
Deutschland
  • und nutzt diesen anonym , also ohne vorhergehende Authentifizierung . Eine solche Sitzung erlaubt es damit einem
  • ohne einen Registrierungsschlüssel oder eine anderweitige Möglichkeit der Authentifizierung vertrieben wurde , wodurch eine effektive Bestrafung von
  • Modus verlassen oder verändert wird . Bei einer Authentifizierung zwischen zwei Entitäten authentisiert sich die Eine ,
  • Möglichkeit , das Anliefern durch Einwahlzugänge nur nach Authentifizierung zu gestatten . Auch hierfür gibt es öffentliche
Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen zu Cookies erhalten Sie in unserer Datenschutzerklärung OK