32 getagte Artikel |
advanced access content system : AACS Advanced Access ContentSystem (AACS) ist ein Kopierschutz und ein digitales Rechtemanagement (DRM) für bespielbare und bespielte optische Speicher, speziell für HD-DVD und Blu-Ray-Disc (BD). AACS ... weiterlesen |
business continuity and disaster recovery : BCDR Business Continuity (BC) und Disaster Recovery (DR) sind zwei eng miteinander verbundene Ansätze mit der wirtschaftliche Schäden bei Systemausfall und externen Bedrohungen soweit als möglich minimie ... weiterlesen |
|
BS 7799 BS 7799 Der British StandardBS 7799 von 1995 führt die offizielle Bezeichnung "Code of Practise for Information Security Management" und bildet die Prüfungsgrundlage für die Sicherheit von IT-Systemen. De ... weiterlesen |
consultative, objective, and bi-functional risk analysis : COBRA Consultative, Objective, and Bi-functional Risk Analysis (COBRA) wurde im Hinblick auf die sich ändernden Sicherheitsanforderungen an die IT-Technik und die Entwicklung der geschäftlichen Transaktio ... weiterlesen |
computer risk analysis and management method : CRAMM Computer Risk Analysis and Management Method (CRAMM) ist ein bereits 1987 vorgestelltes Software-Paket für das wissensbasierte Risikomanagement, das dem britischen Sicherheitsstandard BS 7799 ents ... weiterlesen |
digital rights management : DRM Digitales Rechtemanagement Das digitale Rechtemanagement (DRM), das von der Open Mobile Alliance (OMA) vergeben wird, dient dem Urheberrecht und dem Schutz des geistigen Eigentums. Es umfasst verschiedenste Medien wie Texte ... weiterlesen |
Firewallkonzept firewall design Bei den Firewalls unterscheidet man vom Konzept her drei Arten des Zugangs: die Paket-Filterung, das Circuit Relay und den ApplicationGateway. Darüber hinaus gibt es High-Level-Security-Systeme, die ... weiterlesen |
|
ID-Nummer identification number : ID Die Identifikationsnummer, Identification Number (ID), dient der Feststellung der Identität einer Gegenstelle zu Beginn, während oder nach der Übermittlung von Daten. Bei der Identification Number k ... weiterlesen |
ID000-Karte ID000 card Beispiel einer SIM-Karte im ID000-Format, Foto: UMTSLink ID000 ist ein Größenformat für Smartcards, das u.a. als SIM-Karte in Handys oder für Internet-Downloads eingesetzt werden. ID000 ist intern ... weiterlesen |
ID1-Karte ID1 card ID1-Karten sind Plastikkarten in der Größe von 85,6 x 53,98 x 0,76 mm. Diese Identitätskarten sind von der internationalen Standardisierungs-Organisation (ISO) unter ISO 7815 standardisiert, sie sind ... weiterlesen |
ISO 17799 ISO 17799 Der im Jahre 2000 verabschiedete internationale StandardISO 17799 für die IT-Sicherheit ist aus dem British Standard BS 7799 hervorgegangen. Der Standard mit dem Titel "Code of Practice for Inform ... weiterlesen |
Identifikation identification Die Identifikation ist die Überprüfung einer Person oder eines Objektes in Bezug auf vorgelegte, eindeutig kennzeichnende Merkmale, die Identität. Diese Identität kann anhand von eindeutigen Merkmal ... weiterlesen |
|
personal computer smartcard : PC/SC PC/SC-Schnittstelle Bei der PC/SC-Schnittstelle handelt es sich um eine standardisierte Programmierschnittstelle zur Unterstützung von Chipkartenterminals für Smartcards im PC-Umfeld. Die PC/SC-Schnittstelle wurde vo ... weiterlesen |
public key directory : PKD Das Public KeyDirectory (PKD) ist ein Modul der Sicherheitsinfrastruktur (PKI). Es ist ein elektronisches Verzeichnis in dem Informationen über Zertifikate veröffentlicht werden. Auf das Public Ke ... weiterlesen |
public key infrastructure exchange : PKIX Bei der asymmetrischen Verschlüsselung stehen die digitale Signatur und der Schlüsselaustausch im Vordergrund. In der Internet Engineering Task Force (IETF) befasst sich seit 1995 eine spezielle A ... weiterlesen |
Private-Key-Verfahren private key algorithm Das Private-Key-Verfahren ist ein kryptografisches Verfahren für die Verschlüsselung und Entschlüsselung von sensitiven Daten, die vor unberechtigtem Zugriff geschützt werden müssen. Prinzip der sym ... weiterlesen |
SPKI/SDSI-Verfahren SPKI/SDSI method Das SPKI/SDSI-Verfahren ist eine Kombination aus den beiden Verschlüsselungsverfahren SPKI und SDSI. Durch diese von der Internet Engineering Task Force (IETF) durchgeführte Kombination entstand ein ... weiterlesen |
|
Schlüssel-Rückführung cipher feedback : CFB Die Schlüssel-Rückführung, CipherFeedback (CFB), ist ein blockorientiertes Verschlüsselungsverfahren wie die DES-Verschlüsselung (DataEncryptionStandard). Bei dieser Blockchiffre wird der zu chiff ... weiterlesen |
Schlüssel-Zertifizierung key certification Bei der Schlüssel-Zertifizierung wird bestätigt, dass ein bestimmter öffentlicher Schlüssel einer bestimmten Person gehört. Die Zertifizierung wird durch eine digitale Signatur durchgeführt und zwar ... weiterlesen |
Schlüsselmanagement key management : KM Bei der Integration von kryptografischen Verschlüsselungsverfahren in Datennetzen spielt die Schlüsselverwaltung eine besondere Rolle, da die Sicherheit der verschlüsselten Kommunikation und die Prü ... weiterlesen |
Sicherheitsinfrastruktur public key infrastructure : PKI Unter einer Sicherheitsinfrastruktur, einer Public KeyInfrastructure (PKI), versteht man eine Umgebung in der Services zur Verschlüsselung und zur digitalen Signatur auf Basis von Public-Key-Verfa ... weiterlesen |
Sicherheitsmanagement security management : SM Das OSI-Sicherheitsmanagement ist ein Funktionsbereich des OSI-Managements und des Fault, Configuration, Account, Performance, and Security Management (FCAPS) und hängt mit der Zielspezifikation der ... weiterlesen |
|
Signaturgesetz : SigG digital signature law Das Signaturgesetz (SigG) regelt seit 1997 in Deutschland die Rahmenbedingungen für Zertifizierungsinstanzen. Sinn und Zweck des Gesetzes ist es, die Erzeugung einer digitalen Signatur sicher zu mac ... weiterlesen |
Signaturverordnung : SigV signature decree Die Signaturverordnungen (SigV) enthalten die Durchführungsbestimmungen des Signaturgesetzes (SigG). Die Signaturverordnung ist technisch ausgerichtet und beschreibt u.a. die Erstellung von Signatur ... weiterlesen |
Sperrliste certificate revocation list : CRL Um den Missbrauch von digitalen Zertifikaten zu verhindern, können diese gesperrt und widerrufen werden. Das Format und die Semantik von Sperrlisten ist in X.509 spezifiziert. Eine Sperrliste, Certi ... weiterlesen |
telecommunications security : Telesec Telecommunication Security (Telesec) ist ein Mehrwertdienst für die Verschlüsselung von Dateien. Telesec arbeitet mit einer persönlichen Chipkarte mit der der Benutzer seine Dokumente oder Dateien n ... weiterlesen |
extended authentication : XAUTH Extended-Authentification-Protokoll Mit dem Extended-Authentication-Protokoll (XAUTH) können aus einer Xauthority-Datei die Schlüssel für die Server-Zugriffsberechtigungen, die in dieser Datei abgelegt sind, ausgelesen werden. Der aus ... weiterlesen |
|
Zentralstelle für die Sicherheit in der Informationstechnik : ZSI Die Zentralstelle für die Sicherheit in der Informationstechnik (ZSI) ist eine von der deutschen Bundesregierung ins Leben gerufene neutrale Institution, die Sicherheitskriterien für Rechnersysteme ... weiterlesen |
asset classification and control "AssetClassification and Control" ist Kapitel 3 des Sicherheitsstandards BS 7799. Die in diesem Kapitel definierten Aufgaben umfassen den Schutz von gemeinsamen Vermögenswerten und Informationen. ... weiterlesen |
basic security check Der BasicSecurity Check ist eine Präventivmaßnahme zur Überprüfung der Sicherheit von IT-Systemen und Netzen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat sich dem Thema "Basic ... weiterlesen |
computer and network management "Computer & Network Management " bildet das Kapitel 6 des britischen Sicherheitsstandards BS 7799 für das Informationssicherheits-Management. Die in diesem Kapitel definierten Ziele sind die Sichers ... weiterlesen |
physical and environmental security "Physical and Environmental Security" bildet das Kapitel 5 des britischen Sicherheitsstandards BS 7799 für das Informationssicherheits-Management. Die in diesem Kapitel definierten Ziele sollen den ... weiterlesen |