Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In der folgenden Liste finden Sie Links zu den Gewusst-wie-Themen und exemplarischen Vorgehensweisen in der Begriffsdokumentation zur Sicherheit.
Codezugriffssicherheit
Gewusst wie: Anfordern von Berechtigungen für einen benannten Berechtigungssatz
Gewusst wie: APTCA-Assemblys für teilweise vertrauenswürdigen Code unzugänglich machen
Rollenbasierte Sicherheit
Gewusst wie: Erstellen von GenericPrincipal-Objekten und GenericIdentity-Objekten
Gewusst wie: Ausführen von obligatorischen Sicherheitsüberprüfungen
Kryptografische Dienste
Gewusst wie: Speichern von asymmetrischen Schlüsseln in einem Schlüsselcontainer
Gewusst wie: Verschlüsseln von XML-Elementen mit symmetrischen Schlüsseln
Gewusst wie: Entschlüsseln von XML-Elementen mit symmetrischen Schlüsseln
Gewusst wie: Entschlüsseln von XML-Elementen mit asymmetrischen Schlüsseln
Gewusst wie: Entschlüsseln von XML-Elementen mit asymmetrischen Schlüsseln
Gewusst wie: Verschlüsseln von XML-Elementen mit X.509-Zertifikaten
Gewusst wie: Entschlüsseln von XML-Elementen mit X.509-Zertifikaten
Gewusst wie: Signieren von XML-Dokumenten mit digitalen Signaturen
Gewusst wie: Überprüfen der digitalen Signaturen von XML-Dokumenten
Exemplarische Vorgehensweise: Erstellen einer kryptografischen Anwendung
Gewusst wie: Zugreifen auf Hardwaregeräte zur Verschlüsselung
Verwaltung der Sicherheitsrichtlinien
Gewusst wie: Aktivieren der Internet Explorer-Sicherheitseinstellungen für die verwaltete Ausführung
Gewusst wie: Hinzufügen von benutzerdefinierten Berechtigungen zu Sicherheitsrichtlinien
Richtlinien für das Schreiben von sicherem Code