Tag-Übersicht für Organisatorischer Schutz

Verwandte Tags: #Sicherheit in der Informationstechnik
33 getagte Artikel
BS 7799
BS 7799
Der British Standard BS 7799 von 1995 führt die offizielle Bezeichnung "Code of Practice for Information Security Management" und bildet die Prüfungsgrundlage für die Sicherheit von IT-Systemen. Der ... weiterlesen
Digitales Rechtemanagement
digital rights management : DRM
Das digitale Rechtemanagement (DRM), das von der Open Mobile Alliance (OMA) vergeben wird, dient dem Urheberrecht und dem Schutz des geistigen Eigentums. Es umfasst verschiedenste Medien wie Texte, Bi ... weiterlesen
Extended-Authentification-Protokoll
extended authentication : XAUTH
Mit dem Extended-Authentication-Protokoll (XAUTH) können aus einer Xauthority-Datei die Schlüssel für die Server-Zugriffsberechtigungen, die in dieser Datei abgelegt sind, ausgelesen werden. Der ausg ... weiterlesen
Firewallkonzept
firewall design
Bei den Firewalls unterscheidet man vom Konzept her verschiedene Zugangstechniken wie die Paketfilterung, die Stateful Inspection Firewall (SIF) und die Proxy-Firewall. Darüber hinaus gibt es interess ... weiterlesen
ID-Nummer
identification number : ID
Die ID-Nummer bzw. die Identifikationsnummer oder der Identifikator dienen zur eindeutigen Bestimmung eines konkreten Objektes innerhalb seines Kontextes. Identifikationsnummern werden z.B. für Rechnu ... weiterlesen
ID000-Karte
ID000 card
Beispiel einer SIM-Karte im ID000-Format, Foto: UMTSLink ID000 ist ein Größenformat für Smartcards, das u.a. als SIM-Karte in Handys und Smartphones oder für Internet-Downloads eingesetzt wird. ID000 ... weiterlesen
ID1-Karte
ID1 card
ID1-Karten sind Plastikkarten in der Größe von 85,6 x 53,98 x 0,76 mm. Diese Identitätskarten sind von der internationalen Standardisierungs-Organisation (ISO) unter ISO 7815 standardisiert, sie sind ... weiterlesen
ISO 17799
ISO 17799
Der im Jahre 2000 verabschiedete internationale Standard ISO 17799 für die IT-Sicherheit ist aus dem British Standard BS 7799 hervorgegangen. Der Standard mit dem Titel "Code of Practice for Informati ... weiterlesen
Identifikation
identification
Die Identifikation ist die Überprüfung einer Person oder eines Objektes in Bezug auf vorgelegte, eindeutig kennzeichnende Merkmale, die Identität. Diese Identität kann anhand von eindeutigen Merkmalen ... weiterlesen
Lieferkettensicherheit
supply chain security
Die Lieferkettensicherheit, Supply Chain Security, ist ein Teilaspekt des Lieferkettenmanagements, die die Lieferkette oder die Wertschöpfungskette sicherer und zuverlässiger macht, Schwachstellen ide ... weiterlesen
PC/SC-Schnittstelle
personal computer smartcard : PC/SC
Bei der PC/SC-Schnittstelle handelt es sich um eine standardisierte Programmierschnittstelle zur Unterstützung von Chipkartenterminals für Smartcards im PC-Umfeld. Die PC/SC-Schnittstelle wurde von de ... weiterlesen
Private-Key-Verfahren
private key algorithm
Das Private-Key-Verfahren ist ein kryptografisches Verfahren für die Verschlüsselung und Entschlüsselung von sensitiven Daten, die vor unberechtigtem Zugriff geschützt werden müssen. Prinzip der symme ... weiterlesen
SPKI/SDSI-Verfahren
SPKI/SDSI method
Das SPKI/SDSI-Verfahren ist eine Kombination aus den beiden Verschlüsselungsverfahren Simple Public Key Infrastructure (SPKI) und Distribution Security Infrastructure (SDSI). Durch diese von der Inte ... weiterlesen
Schlüssel-Rückführung
cipher feedback (DES) : CFB
Die Schlüssel-Rückführung, Cipher Feedback (CFB), ist ein blockorientiertes Verschlüsselungsverfahren wie die DES-Verschlüsselung (Data Encryption Standard). Bei dieser Blockchiffre wird der zu chiffr ... weiterlesen
Schlüssel-Zertifizierung
key certification
Bei der Schlüssel-Zertifizierung wird bestätigt, dass ein bestimmter öffentlicher Schlüssel einer bestimmten Person gehört. Die Zertifizierung wird durch eine digitale Signatur durchgeführt und zwar m ... weiterlesen
Schlüsselmanagement
key management : KM
Bei der Integration von kryptografischen Verschlüsselungsverfahren in Datennetzen spielt das Schlüsselmanagement, im Englischen Key Management, eine besondere Rolle, da die Sicherheit der verschlüssel ... weiterlesen
Sicherheitsinfrastruktur
public key infrastructure : PKI
Unter einer Sicherheitsinfrastruktur, einer Public Key Infrastructure (PKI), versteht man eine Umgebung in der Services zur Verschlüsselung und zur digitalenSignatur auf Basis von Public-Key-Verfahren ... weiterlesen
Sicherheitsmanagement
security management : SM
Das OSI-Sicherheitsmanagement ist ein Funktionsbereich des OSI-Managements und des Fault, Configuration, Account, Performance, and Security Management (FCAPS) und hängt mit der Zielspezifikation der B ... weiterlesen
Signaturgesetz : SigG
digital signature law
Das Signaturgesetz (SigG) regelt seit 1997 in Deutschland die Rahmenbedingungen für Zertifizierungsinstanzen. Sinn und Zweck des Gesetzes ist es, die Erzeugung einer digitalenSignatur sicher zu machen ... weiterlesen
Signaturverordnung : SigV
signature decree
Die Signaturverordnungen (SigV) enthalten die Durchführungsbestimmungen des Signaturgesetzes (SigG). Die Signaturverordnung ist technisch ausgerichtet und beschreibt u.a. die Erstellung von Signatursc ... weiterlesen
Sperrliste
certificate revocation list : CRL
Um den Missbrauch von digitalen Zertifikaten zu verhindern, können diese gesperrt und widerrufen werden. Das Format und die Semantik von Sperrlisten ist in X.509 spezifiziert. Eine Sperrliste, Certifi ... weiterlesen
Zentralstelle für die Sicherheit in der Informationstechnik : ZSI
Die Zentralstelle für die Sicherheit in der Informationstechnik (ZSI) ist eine von der deutschen Bundesregierung ins Leben gerufene neutrale Institution, die Sicherheitskriterien für Rechnersysteme en ... weiterlesen

advanced access content system (copy protection) : AACS
Advanced Access Content System (AACS) ist ein Kopierschutz und ein digitales Rechtemanagement (DRM) für bespielbare und bespielte optische Speicher, speziell für HD-DVD und Blu-Ray-Disc (BD). AACS ka ... weiterlesen

asset classification and control
"Asset Classification and Control" ist Kapitel 3 des Sicherheitsstandards BS 7799. Die in diesem Kapitel definierten Aufgaben umfassen den Schutz von gemeinsamen Vermögenswerten und Informationen. Es ... weiterlesen

basic security check
Der Basic Security Check ist eine Präventivmaßnahme zur Überprüfung der Sicherheit von IT-Systemen und Netzen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat sich dem Thema "Basic ... weiterlesen

business continuity and disaster recovery : BCDR
Business Continuity (BC) und Disaster Recovery (DR) sind zwei eng miteinander verbundene Ansätze mit der wirtschaftliche Schäden bei Systemausfall und externen Bedrohungen soweit als möglich minimiert ... weiterlesen

computer and network management
"Computer & Network Management " bildet das Kapitel 6 des britischen Sicherheitsstandards BS 7799 für das Informationssicherheits-Management. Die in diesem Kapitel definierten Ziele sind die Sich ... weiterlesen

computer risk analysis and management method : CRAMM
Computer Risk Analysis and Management Method (CRAMM) ist ein bereits 1987 vorgestelltes Software-Paket für das wissensbasierte Risikomanagement, das dem britischen Sicherheitsstandard BS 7799 entspric ... weiterlesen

consultative, objective, and bi-functional risk analysis : COBRA
Consultative, Objective, and Bi-functional Risk Analysis (COBRA) wurde im Hinblick auf die sich ändernden Sicherheitsanforderungen an die IT-Technik und die Entwicklung der geschäftlichen Transaktione ... weiterlesen

physical and environmental security
"Physical and Environmental Security" bildet das Kapitel 5 des britischen Sicherheitsstandards BS 7799 für das Informationssicherheits-Management. Die in diesem Kapitel definierten Ziele sollen den u ... weiterlesen

public key directory (PKI) : PKD
Das Public Key Directory (PKD) ist ein Modul der Sicherheitsinfrastruktur (PKI). Es ist ein elektronisches Verzeichnis in dem Informationen über Zertifikate veröffentlicht werden. Auf das Public Key ... weiterlesen

public key infrastructure exchange : PKIX
Bei der asymmetrischen Verschlüsselung stehen die digitale Signatur und der Schlüsselaustausch im Vordergrund. In der Internet Engineering Task Force (IETF) befasst sich seit 1995 eine spezielle Arbei ... weiterlesen

telecommunications security : Telesec
Telecommunication Security (Telesec) ist ein Mehrwertdienst für die Verschlüsselung von Dateien. Telesec arbeitet mit einer persönlichen Chipkarte mit der der Benutzer seine Dokumente oder Dateien na ... weiterlesen