:quality(80)/images.vogel.de/vogelonline/bdb/1803900/1803920/original.jpg)
- Bedrohungen
- Netzwerke
- Plattformen
- Applikationen
-
Identity- und Access-Management
Aktuelle Beiträge aus "Identity- und Access-Management"
Zero Trust oder IAM?
Urheberrechte und Dokumente mit Allisa und IPBee schützen
privacyIDEA Authenticator 3 für Android und iOS
Kryptografisch sichere Authentifizierung mit dem eigenen Smartphone
Sicher in die neue „Normalität“
Herausforderungen an die IT-Security in Zeiten von XXL-Home-Office
-
IT Awards
Aktuelle Beiträge aus "IT Awards"
IT-Awards 2020
IT-Awards 2020
Die beliebtesten Anbieter von Access-Management-Lösungen 2020
IT-Awards 2020
Die beliebtesten Anbieter von Security-Awareness-Trainings 2020
- Security-Management
-
Specials
- eBooks
- Kompendien
- Mediathek
- CIO Briefing
- Forum
-
IT Security Best Practices
Aktuelle Beiträge aus "IT Security Best Practices"
Best Practices für Cloud-Applikationen
Best Practices für OT-Sicherheit
Best Practices für CERTs
Best Practices für Detection and Response
So lassen sich Angriffe schneller erkennen und Meldepflichten einhalten
- Akademie
-
mehr...
802.11 | 802.11x
802.11 bezeichnet eine weiterhin in Entwicklung befindliche Familie von Spezifikationen für drahtlose lokale Netzwerke (WLANs), die von einer Arbeitsgruppe vom Institute of Electrical
802.11 bezeichnet eine weiterhin in Entwicklung befindliche Familie von Spezifikationen für drahtlose lokale Netzwerke (WLANs), die von einer Arbeitsgruppe vom Institute of Electrical and Electronics Engineers (IEEE) entworfen wurde. Die Familie umfasst mehrere Spezifikationen, wobei neue Spezifikationen gelegentlich hinzugefügt werden.
Alle 802.11-Spezifikationen nutzen das Ethernet-Protokoll sowie Carrier Sense Multiple Access/Collision Avoidance (CSMA/CA) zur Handhabung der gemeinsamen Nutzung des Mediums. Bei der ursprünglichen in 802.11 eingesetzten Modulation handelte es sich um eine Phasenmodulation (Phase-Shift-Keying, PSK). Allerdings nutzen einige der neueren Spezifikationen andere Schemata wie beispielsweise Spreizcodeverfahren wie Complementary Code Keying (CCK). Die neueren Modulationsmethoden ermöglichen höhere Datenraten und verringern die Störanfälligkeit.
(ID:2020351)