80 relazioni: Accesso remoto, Autenticazione a due fattori, Autorizzazione (informatica), Biometria, Calligrafia, CAPTCHA, Certificate authority, Certificato digitale, Cifrario, Client, Codice PIN, Commercio elettronico, Computer, Confidenzialità, Connessione (informatica), Cookie, Crittografia, Crittografia asimmetrica, Cross-site scripting, DIAMETER, Disponibilità, DNA, Firewall, Firma digitale, Forum (Internet), Home banking, Identità digitale, Identity management, IEEE 802.1x, Imballaggio, Impronta digitale, Impronta vocale, Indirizzo IP, Informatica, Initiative For Open Authentication, Integrità dei dati, Internet, Intranet, IPsec, Lingua greca, Lista di controllo degli accessi, Login, Memoria (informatica), Message authentication code, Metodo del carbonio-14, Network Access Control, Nome utente, Norma (tecnologia), One-time password, OpenVPN, ..., Organizzazione internazionale per la normazione, Passphrase, Password, Phishing, Protocollo AAA, Protocollo di rete, Protocollo di tunneling, Protocollo Kerberos, RADIUS, S/KEY, Secure Shell, Sicurezza, Sicurezza fisica, Sicurezza informatica, Sistema client/server, Sistema di riconoscimento biometrico, Sistema informatico, Sistema operativo, Sito web, Smart card, Software, Sportello automatico, Tecnologie dell'informazione e della comunicazione, Telefono cellulare, Token (sicurezza), Uniform Resource Locator, Virtual Private Network, Wi-Fi, World Wide Web, YubiKey. Espandi índice (30 più) »
Accesso remoto
In informatica l'accesso remoto è un tipo di connessione che si effettua tra due o più computer posti a distanza tra loro collegandoli tra loro normalmente attraverso una rete informatica (LAN, WAN), come ad esempio attraverso Internet (connessione remota), permettendo il controllo più o meno limitato di una delle due macchine operando da una sull'altra.
Nuovo!!: Autenticazione e Accesso remoto · Mostra di più »
Autenticazione a due fattori
Unautenticazione a due fattori (o autenticazione a più fattori o strong authentication) è un metodo di autenticazione che si basa sull'utilizzo congiunto di due metodi di autenticazione individuale.
Nuovo!!: Autenticazione e Autenticazione a due fattori · Mostra di più »
Autorizzazione (informatica)
In informatica, l'autorizzazione è la funzione che specifica i privilegi di accesso alle risorse legate alla sicurezza delle informazioni, alla sicurezza informatica in generale e in particolare al controllo degli accessi.
Nuovo!!: Autenticazione e Autorizzazione (informatica) · Mostra di più »
Biometria
La biometria (dalle parole greche bìos.
Nuovo!!: Autenticazione e Biometria · Mostra di più »
Calligrafia
Bibbia latina scritta da Gerard Brils in Belgio nel 1407. Conservata all'Abbazia di Malmesbury, Inghilterra. ''suarum recensiti sunt per nomina sin / ''gulorum a viginti annis et supra omnes / ''qui ad bella procederent:(25) quadragin / ''ta quinque milia sescenti quinqua / ''ginta. (26) De filiis Iuda per genera / ''tiones et familias ac domos / ''cognationum suarum per nomina / ''singulorum a vicesimo anno et /''(Numeri 1:24-26) Da notare le abbreviazioni: il simbolo per (-rum), (prima parola della seconda riga), le sbarre sopra le vocali a indicare una n, "viginti annus" (seconda riga), il simbolo per "et" (ma a fine testo è scritto per intero), la 'p' modificata al posto di 'per', i punti sopra le lettere a indicare lettere mancanti La calligrafia (dal greco καλòς calòs "bello" e γραφία graphìa "scrittura") è la disciplina che insegna a tracciare una scrittura regolare, elegante e ornata e l'arte che la manifesta.
Nuovo!!: Autenticazione e Calligrafia · Mostra di più »
CAPTCHA
Con l'acronimo inglese CAPTCHA (pronuncia) si denota nell'ambito dell'informatica un test fatto di una o più domande e risposte per determinare se l'utente sia un umano (e non un computer o, più precisamente, un bot).
Nuovo!!: Autenticazione e CAPTCHA · Mostra di più »
Certificate authority
In crittografia, una Certificate Authority, o Certification Authority (acronimo: CA; in italiano: Autorità Certificativa), è un soggetto terzo di fiducia (trusted third part), pubblico o privato, abilitato ad emettere un certificato digitale tramite una procedura di certificazione che segue standard internazionali e in conformità alla normativa europea e nazionale in materia.
Nuovo!!: Autenticazione e Certificate authority · Mostra di più »
Certificato digitale
Nella crittografia asimmetrica un certificato digitale è un documento elettronico che attesta l'associazione univoca tra una chiave pubblica e l'identità di un soggetto (una persona, una società, un computer, etc) che dichiara di utilizzarla nell'ambito delle procedure di cifratura asimmetrica e/o autenticazione tramite firma digitale.
Nuovo!!: Autenticazione e Certificato digitale · Mostra di più »
Cifrario
In crittografia un cifrario, o cifra, è un algoritmo utilizzato per eseguire operazioni di cifratura e decifratura, vale a dire una serie di passaggi ben definiti che possono essere seguiti come una procedura.
Nuovo!!: Autenticazione e Cifrario · Mostra di più »
Client
Un client (in lingua italiana detto anche cliente), in informatica, indica genericamente un qualunque componente che accede ai servizi o alle risorse di un'altra componente detta server.
Nuovo!!: Autenticazione e Client · Mostra di più »
Codice PIN
Il codice PIN (dall'acronimo inglese Personal Identification Number, cioè Numero di Identificazione Personale), detto talvolta NIP nello svizzero italiano, è una sequenza di caratteri numerici usata solitamente per verificare che la persona che utilizza un dispositivo, ad esempio un telefono cellulare o un servizio, quale un prelievo con carta di debito, sia effettivamente autorizzata a compiere quella operazione in quanto proprietaria del dispositivo.
Nuovo!!: Autenticazione e Codice PIN · Mostra di più »
Commercio elettronico
L'espressione commercio elettronico, in inglese e-commerce (anche eCommerce), può indicare diversi concetti.
Nuovo!!: Autenticazione e Commercio elettronico · Mostra di più »
Computer
Un computer (pronuncia italiana), in italiano anche elaboratore (vedi «aspetti linguistici»), è una macchina automatizzata in grado di eseguire complessi calcoli matematici ed eventualmente altri tipi di elaborazioni dati.
Nuovo!!: Autenticazione e Computer · Mostra di più »
Confidenzialità
Nella sicurezza informatica per confidenzialità si intende la protezione dei dati e delle informazioni scambiate tra un mittente e uno o più destinatari nei confronti di terze parti.
Nuovo!!: Autenticazione e Confidenzialità · Mostra di più »
Connessione (informatica)
Il termine connessione, nell'informatica e nelle telecomunicazioni assume diversi significati in base al contesto in cui viene usato.
Nuovo!!: Autenticazione e Connessione (informatica) · Mostra di più »
Cookie
I cookie HTTP (più comunemente denominati cookie web, o per antonomasia cookie) sono un tipo particolare di magic cookie (una sorta di gettone identificativo).
Nuovo!!: Autenticazione e Cookie · Mostra di più »
Crittografia
La crittografia (dall'unione di due parole greche: κρυπτóς che significa "nascosto", e γραφία che significa "scrittura") è la branca della crittologia che tratta delle "scritture nascoste", ovvero dei metodi per rendere un messaggio "offuscato" in modo da non essere comprensibile/intelligibile a persone non autorizzate a leggerlo.
Nuovo!!: Autenticazione e Crittografia · Mostra di più »
Crittografia asimmetrica
La crittografia asimmetrica, conosciuta anche come crittografia a coppia di chiavi, crittografia a chiave pubblica/privata o anche solo crittografia a chiave pubblica, è un tipo di crittografia dove, come si evince dal nome, ad ogni attore coinvolto nella comunicazione è associata una coppia di chiavi.
Nuovo!!: Autenticazione e Crittografia asimmetrica · Mostra di più »
Cross-site scripting
Il cross-site scripting (XSS) è una vulnerabilità che affligge siti web dinamici che impiegano un insufficiente controllo dell'input nei form.
Nuovo!!: Autenticazione e Cross-site scripting · Mostra di più »
DIAMETER
In informatica e telecomunicazioni Diameter è un protocollo AAA (Authentication, Authorization and Accounting) successivo a RADIUS, anche se non è direttamente retrocompatibile all'indietro.
Nuovo!!: Autenticazione e DIAMETER · Mostra di più »
Disponibilità
La disponibilità misura l'attitudine di un'entità o sistema ad essere in grado di svolgere una funzione richiesta in determinate condizioni ad un dato istante (es. fornire un servizio ad un utente), o durante un dato intervallo di tempo, supponendo che siano assicurati i mezzi esterni eventualmente necessari.
Nuovo!!: Autenticazione e Disponibilità · Mostra di più »
DNA
L'acido desossiribonucleico o deossiribonucleico (in sigla DNA, dall'inglese DeoxyriboNucleic Acid; meno comunemente ADN, secondo la sigla italiana equivalente) è un acido nucleico che contiene le informazioni genetiche necessarie alla biosintesi di RNA e proteine, molecole indispensabili per lo sviluppo ed il corretto funzionamento della maggior parte degli organismi viventi.
Nuovo!!: Autenticazione e DNA · Mostra di più »
Firewall
In informatica, nell'ambito delle reti di computer, un firewall (termine inglese dal significato originario di parete refrattaria, muro tagliafuoco, muro ignifugo; in italiano anche parafuoco o parafiamma) è un componente di difesa perimetrale di una rete informatica, originariamente passivo, che può anche svolgere funzioni di collegamento tra due o più segmenti di rete, fornendo dunque una protezione in termini di sicurezza informatica della rete stessa.
Nuovo!!: Autenticazione e Firewall · Mostra di più »
Firma digitale
La firma digitale è uno schema matematico per dimostrare l'autenticità di un messaggio o di un documento digitale inviato attraverso un canale non sicuro: una firma digitale valida garantisce al destinatario che il mittente del messaggio sia chi dice di essere (autenticazione), che il mittente non possa negare di averlo inviato (non ripudio), e che il messaggio non sia stato alterato lungo il percorso dal mittente al destinatario (integrità).
Nuovo!!: Autenticazione e Firma digitale · Mostra di più »
Forum (Internet)
Il termine "forum", nell'ambito dell'informatica e del Web 2.0, è utilizzato in italiano per indicare l'insieme delle sezioni di discussione in una piattaforma informatica, o una singola sezione, oppure lo stesso software utilizzato per fornire questa struttura (detto anche "board").
Nuovo!!: Autenticazione e Forum (Internet) · Mostra di più »
Home banking
Con la locuzione inglese home banking o internet banking (letteralmente "banca da casa"), in italiano telebancaDizionario Business English De Agostini, 2004 o banca a domicilio, si definiscono quei servizi bancari che consentono al cliente di effettuare operazioni bancarie da casa o dall'ufficio, mediante collegamento telematico.
Nuovo!!: Autenticazione e Home banking · Mostra di più »
Identità digitale
L'identità digitale è l'insieme delle informazioni e delle risorse concesse da un sistema informatico ad un particolare utilizzatore del suddetto sotto un processo di identificazione.
Nuovo!!: Autenticazione e Identità digitale · Mostra di più »
Identity management
Con Identity Management (IM) si intendono i sistemi integrati di tecnologie, criteri e procedure in grado di consentire alle organizzazioni di facilitare - e al tempo stesso controllare - gli accessi degli utenti ad applicazioni e dati critici, proteggendo contestualmente i dati personali da accessi non autorizzati.
Nuovo!!: Autenticazione e Identity management · Mostra di più »
IEEE 802.1x
IEEE 802.1x è uno standard IEEE basato sul controllo delle porte di accesso alla rete LAN e MAN.
Nuovo!!: Autenticazione e IEEE 802.1x · Mostra di più »
Imballaggio
Funzioni primarie dell’imballaggio L'imballaggio (o imballo), per la normativa legale e regolamentare italiana, è il prodotto, composto di materiali di qualsiasi natura, adibito a contenere e a proteggere determinate merci, dalle materie prime ai prodotti finiti, a consentire la loro manipolazione e la loro consegna dal produttore al consumatore o all'utilizzatore, e ad assicurare la loro presentazione, nonché gli articoli a perdere usati allo stesso scopo (art. 35, lett. a), ex decreto legislativo 22/97, ora art.
Nuovo!!: Autenticazione e Imballaggio · Mostra di più »
Impronta digitale
Un'impronta digitale è una traccia lasciata dai dermatoglifi dell'ultima falange delle dita delle mani.
Nuovo!!: Autenticazione e Impronta digitale · Mostra di più »
Impronta vocale
L'impronta vocale è l'insieme delle caratteristiche della voce di un individuo che ne permettono l'identificazione.
Nuovo!!: Autenticazione e Impronta vocale · Mostra di più »
Indirizzo IP
Un indirizzo IP (dall'inglese Internet Protocol address) - in informatica e nelle telecomunicazioni - è un'etichetta numerica che identifica univocamente un dispositivo detto host collegato a una rete informatica che utilizza l'Internet Protocol come protocollo di rete.
Nuovo!!: Autenticazione e Indirizzo IP · Mostra di più »
Informatica
L'informatica è la scienza applicata che si occupa del trattamento dell'informazione mediante procedure automatizzate.
Nuovo!!: Autenticazione e Informatica · Mostra di più »
Initiative For Open Authentication
OATH (Initiative For Open Authentication) è un'iniziativa per promuovere degli standard universali open di autenticazione.
Nuovo!!: Autenticazione e Initiative For Open Authentication · Mostra di più »
Integrità dei dati
Con il termine integrità dei dati si intende, nell'ambito della sicurezza informatica e delle telecomunicazioni, la protezione dei dati e delle informazioni nei confronti delle modifiche del contenuto, accidentali (involontarie) oppure effettuate volontariamente da una terza parte, essendo compreso nell'alterazione anche il caso limite della generazione ex novo di dati ed informazioni.
Nuovo!!: Autenticazione e Integrità dei dati · Mostra di più »
Internet
Internet è una rete ad accesso pubblico che connette vari dispositivi o terminali in tutto il mondo.
Nuovo!!: Autenticazione e Internet · Mostra di più »
Intranet
In informatica e telecomunicazioni l'intranet è una rete aziendale privata che utilizza il protocollo TCP/IP, ma può estendersi anche con collegamenti WAN e VPN.
Nuovo!!: Autenticazione e Intranet · Mostra di più »
IPsec
In telecomunicazioni e informatica IPsec, abbreviazione di IP Security, è uno standard per reti a pacchetto che si prefigge di ottenere connessioni sicure su reti IP.
Nuovo!!: Autenticazione e IPsec · Mostra di più »
Lingua greca
Il greco (greco moderno: ελληνικά, elliniká, greco; ελληνική γλώσσα, ellinikí glóssa, lingua greca) è un branco indipendente della famiglia delle lingue indoeuropee, nativa della Grecia ed altre parti del Mediterraneo dell'est e del Mar Nero.
Nuovo!!: Autenticazione e Lingua greca · Mostra di più »
Lista di controllo degli accessi
In informatica una lista di controllo degli accessi (in lingua inglese di access control list, abbreviato in ACL) è un meccanismo usato per esprimere regole complesse che determinano l'accesso o meno ad alcune risorse di un sistema informatico da parte dei suoi utenti.
Nuovo!!: Autenticazione e Lista di controllo degli accessi · Mostra di più »
Login
250px Il login (spesso anche detto procedura di autenticazione) è un termine utilizzato per indicare la procedura di accesso ad un sistema informatico o ad un'applicazione informatica.
Nuovo!!: Autenticazione e Login · Mostra di più »
Memoria (informatica)
La memoria, in informatica, è un elemento di un computer o di un suo sottosistema deputato alla memorizzazione dei dati, la cui implementazione fisica dà vita ai vari supporti di memorizzazione esistenti.
Nuovo!!: Autenticazione e Memoria (informatica) · Mostra di più »
Message authentication code
In crittografia un Message Authentication Code (MAC) è un piccolo blocco di dati utilizzato per l'autenticazione di un messaggio digitale e per verificarne l'integrità da parte del destinatario, generato secondo un meccanismo di crittografia simmetrica: un algoritmo MAC accetta in ingresso una chiave segreta ed un messaggio da autenticare di lunghezza arbitraria, e restituisce un MAC (alle volte chiamato anche tag).
Nuovo!!: Autenticazione e Message authentication code · Mostra di più »
Metodo del carbonio-14
Il metodo del 14C (carbonio-14), o del radiocarbonio, è un metodo di datazione radiometrica basato sulla misura delle abbondanze relative degli isotopi del carbonio.
Nuovo!!: Autenticazione e Metodo del carbonio-14 · Mostra di più »
Network Access Control
Network Access Control (NAC) è un approccio alla sicurezza informatica che tenta di unificare la tecnologia di sicurezza degli endpoint (come antivirus, prevenzione delle intrusioni dei computer e valutazione delle vulnerabilità), autenticazione dell'utente o del sistema e rafforzamento della sicurezza di rete.
Nuovo!!: Autenticazione e Network Access Control · Mostra di più »
Nome utente
Il nome utente (in lingua inglese username) in informatica definisce il nome con il quale l'utente viene riconosciuto da un computer, da un programma o da un server.
Nuovo!!: Autenticazione e Nome utente · Mostra di più »
Norma (tecnologia)
Le norme tecniche o standard sono documenti tecnici utilizzati in svariati ambiti, cui si perviene dopo opportuni processi di normazione o standardizzazione da parte di opportuni enti, aventi proprie e peculiari caratteristiche.
Nuovo!!: Autenticazione e Norma (tecnologia) · Mostra di più »
One-time password
Una one-time password (OTP, "password (valida) una sola volta") è una password che è valida solo per una singola sessione di accesso o una transazione.
Nuovo!!: Autenticazione e One-time password · Mostra di più »
OpenVPN
OpenVPN è un programma VPN open source scritto da James Yonan e rilasciato con licenza GPL.
Nuovo!!: Autenticazione e OpenVPN · Mostra di più »
Organizzazione internazionale per la normazione
L'Organizzazione internazionale per la normazione (in inglese International Organization for Standardization), abbreviazione ISO, è la più importante organizzazione a livello mondiale per la definizione di norme tecniche.
Nuovo!!: Autenticazione e Organizzazione internazionale per la normazione · Mostra di più »
Passphrase
In ambito informatico e crittografico, con il termine inglese passphrase si indica un insieme di parole o di stringhe alfanumeriche (di solito separate da caratteri non alfabetici, come numeri, caratteri speciali o il carattere "spazio") utilizzato per l'autenticazione ad un sistema, ad un programma, ad una base dati o ad una rete, oppure per effettuare operazioni di cifratura.
Nuovo!!: Autenticazione e Passphrase · Mostra di più »
Password
Una password (termine inglese) o parola di accesso o parola d'ordine o chiave d'accesso è, in ambito informatico e crittografico, una sequenza di caratteri alfanumerici utilizzata per accedere in modo esclusivo a una risorsa informatica (sportello bancomat, computer, connessione internet, casella e-mail, reti, programmi, basi dati, ecc.) o per effettuare operazioni di cifratura.
Nuovo!!: Autenticazione e Password · Mostra di più »
Phishing
Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile in una comunicazione digitale.
Nuovo!!: Autenticazione e Phishing · Mostra di più »
Protocollo AAA
In telematica, e in particolare nelle reti di telecomunicazione o di computer, un protocollo AAA indica genericamente un protocollo che realizza le tre funzioni di autenticazione, autorizzazione e accounting.
Nuovo!!: Autenticazione e Protocollo AAA · Mostra di più »
Protocollo di rete
In telecomunicazioni, per protocollo di rete si intende un particolare tipo di protocollo di comunicazione preposto al funzionamento di una rete informatica ovvero la definizione formale a priori delle modalità di interazione che due o più apparecchiature elettroniche collegate tra loro devono rispettare per operare particolari funzionalità di elaborazione necessarie all'espletamento di un certo servizio di rete.
Nuovo!!: Autenticazione e Protocollo di rete · Mostra di più »
Protocollo di tunneling
Nell'ambito delle reti di computer, un protocollo di tunneling permette ad un utente di fornire o accedere ad un servizio non supportato o non fornito direttamente dalla rete.
Nuovo!!: Autenticazione e Protocollo di tunneling · Mostra di più »
Protocollo Kerberos
In informatica e telecomunicazioni Kerberos è un protocollo di rete per l'autenticazione tramite crittografia che permette a diversi terminali di comunicare su una rete informatica insicura provando la propria identità e cifrando i dati.
Nuovo!!: Autenticazione e Protocollo Kerberos · Mostra di più »
RADIUS
In informatica e telecomunicazioni RADIUS (Remote Authentication Dial-In User Service) è un protocollo AAA (authentication, authorization, accounting) utilizzato in applicazioni di accesso alle reti o di mobilità IP.
Nuovo!!: Autenticazione e RADIUS · Mostra di più »
S/KEY
In crittografia e in informatica S/KEY è un sistema one-time password sviluppato per l'autenticazione su sistemi operativi Unix-like, in particolare dai cosiddetti 'dumb terminal' o da computer pubblici nei quali l'utente non vuole scrivere una password a lunga scadenza.
Nuovo!!: Autenticazione e S/KEY · Mostra di più »
Secure Shell
In informatica e telecomunicazioni SSH (Secure SHell, shell sicura) è un protocollo che permette di stabilire una sessione remota cifrata tramite interfaccia a riga di comando con un altro host di una rete informatica.
Nuovo!!: Autenticazione e Secure Shell · Mostra di più »
Sicurezza
La sicurezza (dal latino "sine cura": senza preoccupazione) può essere definita come la "conoscenza che l'evoluzione di un sistema non produrrà stati indesiderati".
Nuovo!!: Autenticazione e Sicurezza · Mostra di più »
Sicurezza fisica
La sicurezza fisica è il complesso di misure che prevengono o dissuadono gli attaccanti dall'accedere a un locale, a una risorsa o a informazioni e delle linee guida su come progettare strutture in grado di resistere ad atti ostili.
Nuovo!!: Autenticazione e Sicurezza fisica · Mostra di più »
Sicurezza informatica
La sicurezza informatica (information security) è l'insieme dei mezzi e delle tecnologie tesi alla protezione dei sistemi informatici in termini di disponibilità, confidenzialità e integrità dei beni o asset informatici; a questi tre parametri si tende attualmente ad aggiungere l'autenticità delle informazioni.
Nuovo!!: Autenticazione e Sicurezza informatica · Mostra di più »
Sistema client/server
In informatica il termine sistema client-server (letteralmente cliente-serviente) indica un'architettura di rete nella quale genericamente un computer client o terminale si connette ad un server per la fruizione di un certo servizio, quale ad esempio la condivisione di una certa risorsa hardware/software con altri client, appoggiandosi alla sottostante architettura protocollare.
Nuovo!!: Autenticazione e Sistema client/server · Mostra di più »
Sistema di riconoscimento biometrico
Un sistema di riconoscimento biometrico è un particolare tipo di sistema informatico che ha la funzionalità e lo scopo di identificare una persona sulla base di una o più caratteristiche biologiche e/o comportamentali (biometria), confrontandole con i dati, precedentemente acquisiti e presenti nel database del sistema, tramite degli algoritmi e di sensori di acquisizione dei dati in input.
Nuovo!!: Autenticazione e Sistema di riconoscimento biometrico · Mostra di più »
Sistema informatico
Un sistema informatico o sistema di elaborazione dati è un sistema meccanografico, un computer o un insieme di più computer, apparati o sottosistemi elettronici (come server, database, mainframe, supercomputer, switch, router, modem, terminali), tra loro interconnessi in rete, in un'architettura di base di tipo client-server, e preposti a una o più funzionalità o a servizi di elaborazione a favore degli utenti.
Nuovo!!: Autenticazione e Sistema informatico · Mostra di più »
Sistema operativo
Un sistema operativo (abbreviato in SO), in informatica, è un software di sistema che gestisce le risorse hardware e software della macchina, fornendo servizi di base ai software applicativi (programmi) installati.
Nuovo!!: Autenticazione e Sistema operativo · Mostra di più »
Sito web
Un sito web o sito Internet (anche abbreviato in sito se chiaro il contesto informatico) è un insieme di pagine web correlate, ovvero una struttura ipertestuale di documenti che risiede su un server web.
Nuovo!!: Autenticazione e Sito web · Mostra di più »
Smart card
La smart card (in italiano carta intelligente) è un dispositivo hardware che possiede potenzialità di elaborazione e memorizzazione dati ad alta sicurezza.
Nuovo!!: Autenticazione e Smart card · Mostra di più »
Software
Il software è l'informazione o le informazioni - utilizzate da uno o più sistemi informatici - memorizzate su uno o più supporti informatici e che possono essere rappresentate da uno o più programmi, da uno o più dati, oppure da una combinazione di questi due.
Nuovo!!: Autenticazione e Software · Mostra di più »
Sportello automatico
Lo sportello automaticoCfr.
Nuovo!!: Autenticazione e Sportello automatico · Mostra di più »
Tecnologie dell'informazione e della comunicazione
Le Tecnologie dell'informazione e della comunicazione o ICT (acronimo di Information and Communications Technology1), sono la parte del settore IT che si accupa dello sviluppo tecnico della comunicazione in ambito digitale e comprendono tutte quelle strutture e tecnologie che consentono agli utenti di comunicare attraverso le reti digitali.
Nuovo!!: Autenticazione e Tecnologie dell'informazione e della comunicazione · Mostra di più »
Telefono cellulare
Un telefono cellulare, comunemente chiamato cellulare, telefonino o più semplicemente telefono, nel campo delle telecomunicazioni è un apparecchio radio mobile terminale ricetrasmittente (terminale mobile) per la comunicazione in radiotelefonia sull'interfaccia radio di accesso di una rete cellulare.
Nuovo!!: Autenticazione e Telefono cellulare · Mostra di più »
Token (sicurezza)
Un token per la sicurezza (chiamato anche token hardware, token per l'autenticazione, token crittografico, o semplicemente token) è un dispositivo fisico necessario per effettuare un'autenticazione (tipicamente una autenticazione a due fattori).
Nuovo!!: Autenticazione e Token (sicurezza) · Mostra di più »
Uniform Resource Locator
La locuzione Uniform Resource Locator (in acronimo URL), nella terminologia delle telecomunicazioni e dell'informatica, è una sequenza di caratteri che identifica univocamente l'indirizzo di una risorsa in Internet, tipicamente presente su un host server, come ad esempio un documento, un'immagine, un video, rendendola accessibile ad un client.
Nuovo!!: Autenticazione e Uniform Resource Locator · Mostra di più »
Virtual Private Network
In telecomunicazioni una VPN (virtual private network) è una rete di telecomunicazioni privata, instaurata tra soggetti che utilizzano, come tecnologia di trasporto, un protocollo di trasmissione pubblico e condiviso, come ad esempio la rete Internet.
Nuovo!!: Autenticazione e Virtual Private Network · Mostra di più »
Wi-Fi
Wi-Fi o WiFi è una tecnologia per reti locali senza fili (WLAN) che utilizza dispositivi basati sugli standard IEEE 802.11.
Nuovo!!: Autenticazione e Wi-Fi · Mostra di più »
World Wide Web
Il World Wide Web (letteralmente "rete di grandezza mondiale"), abbreviato Web, sigla WWW o W3, è uno dei principali servizi di Internet, che permette di navigare e usufruire di un insieme molto vasto di contenuti amatoriali e professionali (multimediali e non) collegati tra loro attraverso legami (link), e di ulteriori servizi accessibili a tutti o ad una parte selezionata degli utenti di Internet.
Nuovo!!: Autenticazione e World Wide Web · Mostra di più »
YubiKey
La YubiKey è un dispositivo di autenticazione hardware che permette l'uso di una password diversa ad ogni utilizzo.
Nuovo!!: Autenticazione e YubiKey · Mostra di più »
Riorienta qui:
Autentificazione, Sistema di autenticazione.