Sicherheit in der Informationstechnik
(Einträge in dieser Rubrik: 335)
| AAA (authentication, authorization, and accounting) |
Ein AAA-Server (Authentication, Authorization, and Accounting) ist ein
System, das fundamentale Systemzugangsfunktionen verwaltet: Die Authentif...mehr![]() |
| AACS (advanced access content system) |
Advanced Access Content System
(AACS) ist ein Kopierschutz und ein digitales Rechtemanagement (DRM) für bespielbare und
bespielte optische...mehr![]() |
| Aggregation |
Der Begriff Aggregation wird in unterschiedlichem Kontext verwendet und bedeutet so viel wie Zusammenfassung. Dabei kann es sich um die Bündelung
...mehr![]() |
| ACPS (analog copy protection system) |
Analog Copy Protection System (ACPS)
ist ein von Macrovision entwickelter Kopierschutz. Im Gegensatz zu Analog Protection System
(APS), be...mehr![]() |
| APS (analog protection system) |
Das von Macrovision entwickelte Analog Protection
System (APS) beeinträchtigt das Kopieren von Videobändern auf DVDs.
Bei dem analog arbei...mehr![]() |
| Angreifer |
Als Angreifer, im Englischen Attacker, werden in der Kommunikationstechnik Personen bezeichnet, die versuchen eine verschlüsselte Nachricht
auf ...mehr![]() |
| Angriff |
Angriffe sind unerlaubte und nichtautorisierte Aktivitäten zum Schaden von Ressourcen, Dateien
und Programmen, oder wie beim Social Engineering ...mehr![]() |
| Anwendungssicherheit |
Der Schutz der Anwendungsebene ist ein wesentlicher Aspekt der IT-Sicherheit, da die Angriffe über Web-Applikationen erfolgen und nicht unmittelbar er...mehr![]() |
| Archivierung |
Unter Archivierung versteht man die Datenspeicherung auf einem anderen Speichermedium als dem Primärspeicher. Diese
Datenspeicherung, die der Da...mehr![]() |
| asset classification and control |
"Asset Classification and Control" ist Kapitel 3 des Sicherheitsstandards
BS 7799. Die in diesem Kapitel definierten Aufgaben umfassen den Schut...mehr![]() |
| AS&W (attack sensing and warning) |
Bei Attack Sensing and Warning (AS&W) handelt es sich um die Entdeckung, Identifizierung und Charakterisierung
von vorsätzlichen, unerlaubten Ak...mehr![]() |
| ACA (audio content architecture) |
Die Audio Content Architecture
(ACA) bietet eine Kopierschutzfunktion, indem sie verschiedene Audiodateiformate in ODA-Dokumente einbringt. Das ...mehr![]() |
| Ausfallsicherheit |
Die Ausfallsicherheit ist ein Merkmal von Computersystemen und Netzwerken,
das den ausfall- und störungsfreien Dauerbetrieb charakterisiert. Zur...mehr![]() |
| Authentifikations-Server |
Authentication Server (AS) haben die Aufgabe Zertifikate öffentlich zugänglich
zu machen und werden dazu in elektronischen Auskunftsystemen eing...mehr![]() |
| Authentifizierung |
Unter der Authentifizierung versteht man die Aufgaben- und Benutzer-abhängige Zugangs- und/oder Zugriffsberechtigung.
Die Authentifizierung hat ...mehr![]() |
| Ki (subscriber authentication key) |
Der individuelle Authentifizierungsschlüssel (Ki) dient der Authentifizierung von Handys
in Mobilfunknetzen. Er ist auf der USIM- oder SIM-Karte...mehr![]() |
| Authentizität |
Authentizität ist die Echtheit, Zuverlässigkeit und Glaubwürdigkeit einer Mitteilung. Nach heutiger Rechtsauffassung ist die Authentizität nur dann si...mehr![]() |
| Authorization Policy |
Authorization Policies sind Richtlinien für die Autorisierung. Diese
Richtlinien werden von Unternehmen für die Mitarbeiter festgelegt und vom A...mehr![]() |
| AFIS (automated fingerprint identification system) |
Automated Fingerprint Identification System (AFIS) ist eine Methode zur biometrischen Identifikation des Fingerabdrucks. Die Fingerabdruckerkennung ar...mehr![]() |
| Autorisierung |
Die Autorisierung ist eine Berechtigung, eine explizite Zulassung, die sich auf einen Benutzer
bezieht. Sie definiert wer in einem Netz welchen ...mehr![]() |

