Tag-Übersicht für Datenschutz

Verwandte Tags: #Sicherheit in der Informationstechnik
103 getagte Artikel
audio content architecture : ACA
Die AudioContentArchitecture (ACA) bietet eine Kopierschutzfunktion, indem sie verschiedene Audiodateiformate in ODA-Dokumente einbringt. Das Interchange-Format für die Open Document Architecture ... weiterlesen
analog copy protection system : ACPS
AnalogCopy ProtectionSystem (ACPS) ist ein von Macrovision entwickelter Kopierschutz. Im Gegensatz zu Analog Protection System (APS), bei dem die Synchronisation des kopierten Videosignals gestört ... weiterlesen
analog protection system : APS
Das von Macrovision entwickelte AnalogProtectionSystem (APS) beeinträchtigt das Kopieren von Videobändern auf DVDs. Bei dem analog arbeitenden APS-Verfahren wird der Synchronimpuls des Videosignals ... weiterlesen
advanced persistent threat : APT
Advanced Persistent Threats (APT) sind Attacken auf ein Netzwerk. Mit den APT-Attacken erlangen nicht autorisierte Personen Zugang zum Netzwerk und zu den Daten. APT-Attacken dienen der Spionage; si ... weiterlesen
Aggregation
aggregation
Der Begriff Aggregation wird in unterschiedlichem Kontext verwendet und bedeutet so viel wie Zusammenfassung. Dabei kann es sich um die Bündelung von Übertragungsleitungen oder um Kanalbündelungen h ... weiterlesen
Air-Gap
air gapping
Air-Gapping oder Air-Gap steht für Luftspalt und ist ein Sicherheitskonzept für Computer und Netzwerke. Air-Gapped-Computer resp. Netzwerke sind weder direkt mit dem Internet verbunden noch mit ande ... weiterlesen
Anwendungssicherheit
application security
Der Schutz der Anwendungsebene ist ein wesentlicher Aspekt der IT-Sicherheit, da die Angriffe über Web-Applikationen erfolgen und nicht unmittelbar erkennbar sind. Die Angriffe reichen von Datendieb ... weiterlesen
Archivierung
archiving
Unter Archivierung versteht man die Datenspeicherung auf einem anderen Speichermedium als dem Primärspeicher. Diese Datenspeicherung, die der Datensicherung dient, erfolgt in aller Regel auf Massens ... weiterlesen
Ausfallsicherheit
reliability
Die Ausfallsicherheit ist ein Merkmal von Computersystemen und Netzwerken, das den ausfall- und störungsfreien Dauerbetrieb charakterisiert. Zur Erhöhung der Ausfallsicherheit gibt es verschiedene T ... weiterlesen
blu-ray disc plus : BD+
BD+-Code
BD+ (BD plus) ist ein Kopierschutz und digitales Rechtemanagement (DRM) von Blu-Ray-Discs. Dem Verfahren nach ist auf den Blu-Ray-Discs eine virtuelle Maschine (VM) gespeichert, das von autorisier ... weiterlesen
Bundesamt für Sicherheit in der Informationstechnik : BSI
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist eine Bundesbehörde, die 1991 nach Inkrafttreten des BSI-Errichtungsgesetzes gegründet wurde. Der Aufgabenbereich des BSI liegt in de ... weiterlesen
Bundestrojaner : BT
Die Bezeichnung Bundestrojaner wird in zwei vollkommen unterschiedlichen Zusammenhängen benutzt. Einerseits geht es um einen Trojaner, der von staatlichen Institutionen für Online-Durchsuchungen im ... weiterlesen
Back-Hack
back hack
Back-Hack ist der umgekehrte Prozess von Hacking. Mit der Methode des Back-Hack versucht man nachzuvollziehen, wer sich in ein Computersystem eingehackt hat. Dabei wird nach Spuren des Hackers ges ... weiterlesen
Blockchain
blockchain
Eine Blockchain ist eine Kette aus Datenblöcken, bei der jeweils ein Datenblock mit dem folgenden verkettet und daraus ein Hashwert für die Prüfsumme gebildet wird. Die Verkettung ist manipulationss ... weiterlesen
C2
C2 level security
C2 LevelSecurity ist ein Sicherheitsstandard der US-Regierung, der im Orange Book beschrieben ist. C2 wurde vom National Computer Security Center (NCSC) definiert und kennzeichnet einen erhöhten S ... weiterlesen
copy control information : CCI
Die Copy Control Information (CCI) ist ein Schutz bei der Übertragung von schützenswerten Inhalten, die über Netzwerke übertragen oder auf Speichermedien gespeichert werden. Der Anwender kann den ... weiterlesen
copy generation management system : CGMS
Der KopierschutzCopy Generation Management System (CGMS) basiert auf Zusatzinformationen aus denen hervorgeht welche Teile des Inhalts einer DVD wie häufig kopiert werden dürfen. Dieses System sol ... weiterlesen
certified output protection protocol : COPP
Certified Output ProtectionProtocol (COPP) ist ein von Microsoft entwickelter Kopierschutz, mit dem die Datenübertragung zwischen der Abspielsoftware und der Grafikkarte gesichert wird. COPP arbeite ... weiterlesen
content protection for prerecorded media : CPPM
Content Protection for Prerecorded Media (CPPM) ist ein Verfahren für den Kopierschutz von bespielten Audio-Medien, wie DVD-Audio. Es wurde von der 4C-Gruppe bestehend aus Intel, IBM, Matsushita u ... weiterlesen
content protection for recordable media : CPRM
Content Protection for Recordable Media (CPRM) ist ein Verfahren mit dem das Kopieren und Löschen von beschreibbaren Medien auf einem Personal Computer oder Player verhindert werden soll. Es kommt ... weiterlesen
content protection system architecture : CPSA
Die ContentProtectionSystemArchitecture (CPSA) ist ein Vorschlag der 4C-Gruppe für eine Systemarchitektur um urheberrechtlich geschützte Inhalte, vorwiegend von Audio und Video, gegen unerlaubtes Ko ... weiterlesen
content protection technical working group : CPTWG
1996 haben führende technologische Unternehmen und Unternehmen aus der Film- und Unterhaltungsindustrie die ContentProtection Technical Working Group (CPTWG) gegründet um urheberrechtlich geschützte I ... weiterlesen
cross site request forgery : CSRF
Cross Site Request Forgery (CSRF oder XSRF) ist eine Angriffsart, bei der der Hacker die Kontrolle über den Browser seines Opfers übernimmt und sich als autorisierter Benutzer ausgibt. Sobald sic ... weiterlesen
content scrambling system : CSS
Beim ContentScramblingSystem (CSS) erfolgt der Kopierschutz über eine Scrambling-Technik bei der die Daten codiert werden. Die Decodierung der gescrambelten Signale übernimmt der DVD-Videoplayer o ... weiterlesen
Cache-Poisoning
cache poisoning
Cache-Poisoning ist eine Technik bei dem anfragende Internet-Nutzer auf eine Internetadresse geführt werden, von der aus Schadsoftware übertragen wird. Der Sinn des Cache-Poisoning liegt im Einschle ... weiterlesen
Chaffing and Winnowing
Chaffing and Winnowing ist eine kryptografische Technik für die Übertragung von vertraulichen Informationen, die ohne Verschlüsselung arbeitet. Bei der Chaffing-and-Winnowing-Technik werden normale, ... weiterlesen
Computer-Forensik
computer forensics
Die Computer-Forensik befasst sich mit der Beweismittelsicherung von kriminellen Handlungen an Computern. Sie sammelt möglichst viele Beweise für den Nachweis von kriminellen Handlungen, analysiert, ... weiterlesen
Content-Sicherheit
content security
Die Content-Security befasst sich mit dem Schutz der Informationen vor Viren, Würmern und Trojanern, sowie mit der Erkennung von neuen Gefahren und die Verhinderung von Spams. Zur Content-Security ... weiterlesen
Cryptolocker
cryptolocker
Die Malware CryptoLocker ist ein verschlüsselter Lösegeld-Trojaner, der als Ransomware in Personal Computer eingeschleust wird und diese vollkommen blockiert. Der Cryptolocker verschlüsselt alle Dat ... weiterlesen
DNS-based authentication of named entity : DANE
DANE (DNS-Based Authentication of Named Entities) ist eine Technik zur Absicherung von verschlüsseltem Mail-Transport. Mit der DANE-Technik werden Schwachstellen des Secure Socket Layer (SSL)-Prot ... weiterlesen
database extrusion prevention : DBEP
Database Extrusion Prevention (DBEP) ist ein Schutzsystem gegen unberechtigten Zugriff auf Datenbanken. Je nach Funktionsumfang kontrollieren DBEP-Systeme die Zugriffs- und Benutzungsaktivitäten von ... weiterlesen
digital copy protection system : DCPS
Bei dem DigitalCopy ProtectionSystem (DCPS) handelt es sich um einen hardwaremäßigen Kopierschutz für DVDs. Bei diesem Verfahren befinden sich auf der DVD CGMS-Signale, Copy Generation Management Sy ... weiterlesen
data loss prevention : DLP
Alle einschlägigen Untersuchungen zeigen eine steigende Tendenz in Bezug auf Datenlecks und Datenverlust. Datenverlust kann bei der Datenübertragung auftreten, in E-Mails und deren Anhängen, bei Ins ... weiterlesen
digital millennium copyright act : DMCA
Der Digital Millennium Copyright Act (DMCA) ist ein US-Gesetz, das 1998 in den USA für den Schutz des Urheberrechts verabschiedet wurde. In dem Gesetz sind die Copyrights und deren Urheberrechtsverl ... weiterlesen
data protection manager : DPM
Data Protection Management (DPM) ist eine Administrationsaufgabe mit der Backups planmäßig sichergestellt wird. Die im Backup-Server gespeicherten Daten sind sicher und können jederzeit wieder auf ... weiterlesen
Datenschutzbeauftragter : DSB
data security officer
Datenschutzbeauftragte (DSB) sind bestellte Personen, die den Datenschutz in Behörden und der privaten Wirtschaft überwachen. Die Funktion des Datenschutzbeauftragten wurde durch das Bundesdatenschu ... weiterlesen
Datenschutz-Grundverordnung : DSGVO
general data protection regulation : GDPR
Die Datenschutz-Grundverordnung (DSGVO), englisch General Data Protection Regulation (GDPR), ist eine Verordnung der Europäischen Union. Sie trat am 25. Mai 2018 in Kraft und befasst sich mit dem Da ... weiterlesen
digital transmission copy protection : DTCP
Digital TransmissionCopy Protection (DTCP) ist ein Kopierschutz für Inhalte, wenn diese in einem Heimnetz oder in Automobilen von einem Gerät zu einem anderen über FireWire oder eine andere Schnit ... weiterlesen
Datenintegrität
data integrity
Die Datenintegrität umfasst Maßnahmen damit geschützte Daten während der Verarbeitung oder Übertragung nicht durch unautorisierte Personen entfernt oder verändert werden können. Sie stellt die Konsi ... weiterlesen
Datenmaskierung
data masking
Data Masking, Datenmaskierung, ist eine Technik mit der Daten verfremdet oder anonymisiert werden. Eine Datenmaskierung zeichnet sich dadurch aus, dass sie im Gegensatz zu einer Verschlüsselung stat ... weiterlesen
Datenschutz
data protection
Der Datenschutz bewahrt die schutzwürdigen Belange von natürlichen Personen und juristischen Institutionen vor Missbrauch durch elektronische Medien. Dieser Schutz unterliegt gesetzlichen Bestimmung ... weiterlesen
Datensicherheit
data security
Unter Datensicherheit sind gesetzliche Regelungen und technische Maßnahmen zu verstehen, durch die die unberechtigte Speicherung, Verarbeitung und Weitergabe schutzwürdiger Daten verhindert werden s ... weiterlesen
Datenunversehrtheit
data integrity
Die Datenunversehrtheit gehört zu den erweiterten Sicherheitsdiensten. Sie benutzt ähnliche Sicherheitsmechanismen wie die Datensicherung während einer Datenübertragung und arbeitet mit Prüfsummenve ... weiterlesen
Dongle
dongle
Ein Dongle oder Hardware-Key ist ein Hardware-Modul für den Kopierschutz. Es wird als Zwischenstecker auf den parallelen Port eines Personal Computers (PC) gesteckt und umfasst eine Verschlüsselungs ... weiterlesen
E-Mail-Archivierung
e-mail archiving
Da die geschäftliche Kommunikation zunehmend über E-Mails erfolgt, ist eine Archivierung zwingend erforderlich. Einerseits um Business-Prozesse nachvollziehen zu können, andererseits um die gesetzli ... weiterlesen
E-Mail-Sicherheit
e-mail security
E-Mails sind eines der Angriffsziele von Hackern, die ein besonderes Augenmerk auf E-Mail-Adressen, auf den Identitätsdiebstahl und die Zugangsdaten für Online-Dienste haben. Das Abfischen von E-M ... weiterlesen
extended access control : EAC
Extended Access Control (EAC) ist neben dem Password Authenticated Connection Establishment (PACE) ein weiteres Sicherungsverfahren zur Absicherung der personenbezogenen Daten auf dem elektronischen ... weiterlesen
enterprise digital rights management : EDRM
Die Virtualisierung unterstützt die Auslagerung von Diensten als Cloud-Computing. Durch die Auslagerung von Diensten in die Cloud können elektronische Dokumente mit vertraulichen Daten oder Know-How ... weiterlesen
electronic media management system : EMMS
Electronic Media Management System (EMMS) ist ein IBM-Kopierschutzverfahren, mit dem Audiodateiformate kopiergeschützt werden können. Das EMMS-System versieht beliebige Audiodateiformate mit einem W ... weiterlesen
full disk encryption : FDE
Festplattenverschlüsselung
Full Disk Encryption (FDE) steht für die Datenverschlüsselung einer gesamten Festplatte, die für das Booten eines Computers benutzt wird. Bei dieser Verschlüsselung werden alle Boot-Daten und das ... weiterlesen
federal information processing standard : FIPS
Bundesstandard für Informationsverarbeitung
Federal Information Processing Standards (FIPS) sind Standards, die vom National Computer Systems Laboratory (NCSL) des National Institute of Standards and Technology (NIST) verfasst und von der N ... weiterlesen
Fehlertoleranz
fault tolerance : FT
Die Fehlertoleranz, Fault Tolerance (FT), stellt den kontinuierlichen Betrieb von Rechnersystemen oder Netzwerken auch dann sicher, wenn Systemkomponenten fehlerhaft arbeiten oder sogar ausgefallen si ... weiterlesen
Geheimtext
cipher text : CT
Geheimtext, auch als Kryptogramm, Chiffre, Chiffretext oder Ciphertext bezeichnet, ist der Geheimtext, der durch Verschlüsselung aus einem Klartext generiert wird. Ein Kryptogramm wird dadurch erze ... weiterlesen
Graceful Degradation
graceful degradation
Mit Graceful Degradation wird das Verhalten eines Computers oder Systems bezeichnet, das im Fehlerfall ansprechend reagiert und für Fehlertoleranz sorgt. Deswegen wird die Bezeichnung Graceful Degra ... weiterlesen
high-bandwidth digital content protection : HDCP
High-Bandwidth DigitalContentProtection (HDCP) ist ein von Intel entwickelter Kopierschutz, der verhindert, dass man vom Ausgang von verschiedenen Digital-Schnittstellen wie der DVI-Schnittstelle ... weiterlesen
hash-based message authentication code : HMAC
Hash-based Message Authentication Code (HMAC) ist ein Verfahren zur Authentifizierung von Nachrichten, bei dem der Message Authenthication Code (MAC) mit einer kryptischen Hashfunktion in Kombinatio ... weiterlesen
hacking as a service : HaaS
Hacking as a Service
Hacking as a Service (HaaS) ist ein bezahlter Hackerangriff, ausgeführt von Hackern, die über entsprechende Fähigkeiten verfügen. Ein bezahlter Hackerangriff muss nicht unbedingt kriminell sein und ... weiterlesen
identity and access management : IAM
Das Identity and Access Management (IAM) ist ein zentrales Sicherheitskonzept, das alle administrativen Tätigkeiten strukturiert und nachvollziehbar macht, das unbeabsichtigt aktive Anwendungskonten ... weiterlesen
Incident-Response
incident response
Da es gegen Datendiebstahl, Infektionen mit Viren und Würmern oder gegen unberechtigten Zugriff keine absolute Sicherheit gibt, müssen Unternehmen, wenn sie solche Vorfälle feststellen, entsprechend ... weiterlesen
Integrität
integrity
In der Informationstechnik stellt die Integrität von Daten deren Vertrauenswürdigkeit dar. Die Daten sind unversehrt und nicht verändert. Die Integrität von Informationen setzt voraus, dass diese n ... weiterlesen
knowledge-based authentication : KBA
Wissensbasierte Authentifizierung
Das KBA-Konzept, Knowledge-Based Authentication (KBA), ist ein wissenbasiertes Authentifizierungskonzept bei dem der Benutzer mindestens eine geheime persönliche Frage beantworten muss, bevor er sei ... weiterlesen
Kopierschutz
copy protection : CP
Kopierschutz, CopyProtection (CP), dient dem Schutz vor unberechtigter Benutzung und Weitergabe von Informationen. Das können Text-, Grafik-, Audio- und Videodateien oder Software sein. Der Kopier ... weiterlesen
Log-Management
logfile management
Der Begriff Log-Management wird synonym mit Security Information Management (SIM) verwendet. Es geht dabei um die Sammlung, Übertragung, Speicherung und Auswertung von Logfiles aus Netzkomponenten u ... weiterlesen
message error detection code : MDC
MessageError Detection (MDC) ist ein Prüfsummenverfahren, das benutzt wird um die Datenunversehrtheit festzustellen. Das Verfahren ist aufwendiger als die Erkennung von Datenübertragungsfehlern, da ... weiterlesen
Macrovision
Macrovision ist ein analoger Kopierschutz für Video. Das Verfahren arbeitet mit einem Störsignal um das Überspielen von auf DVD gespeicherten Videos auf Videorecorder zu verhindern. In Macrovision w ... weiterlesen
next generation secure computing base : NGSCB
Next Generation Secure Computing Base (NGSCB), bekannt als Palladium, ist wie Trusted Computing Platform Alliance (TCPA) ein von Microsoft propagiertes Verfahren um das digitale Rechtemanagement (DR ... weiterlesen
Notarisierung
notarization
Die Notarisierung oder Notariatsfunktion ist ein Sicherheitsmechanismus, mit dem die SicherheitsdiensteAuthentifizierung und Unwiderrufbarkeit realisiert werden. Bei allen rechtsverbindlichen elektro ... weiterlesen
PKZIP-Verschlüsselung
PKZIP encryption
Bei der PKZIP-Verschlüsselung, einem Stromchiffre, wird der Klartext in einer XOR-Verknüpfung mit dem Schlüssel zum Geheimtext verknüpft. Jedes Byte wird einzeln chiffriert und nach jeder Chiffrie ... weiterlesen
protected media path : PMP
Protected MediaPath (PMP) ist ein Kopierschutz mit dem das digitale Rechtemanagement (DRM) von Audio und Video wesentlich verbessert wird. Der PMP-Kopierschutz ist aus Secure Audio Path (SAP) herv ... weiterlesen
Paketfilter
packet filter : PF
Paketfilter sind Softwareprogramme in Internetworking- und Sicherheitskomponenten wie Router, Firewalls oder Proxy-Server. Sie werden zur Selektion von digitalenSignalen eingesetzt und können nach ... weiterlesen
Pharming
pharming
Das Pharming ist eine Spoofing-Technik, die in Betrugsabsicht eingesetzt wird. Wie beim DNS- oder IP-Spoofing wird der Benutzer durch die vorgetäuschte IP-Adresse auf eine falsche Website geführt ... weiterlesen
PnP-Sicherheit
plug and play security
Plug-and-Play (PnP) ist ein Schnittstellenkonzept für das konfliktfreie Anschließen von Peripheriegeräten an einen Personal Computer. Das schnelle Erkennen der angeschlossenen Peripheriegeräte biete ... weiterlesen
Ransomware
ransomware
Ransom bedeutet übersetzt Lösegeld oder Freilassung. Ransomware sind Lösegeldprogramme, die als Malware im Anhang von E-Mails versandt werden und Programme, Bootsektoren oder Dateien befallen und de ... weiterlesen
Redundanz
redundancy
Redundanz bedeutet übermäßig, überflüssig. In der Technik benutzt man Redundanzverfahren zur Sicherstellung von Daten, Übermittlungsstrecken, Netzen und Geräten. Die Redundanz ist untrennbar mit der ... weiterlesen
Rootkit
rootkit
Rootkit lässt sich übersetzen mit einem Bausatz, der an den Ursprung reicht. Ein Rootkit ist eine Schadsoftware, vergleichbar einem Trojaner, die eine Bedrohung für Computer und Systeme darstellt ... weiterlesen
secure audio path : SAP
Mit dem von Microsoft entwickelten Kopierschutz Secure AudioPath (SAP) werden Audiodaten durch Störsignale so beeinträchtigt, dass die Dateien nur von einem bestimmten Computer wiedergegeben werden ... weiterlesen
security content automation protocol : SCAP
Das SecurityContentAutomationProtocol (SCAP) ist ein Verfahren zum automatisierten Schwachstellenmanagement. Diese Testmethode arbeitet mit standardisierten Sicherheitsanforderungen und dient zum Er ... weiterlesen
SQL-Injection
SQL injection : SQLi
SQL-Injection (SQLi) ist eine Angriffstechnik mit der Sicherheitslücken von SQL-Datenbanken ausgenutzt werden. Mit dieser Technik können Angreifer unberechtigt auf Datenbanken und deren Daten zugrei ... weiterlesen
structured threat integration expression : STIX
Structured Threat Integration Expression (STIX) ist ebenso wie Trusted Automated Exchange of Indicator Information (TAXII) ein Open SoftwareStandard für den Informationsaustausch über Sicherheitsl ... weiterlesen
Schlüssel
cipher key : Kc
Der Begriff Schlüssel, CipherKey (CK oder Kc), wird nachfolgend im Kontext mit Verschlüsselung und mit Datenbanken behandelt. Der Begriff Schlüssel im Kontext von Verschlüsselung. In dem hier beha ... weiterlesen
Schutz
protection
Unter Schutz in der Informationstechnologie werden Maßnahmen zur Datensicherheit, dem Datenschutz, und der Systeme verstanden. Die Maßnahmen hängen unmittelbar mit dem Gefährdungspotential für das Un ... weiterlesen
Skimming
skimming
Skimming bedeuted abschöpfen. Card Skimming ist der englische Begriff für das Ausspähen von Kreditkarten und EC-Karten am Geldautomaten oder am Point of Sale (PoS). Es gibt mehrere Skimming-Ansätze ... weiterlesen
Spam-Filter
spam filter
Spam-Filter dienen der Vermeidung von Spams. Diese Mailfilter prüfen die Absenderadresse, die Internetadresse (URL), und Scannen den Inhalt der E-Mails. E-Mails in denen bestimmte Wörter oder Them ... weiterlesen
SpyBot Search & Destroy
spybot search & destroy : SpyBot S&D
SpyBot Search & Destroy (Spybot S&D) ist eine Freeware, die Windows-Installationen nach Spionagetools absucht, diese erfasst und entfernt. Findet Spybot S&D verdächtige Spyware, dann entfernt die ... weiterlesen
Stealth-Virus
stealth virus
Die Bezeichnung Stealth steht für Tarnkappe und ist bekannt von den Stealth-Bombern des US-Militärs, die nicht von Radars erfasst werden können. Daher leitet sich auch die Bezeichnung für Stealth-Vi ... weiterlesen
trusted automated exchange of indicator information : TAXII
Trusted Automated Exchange of Indicator Information (TAXII) ist ebenso wie STIX ein Open SoftwareStandard für den Informationsaustausch über Sicherheitslücken und wie diese behoben werden können. ... weiterlesen
trusted computing base : TCB
Die Trusted Computing Base (TCB) ist eine Systemkomponente, die alle sicherheitsrelevanten Funktionen des Computers enthält und keinen Zugang von außen ermöglicht. Sie dient der Sicherheitserhöhung ... weiterlesen
Teledienstdatenschutzgesetz : TDDSG
teleservices data protection ordinance
Das Bundesgesetz für den Datenschutz der Teledienste, das 1997 in Kraft trat, gehört wie das Teledienstgesetz (TDG) zu Informations- und Telekommunikationsdienste-Gesetz (IuKDG). Es grenzt sich ab ... weiterlesen
trusted platform module : TPM
Der von der Trusted Computing Group (TCG) entwickelte Standard für ein Security Management Subsystem wird als Trusted Platform Module (TPM) bezeichnet. Diese Module werden als System-on-Chip (SoC) ... weiterlesen
US classification levels
USClassification Levels sind von der US-Regierung definierte Klassifizierungslevel für Nachrichten und Informationen, die über das Internet übertragen werden. Diese Klassifizierungslevel unterteil ... weiterlesen
USB-Token
USB token
USB-Token sind Komponenten für die Authentifizierung. Diese Komponenten sind vergleichbar den Dongles; sie werden auf die USB-Schnittstelle gesteckt und ersetzen das Passwort-Modell, das vorwiegend ... weiterlesen
video encoding invisible light : VEIL
Video Encoding Invisible Light (VEIL) ist ein von der gleichnamigen US-amerikanischen Firma entwickeltes Verfahren, mit dem sich digitaleInformationen für den Kopierschutz im Luminanzsignal verste ... weiterlesen
Verance
Verance
Verance ist eine Wasserzeichen-Technologie, die 1999 für DVD-Audio entwickelt und von der Secure Digital Music Initiative (SDMI) in die Spezifikationen für portable Geräte übernommen wurde. Verance ... weiterlesen
Vertraulichkeit
confidentiality
Unter Vertraulichkeit versteht man, dass Informationen nur für Befugte zugänglich sind. Unautorisierte Dritte haben dagegen keinen Zugriff auf übertragene Nachrichten oder gespeicherte Informationen ... weiterlesen
Virenscanner
virus scanner
Ein Virenscanner ist ein Antivirenprogramm (AV), das Dateien nach Viren, Würmern und Trojanern durchsucht, diese aufspürt und nach Möglichkeit beseitigt. Der Virenscanner wird normalerweise beim E ... weiterlesen
web application security : WAS
Web-Applikationssicherheit
Web Application Security (WAS) schützt Web-Anwendungen und Webservices vor Angriffen, die über das Hypertext Transfer Protocol (HTTP) erfolgen. Ziel dieser Angriffe ist es, in den Rechner einzudri ... weiterlesen
Wasserzeichen
water mark
Die Wasserzeichentechnik ist ein Verfahren für den Kopierschutz. Digitale Wasserzeichen werden als nicht sichtbare, nicht hörbare und nicht rückgängig zu machende Zusatzinformationen in Text-, Grafi ... weiterlesen
Wörterbuchangriff
dictionary attack
Ein Wörterbuchangriff, Dictionary Attack, ist eine Technik zum Ausspähen von Passwörtern oder verschlüsselten Nachrichten. Bei dieser Technik benutzen Cracker Wörter eines Wörterbuchs um das Passw ... weiterlesen
Zugangskontrolle
access control : AC
Die Zugangskontrolle ist nach der internationalen Standardisierungs-Organisation (ISO) ein Sicherheitsdienst. Es steht für die verschiedenen Zugangsverfahren von Benutzern, Rechnern und Anwendungen ... weiterlesen
Zugriffskontrollliste
access control list : ACL
Allgemein dienen Zugriffskontrolllisten, Access Control Lists (ACL), zur Regelung der Zugriffsrechte auf vorhandene Ressourcen. Die Zugriffskontrollliste besteht aus einzelnen Access Control Entries ... weiterlesen
Zugriffsschutz
access control
Unter Zugriffsschutz, Access Control oder Access Prevention, versteht man Techniken mit denen der nicht berechtigte Zugang von Personen oder Rechnern auf Ressourcen - das können Computer, Peripherie ... weiterlesen
corporate mobility policy
Corporate Mobility Policies sind Unternehmensrichtlinien in denen der Umgang und die Sicherheit mit Mobilgeräten wie Smartphones, Tablet-PCs, Laptops oder PDAs innerhalb von Corporate Networks f ... weiterlesen
interactive high definition : iHD
Zum Schutz des Inhalts von optischen Speichermedien arbeiten HD-DVD und die Blu-Ray-Disc mit verschiedenen Techniken des Kopierschutzes. Die Blu-Ray-Disc verfolgt einen sehr rigiden Kopierschutz, ... weiterlesen