Zugriffsschutz

  1. Das US- Repräsentantenhaus verfolgt zwar nicht ganz dieselbe Linie; es will vielmehr für einen verbesserten Zugriffsschutz sorgen. ( Quelle: Süddeutsche Zeitung 1995)
  2. Zugriffsschutz (Berechtigungskonzepte und Authentisierung), Datensicherung und Wiederanlauf. ( Quelle: Computerzeitung 1995)
  3. Daher ist es erforderlich, abstrakte, zukunftssichere Objekte zu finden, die dann nach weiteren Kriterien wie Performance, Sperrkonflikt und Zugriffsschutz zu modifizieren sind. Johann Wagner, OOT-Spezialist bei Siemens Nixdorf: ( Quelle: Computerzeitung 1995)