106 getagte Artikel |
audio content architecture : ACA
Die AudioContentArchitecture (ACA) bietet eine Kopierschutzfunktion, indem sie verschiedene Audiodateiformate in ODA-Dokumente einbringt. Das Interchange-Format für die Open Document Architecture ... weiterlesen |
analog copy protection system : ACPS
Analog Copy ProtectionSystem (ACPS) ist ein von Macrovision entwickelter Kopierschutz. Im Gegensatz zu Analog Protection System (APS), bei dem die Synchronisation des kopierten Videosignals gestört ... weiterlesen |
analog protection system : APS
Das von Macrovision entwickelte Analog Protection System (APS) beeinträchtigt das Kopieren von Videobändern auf DVDs. Bei dem analog arbeitenden APS-Verfahren wird der Synchronimpuls des Videosig ... weiterlesen |
advanced persistent threat : APT
APT-Angriff Advanced PersistentThreats (APT) sind Attacken auf ein Netzwerk. Mit den APT-Attacken erlangen nicht autorisierte Personen Zugang zum Netzwerk und zu den Daten. APT-Attacken dienen der Spionage; s ... weiterlesen |
Aggregation
aggregation Der Begriff Aggregation wird in unterschiedlichem Kontext verwendet und bedeutet so viel wie Zusammenfassung. Dabei kann es sich um die Bündelung von Übertragungsleitungen oder um Kanalbündelungen h ... weiterlesen |
Air-Gap
air gapping Air-Gapping oder Air-Gap steht für Luftspalt und ist ein Sicherheitskonzept für Computer und Netzwerke. Air-Gapped-Computer resp. Netzwerke sind weder direkt mit dem Internet verbunden noch mit ande ... weiterlesen |
Anwendungssicherheit
application security Der Schutz der Anwendungsebene ist ein wesentlicher Aspekt der IT-Sicherheit, da die Angriffe über Web-Applikationen erfolgen und nicht unmittelbar erkennbar sind. Die Angriffe reichen von Datendieb ... weiterlesen |
Archivierung
archiving Unter Archivierung versteht man die Datenspeicherung auf einem anderen Speichermedium als dem Primärspeicher. Diese Datenspeicherung, die der Datensicherung dient, erfolgt in aller Regel auf Massens ... weiterlesen |
Ausfallsicherheit
reliability Die Ausfallsicherheit ist ein Merkmal von Computersystemen und Netzwerken, das den ausfall- und störungsfreien Dauerbetrieb charakterisiert. Zur Erhöhung der Ausfallsicherheit gibt es verschiedene T ... weiterlesen |
blu-ray disc plus : BD+
BD+-Code BD+ (BD plus) ist ein Kopierschutz und digitales Rechtemanagement (DRM) von Blu-Ray-Discs. Dem Verfahren nach ist auf den Blu-Ray-Discs eine virtuelle Maschine (VM) gespeichert, das von autorisier ... weiterlesen |
Bundesamt für Sicherheit in der Informationstechnik : BSI
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist eine Bundesbehörde, die 1991 nach Inkrafttreten des BSI-Errichtungsgesetzes gegründet wurde. Der Aufgabenbereich des BSI liegt in de ... weiterlesen |
Bundestrojaner : BT
Die Bezeichnung Bundestrojaner wird in zwei vollkommen unterschiedlichen Zusammenhängen benutzt. Einerseits geht es um einen Trojaner, der von staatlichen Institutionen für Online-Durchsuchungen im ... weiterlesen |
Back-Hack
back hack Back-Hack ist der umgekehrte Prozess von Hacking. Mit der Methode des Back-Hack versucht man nachzuvollziehen, wer sich in ein Computersystem eingehackt hat. Dabei wird nach Spuren des Hackers ges ... weiterlesen |
Blockchain
blockchain Eine Blockchain ist ein verteiltes Konto, das aus einer Verkettung von Datenblöcken besteht, wobei jeder einzelne Datenblock mit dem folgenden verkettet ist. Aus der Verkettung wird ein Hashwert für ... weiterlesen |
C2
C2 level security C2 LevelSecurity ist ein Sicherheitsstandard der US-Regierung, der im Orange Book beschrieben ist. C2 wurde vom National Computer Security Center (NCSC) definiert und kennzeichnet einen erhöhten ... weiterlesen |
copy control information : CCI
Die Copy Control Information (CCI) ist ein Schutz bei der Übertragung von schützenswerten Inhalten, die über Netzwerke übertragen oder auf Speichermedien gespeichert werden. Der Anwender kann den ... weiterlesen |
copy generation management system : CGMS
Der KopierschutzCopy Generation Management System (CGMS) basiert auf Zusatzinformationen aus denen hervorgeht welche Teile des Inhalts einer DVD wie häufig kopiert werden dürfen. Das CGMS-System ... weiterlesen |
certified output protection protocol : COPP
Certified Output Protection Protocol (COPP) ist ein von Microsoft entwickelter Kopierschutz, mit dem die Datenübertragung zwischen der Abspielsoftware und der Grafikkarte gesichert wird. COPP arb ... weiterlesen |
content protection for prerecorded media : CPPM
Content Protection for Prerecorded Media (CPPM) ist ein Verfahren für den Kopierschutz von bespielten Audio-Medien, wie DVD-Audio. Es wurde von der 4C-Gruppe bestehend aus Intel, IBM, Matsushita und ... weiterlesen |
content protection for recordable media : CPRM
Content Protection for Recordable Media (CPRM) ist ein Verfahren mit dem das Kopieren und Löschen von beschreibbaren Medien auf einem Personal Computer oder Player verhindert wird. Eingesetzt wir ... weiterlesen |
content protection system architecture : CPSA
Die Content Protection SystemArchitecture (CPSA) ist ein Vorschlag der 4C-Gruppe für eine Systemarchitektur um urheberrechtlich geschützte Inhalte, vorwiegend von Audio und Video, gegen unerlaubtes ... weiterlesen |
content protection technical working group : CPTWG
1996 haben führende technologische Unternehmen und Unternehmen aus der Film- und Unterhaltungsindustrie die Content Protection Technical Working Group (CPTWG) gegründet um urheberrechtlich geschützt ... weiterlesen |
cross site request forgery : CSRF
Cross Site Request Forgery (CSRF oder XSRF) ist eine Angriffsart, bei der der Hacker die Kontrolle über den Browser seines Opfers übernimmt und sich als autorisierter Benutzer ausgibt. Sobald sic ... weiterlesen |
content scrambling system : CSS
Beim ContentScramblingSystem (CSS) erfolgt der Kopierschutz über eine Scrambling-Technik bei der die Daten codiert werden. Die Decodierung der gescrambelten Signale übernimmt der DVD-Videoplayer o ... weiterlesen |
Cache-Poisoning
cache poisoning Cache-Poisoning ist eine Technik bei dem anfragende Internet-Nutzer auf eine Internetadresse geführt werden, von der aus Schadsoftware übertragen wird. Der Sinn des Cache-Poisoning liegt im Einschl ... weiterlesen |
Chaffing and Winnowing
Chaffing and Winnowing ist eine kryptografische Technik für die Übertragung von vertraulichen Informationen, die ohne Verschlüsselung arbeitet. Bei der Chaffing-and-Winnowing-Technik werden normale ... weiterlesen |
Computer-Forensik
computer forensics Die Computer-Forensik befasst sich mit der Beweismittelsicherung von kriminellen Handlungen an Computern. Sie sammelt möglichst viele Beweise für den Nachweis von kriminellen Handlungen, analysiert, ... weiterlesen |
Content-Sicherheit
content security Die Content-Security befasst sich mit dem Schutz der Informationen vor Viren, Würmern und Trojanern, sowie mit der Erkennung von neuen Gefahren und die Verhinderung von Spams. Zur Content-Security ... weiterlesen |
Cryptolocker
cryptolocker Die Malware CryptoLocker ist ein verschlüsselter Lösegeld-Trojaner, der als Ransomware in Personal Computer eingeschleust wird und diese vollkommen blockiert. Der Cryptolocker verschlüsselt alle Dat ... weiterlesen |
DNS-based authentication of named entity : DANE
DANE (DNS-Based Authentication of Named Entities) ist eine Technik zur Absicherung von verschlüsseltem Mail-Transport. Mit der DANE-Technik werden Schwachstellen des Secure Socket Layer (SSL)-Prot ... weiterlesen |
database extrusion prevention : DBEP
Database Extrusion Prevention (DBEP) ist ein Schutzsystem gegen unberechtigten Zugriff auf Datenbanken. Je nach Funktionsumfang kontrollieren DBEP-Systeme die Zugriffs- und Benutzungsaktivitäten vo ... weiterlesen |
digital copy protection system : DCPS
Bei dem DigitalCopy ProtectionSystem (DCPS) handelt es sich um einen hardwaremäßigen Kopierschutz für DVDs. Bei dem DCPS-Verfahren befinden sich auf der DVD CGMS-Signale, Copy Generation Manageme ... weiterlesen |
data loss prevention : DLP
Alle einschlägigen Untersuchungen zeigen eine steigende Tendenz in Bezug auf Datenlecks und Datenverlust. Datenverlust kann bei der Datenübertragung auftreten, in E-Mails und deren Anhängen, bei Ins ... weiterlesen |
digital millennium copyright act : DMCA
Der Digital Millennium Copyright Act (DMCA) ist ein US-Gesetz, das 1998 in den USA für den Schutz des Urheberrechts verabschiedet wurde. In dem Gesetz sind die Copyrights und deren Urheberrechtsverl ... weiterlesen |
data protection management : DPM
Data Protection Management (DPM) ist eine Administrationsaufgabe mit der Backups erstellt und verwaltet werden. Die im Backup-Server gespeicherten Daten sind sicher und können jederzeit mit einem Wi ... weiterlesen |
Datenschutzbeauftragter : DSB
data security officer Datenschutzbeauftragte (DSB) sind bestellte Personen, die den Datenschutz in Behörden und der privaten Wirtschaft überwachen. Die Funktion des Datenschutzbeauftragten wurde durch das Bundesdatenschu ... weiterlesen |
Datenschutz-Grundverordnung : DSGVO
general data protection regulation : GDPR Die Datenschutz-Grundverordnung (DSGVO), englisch General Data Protection Regulation (GDPR), ist eine Verordnung der Europäischen Union. Sie trat am 25. Mai 2018 in Kraft und befasst sich mit dem Da ... weiterlesen |
digital transmission copy protection : DTCP
Digital TransmissionCopy Protection (DTCP) ist ein Kopierschutz für Inhalte, wenn diese in einem Heimnetz oder in Automobilen von einem Gerät zu einem anderen über FireWire oder eine andere Schnit ... weiterlesen |
Datenintegrität
data integrity Die Datenintegrität umfasst Maßnahmen damit geschützte Daten während der Verarbeitung oder Übertragung nicht durch unautorisierte Personen entfernt oder verändert werden können. Die Datenintegrität ... weiterlesen |
Datenmaskierung
data masking Data Masking, Datenmaskierung, ist eine Technik mit der Daten verfremdet oder anonymisiert werden. Eine Datenmaskierung zeichnet sich dadurch aus, dass sie im Gegensatz zu einer Verschlüsselung s ... weiterlesen |
Datenschutz
data protection Der Datenschutz bewahrt die schutzwürdigen Belange von natürlichen Personen und juristischen Institutionen vor Missbrauch durch elektronische Medien. Dieser Schutz unterliegt gesetzlichen Bestimmung ... weiterlesen |
Datensicherheit
data security Unter Datensicherheit sind gesetzliche Regelungen und technische Maßnahmen zu verstehen, durch die die unberechtigte Speicherung, Verarbeitung und Weitergabe schutzwürdiger Daten verhindert werden s ... weiterlesen |
Datenunversehrtheit
data integrity Die Datenunversehrtheit, Data Integrity, gehört zu den erweiterten Sicherheitsdiensten. Sie benutzt ähnliche Sicherheitsmechanismen wie die Datensicherung während einer Datenübertragung und arbeitet ... weiterlesen |
Dongle
dongle Ein Dongle oder Hardware-Key ist ein Sicherheits-Modul oder eine Schlüssel zum Entsperren eines Software-Programms oder für den Kopierschutz. Ein Dongle wird als Zwischenstecker auf den parallelen P ... weiterlesen |
E-Mail-Archivierung
e-mail archiving Da die geschäftliche Kommunikation zunehmend über E-Mails erfolgt, ist eine Archivierung zwingend erforderlich. Einerseits um Business-Prozesse nachvollziehen zu können, andererseits um die gesetzli ... weiterlesen |
E-Mail-Sicherheit
e-mail security E-Mails sind eines der Angriffsziele von Hackern, die ein besonderes Augenmerk auf E-Mail-Adressen, auf den Identitätsdiebstahl und die Zugangsdaten für Online-Dienste haben. Das Abfischen von E-M ... weiterlesen |
extended access control : EAC
Extended Access Control (EAC) ist neben dem Password Authenticated Connection Establishment (PACE) ein weiteres Sicherungsverfahren zur Absicherung der personenbezogenen Daten auf dem elektronischen ... weiterlesen |
enterprise digital rights management : EDRM
Die Virtualisierung unterstützt die Auslagerung von Diensten als Cloud-Computing. Durch die Auslagerung von Diensten in die Cloud können elektronische Dokumente mit vertraulichen Daten oder Know-How ... weiterlesen |
electronic media management system : EMMS
Electronic Media Management System (EMMS) ist ein IBM-Kopierschutzverfahren, mit dem Audiodateiformate kopiergeschützt werden können. Das EMMS-System versieht beliebige Audiodateiformate mit einem W ... weiterlesen |
full disk encryption : FDE
Festplattenverschlüsselung Full Disk Encryption (FDE) steht für die Datenverschlüsselung einer gesamten Festplatte, die für das Booten eines Computers benutzt wird. Bei dieser Verschlüsselung werden alle Boot-Daten und das ... weiterlesen |
federal information processing standard : FIPS
Bundesstandard für Informationsverarbeitung Federal Information Processing Standards (FIPS) sind Standards, die vom National Computer Systems Laboratory (NCSL) des National Institute of Standards and Technology (NIST) verfasst und von der N ... weiterlesen |
Fehlertoleranz
fault tolerance : FT Die Fehlertoleranz, Fault Tolerance (FT), stellt den kontinuierlichen Betrieb von Rechnersystemen oder Netzwerken auch dann sicher, wenn Systemkomponenten fehlerhaft arbeiten oder sogar ausgefallen si ... weiterlesen |
Geheimtext
cipher text : CT Geheimtext, auch als Kryptogramm, Chiffre, Chiffretext oder Ciphertext bezeichnet, ist der Geheimtext, der durch Verschlüsselung aus einem Klartext generiert wird. Ein Kryptogramm wird dadurch erze ... weiterlesen |
Graceful Degradation
graceful degradation Mit Graceful Degradation wird das Verhalten eines Computers oder Systems bezeichnet, das im Fehlerfall ansprechend reagiert und für Fehlertoleranz sorgt. Deswegen wird die Bezeichnung Graceful Degra ... weiterlesen |
high-bandwidth digital content protection : HDCP
High-Bandwidth DigitalContent Protection (HDCP) ist ein von Intel entwickelter Kopierschutz, der verhindert, dass man vom Ausgang von verschiedenen Digital-Schnittstellen wie der DVI-Schnittstelle ... weiterlesen |
hash-based message authentication code : HMAC
Hash-based Message Authentication Code (HMAC) ist ein Verfahren zur Authentifizierung von Nachrichten, bei dem der Message Authenthication Code (MAC) mit einer kryptischen Hashfunktion in Kombinatio ... weiterlesen |
hacking as a service : HaaS
Hacking as a Service Hacking as a Service (HaaS) ist ein bezahlter Hackerangriff, ausgeführt von Hackern, die über entsprechende Fähigkeiten verfügen. Ein bezahlter Hackerangriff muss nicht unbedingt kriminell sein und ... weiterlesen |
Hardware-Identität
hardware identity Eine digitaleIdentität kann sich auf eine Person, ein Unternehmen, ein Gerät oder eine Software beziehen. Während eine Person durch den Benutzernamen, durch eine persönliche Identifikationsnummer, ... weiterlesen |
identity and access management : IAM
Das Identity and Access Management (IAM) ist ein zentrales Sicherheitskonzept, das alle administrativen Tätigkeiten strukturiert und nachvollziehbar macht, das unbeabsichtigt aktive Anwendungskonten ... weiterlesen |
Incident-Response
incident response Da es gegen Datendiebstahl, Infektionen mit Viren und Würmern oder gegen unberechtigten Zugriff keine absolute Sicherheit gibt, müssen Unternehmen, wenn sie solche Vorfälle feststellen, entsprechend ... weiterlesen |
Integrität
integrity In der Informationstechnik stellt die Integrität von Daten deren Vertrauenswürdigkeit dar. Die Daten sind unversehrt und nicht verändert. Die Integrität von Informationen setzt voraus, dass diese n ... weiterlesen |
knowledge-based authentication : KBA
Wissensbasierte Authentifizierung Das KBA-Konzept, Knowledge-Based Authentication (KBA), ist ein wissenbasiertes Authentifizierungskonzept bei dem der Benutzer mindestens eine geheime persönliche Frage beantworten muss, bevor er sei ... weiterlesen |
Kopierschutz
copy protection : CP Kopierschutz, Copy Protection (CP), dient dem Schutz vor unberechtigter Benutzung und Weitergabe von Informationen. Das können Text-, Grafik-, Audio- und Videodateien oder Software sein. Der Kopiers ... weiterlesen |
Log-Management
logfile management Der Begriff Log-Management wird synonym mit Security Information Management (SIM) verwendet. Beim Log-Management geht es um die Sammlung, Übertragung, Speicherung und Auswertung von Logfiles aus Ne ... weiterlesen |
message error detection code : MDC
MessageError Detection (MDC) ist ein Prüfsummenverfahren, das benutzt wird um die Datenunversehrtheit festzustellen. Das Verfahren ist aufwendiger als die Erkennung von Datenübertragungsfehlern, d ... weiterlesen |
Macrovision
Macrovision ist ein analoger Kopierschutz für Video. Das Verfahren arbeitet mit einem Störsignal um das Überspielen von auf DVD gespeicherten Videos auf Videorecorder zu verhindern. In Macrovision ... weiterlesen |
next generation secure computing base : NGSCB
Next Generation Secure Computing Base (NGSCB), bekannt als Palladium, ist wie Trusted Computing Platform Alliance (TCPA) ein von Microsoft propagiertes Verfahren um das digitale Rechtemanagement (DR ... weiterlesen |
Notarisierung
notarization Die Notarisierung oder Notariatsfunktion ist ein Sicherheitsmechanismus, mit dem die SicherheitsdiensteAuthentifizierung und Unwiderrufbarkeit realisiert werden. Bei allen rechtsverbindlichen elektro ... weiterlesen |
PKZIP-Verschlüsselung
PKZIP encryption Bei der PKZIP-Verschlüsselung, einem Stromchiffre, wird der Klartext in einer XOR-Verknüpfung mit dem Schlüssel zum Geheimtext verknüpft. Jedes Byte wird einzeln chiffriert und nach jeder Chiffrie ... weiterlesen |
protected media path : PMP
Protected MediaPath (PMP) ist ein Kopierschutz mit dem das digitale Rechtemanagement (DRM) von Audio und Video wesentlich verbessert wird. Der PMP-Kopierschutz ist aus Secure Audio Path (SAP) herv ... weiterlesen |
Paketfilter
packet filter : PF Paketfilter sind Softwareprogramme in Internetworking- und Sicherheitskomponenten wie Router, Firewalls oder Proxy-Server. Sie werden zur Selektion von digitalenSignalen eingesetzt und können nach ... weiterlesen |
Pharming
pharming Das Pharming ist eine Spoofing-Technik, die in Betrugsabsicht eingesetzt wird. Wie beim DNS-Spoofing oder IP-Spoofing wird der Benutzer durch die vorgetäuschte IP-Adresse auf eine falsche Website ge ... weiterlesen |
Phone-as-a-Key
phone as a key Phone-as-a-Key ist eine Technik bei der das Smartphone die Funktion eines Funkschlüssels übernimmt. Diese Technik wird zum Öffnen von Kraftfahrzeugen angewendet, kann aber ebenso bei normalen Türsch ... weiterlesen |
PnP-Sicherheit
plug and play security Plug-and-Play (PnP) ist ein Schnittstellenkonzept für das konfliktfreie Anschließen von Peripheriegeräten an einen Personal Computer. Das schnelle Erkennen der angeschlossenen Peripheriegeräte bietet ... weiterlesen |
Ransomware
ransomware Ransom bedeutet übersetzt Lösegeld oder Freilassung. Ransomware sind Lösegeldprogramme, die als Malware im Anhang von E-Mails versandt werden und Programme, Bootsektoren oder Dateien befallen, diese ... weiterlesen |
Redundanz
redundancy Redundanz bedeutet übermäßig, überflüssig. In der Technik benutzt man Redundanzverfahren zur Sicherstellung von Daten, Übermittlungsstrecken, Netzen und Geräten. Die Redundanz ist untrennbar mit der ... weiterlesen |
Relay-Angriff
relay attack Ein Relay-Angriff ist eine Art funktechnischer Man-in-the-Middle-Angriff, bei dem sich der Angreifer als Relaisstation in die Funkverbindung zwischen dem Funkschlüssel und dem Anwendungssystem schal ... weiterlesen |
Rootkit
rootkit Rootkit lässt sich übersetzen mit einem Bausatz, der an den Ursprung reicht. Ein Rootkit ist eine Schadsoftware, vergleichbar einem Trojaner, die eine Bedrohung für Computer und Systeme darstellt ... weiterlesen |
secure audio path : SAP
Mit dem von Microsoft entwickelten Kopierschutz Secure AudioPath (SAP) werden Audiodaten durch Störsignale so beeinträchtigt, dass die Dateien nur von einem bestimmten Computer wiedergegeben werden ... weiterlesen |
security content automation protocol : SCAP
Das SecurityContentAutomationProtocol (SCAP) ist ein Verfahren zum automatisierten Schwachstellenmanagement. Diese Testmethode arbeitet mit standardisierten Sicherheitsanforderungen und dient zum Er ... weiterlesen |
SQL-Injection
SQL injection : SQLi SQL-Injection (SQLi) ist eine Angriffstechnik mit der Sicherheitslücken von SQL-Datenbanken ausgenutzt werden. Mit der SQLi-Technik können Angreifer unberechtigt auf Datenbanken und deren Daten z ... weiterlesen |
structured threat integration expression : STIX
Structured Threat Integration Expression (STIX) ist ebenso wie Trusted Automated Exchange of Indicator Information (TAXII) ein Open SoftwareStandard für den Informationsaustausch über Sicherheitsl ... weiterlesen |
Schlüssel
cipher key : Kc Der Begriff Schlüssel, CipherKey (CK oder Kc), wird nachfolgend im Kontext mit Verschlüsselung und mit Datenbanken behandelt. Der Begriff Schlüssel im Kontext von Verschlüsselung. In dem hier beha ... weiterlesen |
Sicherer Container
secure container Ein sicherer Container ist ein in sich geschlossenes Softwarepaket, das von anderen Softwarepaketen, die auf dem gleichen Server liegen, isoliert ist. Diese Technik wird auch als Sandbox bezeichnet ... weiterlesen |
Skimming
skimming Skimming bedeuted abschöpfen. Card Skimming ist der englische Begriff für das Ausspähen von Kreditkarten und EC-Karten am Geldautomaten oder am Point of Sale (PoS). Es gibt mehrere Skimming-Ansätze ... weiterlesen |
Spamfilter
spam filter Spamfilter dienen der Vermeidung von Spams. Mailfilter prüfen die Internetadresse (URL) und Scannen den Inhalt der E-Mails. E-Mails in denen bestimmte Wörter oder Themen vorkommen oder auch solche, ... weiterlesen |
SpyBot Search & Destroy
spybot search & destroy : SpyBot S&D SpyBot Search & Destroy (Spybot S&D) ist eine Freeware, die Windows-Installationen nach Spionagetools absucht, diese erfasst und entfernt. Findet Spybot S&D verdächtige Spyware, dann entfernt die ... weiterlesen |
Stealth-Virus
stealth virus Die Bezeichnung Stealth steht für Tarnkappe und ist bekannt von den Stealth-Bombern des US-Militärs, die nicht von Radars erfasst werden können. Daher leitet sich auch die Bezeichnung für Stealth-Vi ... weiterlesen |
trusted automated exchange of indicator information : TAXII
Trusted Automated Exchange of Indicator Information (TAXII) ist ebenso wie STIX ein Open SoftwareStandard für den Informationsaustausch über Sicherheitslücken und wie diese behoben werden können. ... weiterlesen |
trusted computing base : TCB
Die Trusted Computing Base (TCB) ist eine Systemkomponente, die alle sicherheitsrelevanten Funktionen des Computers enthält und keinen Zugang von außen ermöglicht. Die Trusted Computing Base (TCB) di ... weiterlesen |
Teledienstdatenschutzgesetz : TDDSG
teleservices data protection ordinance Das Bundesgesetz für den Datenschutz der Teledienste, das 1997 in Kraft trat, gehört wie das Teledienstgesetz (TDG) zu Informations- und Telekommunikationsdienste-Gesetz (IuKDG). Es grenzt sich ab ... weiterlesen |
trusted platform module : TPM
Der von der Trusted Computing Group (TCG) entwickelte Standard für ein Security Management Subsystem wird als Trusted Platform Module (TPM) bezeichnet. Diese Module werden als System-on-Chip (SoC) ... weiterlesen |
US classification levels
USClassification Levels sind von der US-Regierung definierte Klassifizierungslevel für Nachrichten und Informationen, die über das Internet übertragen werden. Diese Klassifizierungslevel unterteil ... weiterlesen |
USB-Token
USB token USB-Token sind Komponenten für die Authentifizierung. Diese Komponenten sind vergleichbar den Dongles; sie werden auf die USB-Schnittstelle gesteckt und ersetzen das Passwort-Modell, das vorwiegend ... weiterlesen |
video encoding invisible light : VEIL
Video Encoding Invisible Light (VEIL) ist ein von der gleichnamigen US-amerikanischen Firma entwickeltes Verfahren, mit dem sich digitaleInformationen für den Kopierschutz im Luminanzsignal verste ... weiterlesen |
Verance
Verance Verance ist eine Wasserzeichentechnik, die 1999 für DVD-Audio entwickelt und von der Secure Digital Music Initiative (SDMI) in die Spezifikationen für portable Geräte übernommen wurde. Verance wird ... weiterlesen |
Vertraulichkeit
confidentiality Unter Vertraulichkeit versteht man, dass Informationen nur für Befugte zugänglich sind. Unautorisierte Dritte haben dagegen keinen Zugriff auf übertragene Nachrichten oder gespeicherte Informationen ... weiterlesen |
Virenscanner
virus scanner Ein Virenscanner ist ein Antivirenprogramm (AV), das Dateien nach Viren, Würmern und Trojanern durchsucht, diese aufspürt und nach Möglichkeit beseitigt. Virenscanner werden normalerweise beim Ein ... weiterlesen |
web application security : WAS
Web-Applikationssicherheit Web Application Security (WAS) schützt Web-Anwendungen und Webservices vor Angriffen, die über das Hypertext Transfer Protocol (HTTP) erfolgen. Ziel dieser Angriffe ist es, in den Rechner einzudri ... weiterlesen |
Wasserzeichen
water mark Die Wasserzeichentechnik ist ein Verfahren für den Kopierschutz. Digitale Wasserzeichen werden als nicht sichtbare, nicht hörbare und nicht rückgängig zu machende Zusatzinformationen in Textströme, ... weiterlesen |
Wörterbuchangriff
dictionary attack Ein Wörterbuchangriff, Dictionary Attack, ist eine Technik zum Ausspähen von Passwörtern oder verschlüsselten Nachrichten. Bei dieser Technik benutzen Cracker Wörter eines Wörterbuchs um das Passw ... weiterlesen |
Zugangskontrolle
access control : AC Die Zugangskontrolle ist nach der internationalen Standardisierungs-Organisation (ISO) ein Sicherheitsdienst. Es steht für die verschiedenen Zugangsverfahren von Benutzern, Rechnern und Anwendungen ... weiterlesen |
Zugriffskontrollliste
access control list : ACL Allgemein dienen Zugriffskontrolllisten, Access Control Lists (ACL), zur Regelung der Zugriffsrechte auf vorhandene Ressourcen. Die Zugriffskontrollliste besteht aus einzelnen Access Control Entries ... weiterlesen |
Zugriffsschutz
access protection Unter Zugriffsschutz, Access Protection oder Access Prevention, versteht man Techniken mit denen der nicht berechtigte Zugang von Personen oder Computer auf Ressourcen - das können Computer, Periphe ... weiterlesen |
corporate mobility policy
Corporate Mobility Policies sind Unternehmensrichtlinien in denen der Umgang und die Sicherheit mit Mobilgeräten wie Smartphones, Tablet-PCs, Laptops oder PDAs innerhalb von Corporate Networks f ... weiterlesen |
interactive high definition : iHD
Zum Schutz des Inhalts von optischen Speichermedien arbeiten HD-DVD und die Blu-Ray-Disc mit verschiedenen Techniken des Kopierschutzes. Die Blu-Ray-Disc verfolgt einen sehr rigiden Kopierschutz, d ... weiterlesen |