Sicherheit in der Informationstechnik

1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10   ... 18
(Einträge in dieser Rubrik: 353)
Ein AAA-Server (Authentication, Authorization, and Accounting) ist ein System, das fundamentale Systemzugangsfunktionen verwaltet: Die Authentif...mehr
Access Governance (AG) kann mit Zugriffsführung übersetzt werden. Es handelt sich dabei um eine Aufgabe des Sicherheitsmanagements mit der Risik...mehr



Advanced Access Content System (AACS) ist ein Kopierschutz und ein digitales Rechtemanagement (DRM) für bespielbare und bespielte optische...mehr
Advanced Persistent Threats (APT) sind Attacken auf ein Netzwerk. Mit den APT-Attacken erlangen nicht autorisierte Personen Zugang zum Netzwerk ...mehr
Der Begriff Aggregation wird in unterschiedlichem Kontext verwendet und bedeutet so viel wie Zusammenfassung. Dabei kann es sich um die Bündelung ...mehr
Analog Copy Protection System (ACPS) ist ein von Macrovision entwickelter Kopierschutz. Im Gegensatz zu Analog Protection System (APS), be...mehr
Das von Macrovision entwickelte Analog Protection System (APS) beeinträchtigt das Kopieren von Videobändern auf DVDs. Bei dem analog arbei...mehr
Als Angreifer, im Englischen Attacker, werden in der Kommunikationstechnik Personen bezeichnet, die versuchen eine verschlüsselte Nachricht auf ...mehr
Angriffe sind unerlaubte und nichtautorisierte Aktivitäten zum Schaden von Ressourcen, Dateien und Programmen, oder wie beim Social Engineering ...mehr
Der Schutz der Anwendungsebene ist ein wesentlicher Aspekt der IT-Sicherheit, da die Angriffe über Web-Applikationen erfolgen und nicht unmittelbar er...mehr
DoS-Attacken, Denial of Service (DoS), haben sich immer weiter verfeinert. Während bei den klassischen DoS-Attacken die Server durch Überlastung...mehr
Unter Archivierung versteht man die Datenspeicherung auf einem anderen Speichermedium als dem Primärspeicher. Diese Datenspeicherung, die der Da...mehr
"Asset Classification and Control" ist Kapitel 3 des Sicherheitsstandards BS 7799. Die in diesem Kapitel definierten Aufgaben umfassen den Schut...mehr
Bei Attack Sensing and Warning (AS&W) handelt es sich um die Entdeckung, Identifizierung und Charakterisierung von vorsätzlichen, unerlaubten Ak...mehr
Die Audio Content Architecture (ACA) bietet eine Kopierschutzfunktion, indem sie verschiedene Audiodateiformate in ODA-Dokumente einbringt. Das ...mehr
Die Ausfallsicherheit ist ein Merkmal von Computersystemen und Netzwerken, das den ausfall- und störungsfreien Dauerbetrieb charakterisiert. Zur...mehr
Authentication Server (AS) haben die Aufgabe Zertifikate öffentlich zugänglich zu machen und werden dazu in elektronischen Auskunftsystemen eing...mehr
Unter der Authentifizierung versteht man die Aufgaben- und Benutzer-abhängige Zugangs- und/oder Zugriffsberechtigung. Die Authentifizierung hat ...mehr
Der individuelle Authentifizierungsschlüssel (Ki) dient der Authentifizierung von Handys in Mobilfunknetzen. Er ist auf der USIM- oder SIM-Karte...mehr
Authentizität ist die Echtheit, Zuverlässigkeit und Glaubwürdigkeit einer Mitteilung. Nach heutiger Rechtsauffassung ist die Authentizität nur dann si...mehr
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10   ... 18

Unsere Partner