Tag-Übersicht für Organisatorischer Schutz

Verwandte Tags: #Sicherheit in der Informationstechnik
32 getagte Artikel
advanced access content system : AACS
Advanced AccessContentSystem (AACS) ist ein Kopierschutz und ein digitales Rechtemanagement (DRM) für bespielbare und bespielte optische Speicher, speziell für HD-DVD und Blu-Ray-Disc (BD). AACS ... weiterlesen
business continuity and disaster recovery planning : BCDR
"Business Continuity and Disaster Recovery Planning" (BCDR oder BC/DR), ist in Kapitel 9 des Sicherheitsstandards BS 7799 beschrieben und dient der kontinuierlichen Fortführung der Geschäftsplanung ... weiterlesen
BS 7799
BS 7799
Der British StandardBS 7799 von 1995 führt die offizielle Bezeichnung "Code of Practise for Information Security Management" und bildet die Prüfungsgrundlage für die Sicherheit von IT-Systemen. Der ... weiterlesen
consultative, objective, and bi-functional risk analysis : COBRA
Consultative, Objective, and Bi-functional Risk Analysis (COBRA) wurde im Hinblick auf die sich ändernden Sicherheitsanforderungen an die IT-Technik und die Entwicklung der geschäftlichen Transaktio ... weiterlesen
computer risk analysis and management method : CRAMM
Computer Risk Analysis and Management Method (CRAMM) ist ein bereits 1987 vorgestelltes Software-Paket für das wissensbasierte Risikomanagement, das dem britischen Sicherheitsstandard BS 7799 ents ... weiterlesen
digital rights management : DRM
Digitales Rechtemanagement
Das digitale Rechtemanagement (DRM), das von der Open Mobile Alliance (OMA) vergeben wird, dient dem Urheberrecht und dem Schutz des geistigen Eigentums. Es umfasst verschiedenste Medien wie Texte ... weiterlesen
Firewallkonzept
firewall design
Bei den Firewalls unterscheidet man vom Konzept her drei Arten des Zugangs: die Paket-Filterung, das Circuit Relay und den ApplicationGateway. Darüber hinaus gibt es High-Level-Security-Systeme, die ... weiterlesen
ID-Nummer
identification number : ID
Identification Number (ID) ist ein Verfahren zur Feststellung der Identität einer Gegenstelle zu Beginn, während oder nach der Übermittlung von Daten. Bei der Identification Number kann es sich um e ... weiterlesen
ID000-Karte
ID000 card
Beispiel einer SIM-Karte im ID000-Format, Foto: UMTSLink ID000 ist ein Größenformat für Smartcards, das u.a. als SIM-Karte in Handys oder für Internet-Downloads eingesetzt werden. ID000 ist intern ... weiterlesen
ID1-Karte
ID1 card
ID1-Karten sind Plastikkarten in der Größe von 85,6 x 53,98 x 0,76 mm. Diese Identitätskarten sind von der internationalen Standardisierungs-Organisation (ISO) unter ISO 7815 standardisiert, sie sind ... weiterlesen
ISO 17799
ISO 17799
Der im Jahre 2000 verabschiedete internationale StandardISO 17799 für die IT-Sicherheit ist aus dem British Standard BS 7799 hervorgegangen. Der Standard mit dem Titel "Code of Practice for Inform ... weiterlesen
Identifikation
identification
Die Identifikation ist die Überprüfung einer Person oder eines Objektes in Bezug auf vorgelegte, eindeutig kennzeichnende Merkmale, die Identität. Diese Identität kann anhand von eindeutigen Merkmal ... weiterlesen
personal computer smartcard : PC/SC
PC/SC-Schnittstelle
Bei der PC/SC-Schnittstelle handelt es sich um eine standardisierte Programmierschnittstelle zur Unterstützung von Chipkartenterminals für Smartcards im PC-Umfeld. Die PC/SC-Schnittstelle wurde vo ... weiterlesen
public key directory : PKD
Das Public KeyDirectory (PKD) ist ein Modul der Sicherheitsinfrastruktur (PKI). Es ist ein elektronisches Verzeichnis in dem Informationen über Zertifikate veröffentlicht werden. Auf das Public Ke ... weiterlesen
public key infrastructure exchange : PKIX
Bei der asymmetrischen Verschlüsselung stehen die digitale Signatur und der Schlüsselaustausch im Vordergrund. In der Internet Engineering Task Force (IETF) befasst sich seit 1995 eine spezielle A ... weiterlesen
Private-Key-Verfahren
private key algorithm
Das Private-Key-Verfahren ist ein kryptografisches Verfahren für die Verschlüsselung und Entschlüsselung von sensitiven Daten, die vor unberechtigtem Zugriff geschützt werden müssen. Prinzip der sym ... weiterlesen
SPKI/SDSI-Verfahren
SPKI/SDSI method
Das SPKI/SDSI-Verfahren ist eine Kombination aus den beiden Verschlüsselungsverfahren SPKI und SDSI. Durch diese von der Internet Engineering Task Force (IETF) durchgeführte Kombination entstand ein ... weiterlesen
Schlüssel-Rückführung
cipher feedback : CFB
Die Schlüssel-Rückführung, CipherFeedback (CFB), ist ein blockorientiertes Verschlüsselungsverfahren wie die DES-Verschlüsselung (DataEncryptionStandard). Bei dieser Blockchiffre wird der zu chiff ... weiterlesen
Schlüssel-Zertifizierung
key certification
Bei der Schlüssel-Zertifizierung wird bestätigt, dass ein bestimmter öffentlicher Schlüssel einer bestimmten Person gehört. Die Zertifizierung wird durch eine digitale Signatur durchgeführt und zwar ... weiterlesen
Schlüsselmanagement
key management : KM
Bei der Integration von kryptografischen Verschlüsselungsverfahren in Datennetzen spielt die Schlüsselverwaltung eine besondere Rolle, da die Sicherheit der verschlüsselten Kommunikation und die Prü ... weiterlesen
Sicherheitsinfrastruktur
public key infrastructure : PKI
Unter einer Sicherheitsinfrastruktur, einer Public KeyInfrastructure (PKI), versteht man eine Umgebung in der Services zur Verschlüsselung und zur digitalen Signatur auf Basis von Public-Key-Verfa ... weiterlesen
Sicherheitsmanagement
security management : SM
Das OSI-Sicherheitsmanagement ist ein Funktionsbereich des OSI-Managements und des Fault, Configuration, Account, Performance, and Security Management (FCAPS) und hängt mit der Zielspezifikation der ... weiterlesen
Signaturgesetz : SigG
digital signature law
Das Signaturgesetz (SigG) regelt seit 1997 in Deutschland die Rahmenbedingungen für Zertifizierungsinstanzen. Sinn und Zweck des Gesetzes ist es, die Erzeugung einer digitalen Signatur sicher zu mac ... weiterlesen
Signaturverordnung : SigV
signature decree
Die Signaturverordnungen (SigV) enthalten die Durchführungsbestimmungen des Signaturgesetzes (SigG). Die Signaturverordnung ist technisch ausgerichtet und beschreibt u.a. die Erstellung von Signatur ... weiterlesen
Sperrliste
certificate revocation list : CRL
Um den Missbrauch von digitalen Zertifikaten zu verhindern, können diese gesperrt und widerrufen werden. Das Format und die Semantik von Sperrlisten ist in X.509 spezifiziert. Eine Sperrliste, Certi ... weiterlesen

telecommunications security : Telesec
Telecommunication Security (Telesec) ist ein Mehrwertdienst für die Verschlüsselung von Dateien. Telesec arbeitet mit einer persönlichen Chipkarte mit der der Benutzer seine Dokumente oder Dateien n ... weiterlesen
extended authentication : XAUTH
Extended-Authentification-Protokoll
Mit dem Extended-Authentication-Protokoll (XAUTH) können aus einer Xauthority-Datei die Schlüssel für die Server-Zugriffsberechtigungen, die in dieser Datei abgelegt sind, ausgelesen werden. Der aus ... weiterlesen
Zentralstelle für die Sicherheit in der Informationstechnik : ZSI
Die Zentralstelle für die Sicherheit in der Informationstechnik (ZSI) ist eine von der deutschen Bundesregierung ins Leben gerufene neutrale Institution, die Sicherheitskriterien für Rechnersysteme ... weiterlesen
asset classification and control
"AssetClassification and Control" ist Kapitel 3 des Sicherheitsstandards BS 7799. Die in diesem Kapitel definierten Aufgaben umfassen den Schutz von gemeinsamen Vermögenswerten und Informationen. ... weiterlesen
basic security check
Der BasicSecurity Check ist eine Präventivmaßnahme zur Überprüfung der Sicherheit von IT-Systemen und Netzen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat sich dem Thema "Basic ... weiterlesen
computer and network management
"Computer & Network Management " bildet das Kapitel 6 des britischen Sicherheitsstandards BS 7799 für das Informationssicherheits-Management. Die in diesem Kapitel definierten Ziele sind die Sichers ... weiterlesen
physical and environmental security
"Physical and Environmental Security" bildet das Kapitel 5 des britischen Sicherheitsstandards BS 7799 für das Informationssicherheits-Management. Die in diesem Kapitel definierten Ziele sollen den ... weiterlesen