33 getagte Artikel |
BS 7799
BS 7799 Der British Standard BS 7799 von 1995 führt die offizielle Bezeichnung "Code of Practice for Information Security Management" und bildet die Prüfungsgrundlage für die Sicherheit von IT-Systemen. Der ... weiterlesen |
Digitales Rechtemanagement
digital rights management : DRM Das digitale Rechtemanagement (DRM), das von der Open Mobile Alliance (OMA) vergeben wird, dient dem Urheberrecht und dem Schutz des geistigen Eigentums. Es umfasst verschiedenste Medien wie Texte, Bi ... weiterlesen |
Extended-Authentification-Protokoll
extended authentication : XAUTH Mit dem Extended-Authentication-Protokoll (XAUTH) können aus einer Xauthority-Datei die Schlüssel für die Server-Zugriffsberechtigungen, die in dieser Datei abgelegt sind, ausgelesen werden. Der ausg ... weiterlesen |
Firewallkonzept
firewall design Bei den Firewalls unterscheidet man vom Konzept her verschiedene Zugangstechniken wie die Paketfilterung, die Stateful Inspection Firewall (SIF) und die Proxy-Firewall. Darüber hinaus gibt es interess ... weiterlesen |
ID-Nummer
identification number : ID Die ID-Nummer bzw. die Identifikationsnummer oder der Identifikator dienen zur eindeutigen Bestimmung eines konkreten Objektes innerhalb seines Kontextes. Identifikationsnummern werden z.B. für Rechnu ... weiterlesen |
ID000-Karte
ID000 card Beispiel einer SIM-Karte im ID000-Format, Foto: UMTSLink ID000 ist ein Größenformat für Smartcards, das u.a. als SIM-Karte in Handys und Smartphones oder für Internet-Downloads eingesetzt wird. ID000 ... weiterlesen |
ID1-Karte
ID1 card ID1-Karten sind Plastikkarten in der Größe von 85,6 x 53,98 x 0,76 mm. Diese Identitätskarten sind von der internationalen Standardisierungs-Organisation (ISO) unter ISO 7815 standardisiert, sie sind ... weiterlesen |
ISO 17799
ISO 17799 Der im Jahre 2000 verabschiedete internationale Standard ISO 17799 für die IT-Sicherheit ist aus dem British Standard BS 7799 hervorgegangen. Der Standard mit dem Titel "Code of Practice for Informati ... weiterlesen |
Identifikation
identification Die Identifikation ist die Überprüfung einer Person oder eines Objektes in Bezug auf vorgelegte, eindeutig kennzeichnende Merkmale, die Identität. Diese Identität kann anhand von eindeutigen Merkmalen ... weiterlesen |
Lieferkettensicherheit
supply chain security Die Lieferkettensicherheit, Supply Chain Security, ist ein Teilaspekt des Lieferkettenmanagements, die die Lieferkette oder die Wertschöpfungskette sicherer und zuverlässiger macht, Schwachstellen ide ... weiterlesen |
PC/SC-Schnittstelle
personal computer smartcard : PC/SC Bei der PC/SC-Schnittstelle handelt es sich um eine standardisierte Programmierschnittstelle zur Unterstützung von Chipkartenterminals für Smartcards im PC-Umfeld. Die PC/SC-Schnittstelle wurde von de ... weiterlesen |
Private-Key-Verfahren
private key algorithm Das Private-Key-Verfahren ist ein kryptografisches Verfahren für die Verschlüsselung und Entschlüsselung von sensitiven Daten, die vor unberechtigtem Zugriff geschützt werden müssen. Prinzip der symme ... weiterlesen |
SPKI/SDSI-Verfahren
SPKI/SDSI method Das SPKI/SDSI-Verfahren ist eine Kombination aus den beiden Verschlüsselungsverfahren Simple Public Key Infrastructure (SPKI) und Distribution Security Infrastructure (SDSI). Durch diese von der Inte ... weiterlesen |
Schlüssel-Rückführung
cipher feedback (DES) : CFB Die Schlüssel-Rückführung, Cipher Feedback (CFB), ist ein blockorientiertes Verschlüsselungsverfahren wie die DES-Verschlüsselung (Data Encryption Standard). Bei dieser Blockchiffre wird der zu chiffr ... weiterlesen |
Schlüssel-Zertifizierung
key certification Bei der Schlüssel-Zertifizierung wird bestätigt, dass ein bestimmter öffentlicher Schlüssel einer bestimmten Person gehört. Die Zertifizierung wird durch eine digitale Signatur durchgeführt und zwar m ... weiterlesen |
Schlüsselmanagement
key management : KM Bei der Integration von kryptografischen Verschlüsselungsverfahren in Datennetzen spielt das Schlüsselmanagement, im Englischen Key Management, eine besondere Rolle, da die Sicherheit der verschlüssel ... weiterlesen |
Sicherheitsinfrastruktur
public key infrastructure : PKI Unter einer Sicherheitsinfrastruktur, einer Public Key Infrastructure (PKI), versteht man eine Umgebung in der Services zur Verschlüsselung und zur digitalenSignatur auf Basis von Public-Key-Verfahren ... weiterlesen |
Sicherheitsmanagement
security management : SM Das OSI-Sicherheitsmanagement ist ein Funktionsbereich des OSI-Managements und des Fault, Configuration, Account, Performance, and Security Management (FCAPS) und hängt mit der Zielspezifikation der B ... weiterlesen |
Signaturgesetz : SigG
digital signature law Das Signaturgesetz (SigG) regelt seit 1997 in Deutschland die Rahmenbedingungen für Zertifizierungsinstanzen. Sinn und Zweck des Gesetzes ist es, die Erzeugung einer digitalenSignatur sicher zu machen ... weiterlesen |
Signaturverordnung : SigV
signature decree Die Signaturverordnungen (SigV) enthalten die Durchführungsbestimmungen des Signaturgesetzes (SigG). Die Signaturverordnung ist technisch ausgerichtet und beschreibt u.a. die Erstellung von Signatursc ... weiterlesen |
Sperrliste
certificate revocation list : CRL Um den Missbrauch von digitalen Zertifikaten zu verhindern, können diese gesperrt und widerrufen werden. Das Format und die Semantik von Sperrlisten ist in X.509 spezifiziert. Eine Sperrliste, Certifi ... weiterlesen |
Zentralstelle für die Sicherheit in der Informationstechnik : ZSI
Die Zentralstelle für die Sicherheit in der Informationstechnik (ZSI) ist eine von der deutschen Bundesregierung ins Leben gerufene neutrale Institution, die Sicherheitskriterien für Rechnersysteme en ... weiterlesen |
advanced access content system (copy protection) : AACS Advanced Access Content System (AACS) ist ein Kopierschutz und ein digitales Rechtemanagement (DRM) für bespielbare und bespielte optische Speicher, speziell für HD-DVD und Blu-Ray-Disc (BD). AACS ka ... weiterlesen |
asset classification and control "Asset Classification and Control" ist Kapitel 3 des Sicherheitsstandards BS 7799. Die in diesem Kapitel definierten Aufgaben umfassen den Schutz von gemeinsamen Vermögenswerten und Informationen. Es ... weiterlesen |
basic security check Der Basic Security Check ist eine Präventivmaßnahme zur Überprüfung der Sicherheit von IT-Systemen und Netzen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat sich dem Thema "Basic ... weiterlesen |
business continuity and disaster recovery : BCDR Business Continuity (BC) und Disaster Recovery (DR) sind zwei eng miteinander verbundene Ansätze mit der wirtschaftliche Schäden bei Systemausfall und externen Bedrohungen soweit als möglich minimiert ... weiterlesen |
computer and network management "Computer & Network Management " bildet das Kapitel 6 des britischen Sicherheitsstandards BS 7799 für das Informationssicherheits-Management. Die in diesem Kapitel definierten Ziele sind die Sich ... weiterlesen |
computer risk analysis and management method : CRAMM Computer Risk Analysis and Management Method (CRAMM) ist ein bereits 1987 vorgestelltes Software-Paket für das wissensbasierte Risikomanagement, das dem britischen Sicherheitsstandard BS 7799 entspric ... weiterlesen |
consultative, objective, and bi-functional risk analysis : COBRA Consultative, Objective, and Bi-functional Risk Analysis (COBRA) wurde im Hinblick auf die sich ändernden Sicherheitsanforderungen an die IT-Technik und die Entwicklung der geschäftlichen Transaktione ... weiterlesen |
physical and environmental security "Physical and Environmental Security" bildet das Kapitel 5 des britischen Sicherheitsstandards BS 7799 für das Informationssicherheits-Management. Die in diesem Kapitel definierten Ziele sollen den u ... weiterlesen |
public key directory (PKI) : PKD Das Public Key Directory (PKD) ist ein Modul der Sicherheitsinfrastruktur (PKI). Es ist ein elektronisches Verzeichnis in dem Informationen über Zertifikate veröffentlicht werden. Auf das Public Key ... weiterlesen |
public key infrastructure exchange : PKIX Bei der asymmetrischen Verschlüsselung stehen die digitale Signatur und der Schlüsselaustausch im Vordergrund. In der Internet Engineering Task Force (IETF) befasst sich seit 1995 eine spezielle Arbei ... weiterlesen |
telecommunications security : Telesec Telecommunication Security (Telesec) ist ein Mehrwertdienst für die Verschlüsselung von Dateien. Telesec arbeitet mit einer persönlichen Chipkarte mit der der Benutzer seine Dokumente oder Dateien na ... weiterlesen |