Inhalt
1
Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.1
1.2
1.3
1.4
2
2.1
2.2
2.3
Netzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
3
3.1
3.1.1
3.1.2
Benutzerkennungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.1.2.1
3.1.2.2
3.1.2.3
3.1.3
Authentisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.1.4
3.2
3.2.1
3.2.2
3.2.3
U41856-J-Z125-1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15