77 getagte Artikel |
AAA-Server
authentication, authorization, and accounting : AAA Ein AAA-Server (Authentication, Authorization, and Accounting) ist ein System, das fundamentale Systemzugangsfunktionen verwaltet: Die Authentifizierung, Autorisierung und Benutzung sowie deren Abrech ... weiterlesen |
Anonymisierung
anonymization In vielen Bereichen des täglichen Lebens gibt es personenbezogene Daten, die vom Gesetzgeber als schützenswert erachtet werden und die nicht für Dritte bestimmt sind. Zu solchen Informationen gehören ... weiterlesen |
Authentifikations-Server
authentication server (KDC) : AS Authentication Server (AS) haben die Aufgabe Zertifikate öffentlich zugänglich zu machen und werden dazu in elektronischen Auskunftsystemen eingebunden. Der freie Zugang zu den Zertifikaten ist erford ... weiterlesen |
Authentifizierung
authentication Unter der Authentifizierung versteht man die aufgaben- und benutzerabhängige Zugangs- und/oder Zugriffsberechtigung. Die Authentifizierung hat den Zweck Systemfunktionen vor Missbrauch zu schützen. In ... weiterlesen |
Authentifizierungsschlüssel
subscriber authentication key : Ki Der individuelle Authentifizierungsschlüssel (Ki) dient der Authentifizierung von Handys oder Smartphones in Mobilfunknetzen. Der Authentiifizierungsschlüssel ist auf der SIM-Karte oder der USIM-Kart ... weiterlesen |
Authentizität
authenticity Authentizität ist die Echtheit, Zuverlässigkeit und Glaubwürdigkeit einer Mitteilung. Nach heutiger Rechtsauffassung ist die Authentizität nur dann sichergestellt, wenn die Mitteilung, beispielsweise ... weiterlesen |
Autorisierung
authorization Die Autorisierung ist eine Berechtigung, eine explizite Zulassung, die sich auf einen Benutzer bezieht. Sie definiert wer in einem Netz welchen Dienst und welche System-Ressourcen nutzen darf. Bei de ... weiterlesen |
Benutzerkennung
user ID : UID Die Benutzerkennung, die User-ID (UID), ist eine benutzerspezifische Kennung über die jeder Benutzer identifizierbar ist. Bei der Benutzerkennung handelt sich um eine unverwechselbare Identifikation, ... weiterlesen |
Benutzername
username Der Benutzername ist der Name des Benutzers, der ein Kommunikationsgerät oder Kommunikationsdienste benutzt. Es kann sich dabei um den echten Namen des Benutzers handeln, aber ebenso um Spitznamen, wi ... weiterlesen |
Benutzerrechte
user rights Benutzerrechte sind Privilegien für Benutzer. Sie werden vom System oder über die Dienste vergeben oder eingeschränkt und legen die Art und Weise fest, in der ein Anwender ein System benutzten kann. D ... weiterlesen |
BioAPI-Konsortium
BioAPI consortium Das BioAPI-Konsortium besteht aus vielen Organisationen, die die biometrischen Technologien durch eine einheitliche Programmierschnittstelle (API) fördern. Diese Schnittstelle ist die BioAPI. Das Bio ... weiterlesen |
Biometrie
biometrics Die Biometrie oder Biometrik ist die Lehre von der Messung von lebenden Körpern. Basierend auf der Biometrie wurden für die Kommunikationstechnik und die Informationstechnik spezielle Sicherheitsverfa ... weiterlesen |
Challenge-Response-Verfahren
challenge response Challenge-Response ist ein Sicherheitsverfahren zur Authentifizierung eines Teilnehmers. Das Challenge-Response-Verfahren kann je nach Sicherheitsanforderungen durch eine einfache Bestätigung auf Anwe ... weiterlesen |
Digitale Signatur
digital signature : DSig Bei der digitalenSignatur (DSig) handelt sich um ein asymmetrisches Verschlüsselungsverfahren mit zwei kryptografischen Schlüsseln mit gegenseitiger Authentifizierung: Einem privaten Schlüssel zur Ver ... weiterlesen |
Directional Codes (Fingerabdruck)
directional codes (fingerprint) Directional Codes ist eines von mehreren Verfahren zur Fingerabdruckerkennung. Bei diesem Verfahren wird die Richtung der Papillarlinien erfasst und daraus werden Rückschlüsse auf die Grauwertverände ... weiterlesen |
E-Pass
electronic passport : ePass Seit Oktober 2005 wird in Deutschland der elektronische Reisepass (ePass) anstelle des herkömmlichen Reisepasses ausgegeben. Das Erscheinungsbild entspricht dem des bisherigen maschinenlesbaren Passes ... weiterlesen |
Einmalpasswort
one time password : OTP Bei Einmalpasswörtern, One Time Password (OTP), handelt es sich um ein Passwortverfahren zur Authentifizierung eines Benutzers, das hohe Anforderungen an die Sicherheit stellt. Die OTP-Authentifizier ... weiterlesen |
Elektronischer Personalausweis : ePA
electronic ID Der elektronische Personalausweis (ePA) ist ein neuer Personalausweis (nPA) für deutsche Staatsangehörige, der den älteren nicht-elektronischen Personalausweis ablösen soll. Genauso wie dieser enthält ... weiterlesen |
Empfängernachweis
proof of delivery Was der Urhebernachweis für den Empfänger ist, ist der Empfängernachweis für den Sendenden. Er schützt den Sender einer Nachricht davor, dass der Empfänger abstreitet, diese Nachricht mit dem übermitt ... weiterlesen |
Falsch-Akzeptanzrate (Biometrie)
false acceptance rate : FAR Die Falsch-Akzeptanzrate, False Acceptance Rate (FAR), ist eine Fehlerangabe für biometrische Verfahren. Der FAR-Wert ist bei biometrischen Erkennungsverfahren von Interesse. Durch fehlerhafte Messung ... weiterlesen |
Fingerabdruckerkennung
fingerprint identification Die Fingerabdruckerkennung, die Daktyloskopie, ist ein biometrisches Sicherungsverfahren über das der authentisierte Zugang zu Geräten und Netzen gesichert wird. Da die Papillarlinien des Fingerabdruc ... weiterlesen |
Fingerabdruckscanner
fingerprint scanner Fingerabdruckscanner, Fingerprintscanner oder Fingerabdruckleser nutzen die biometrischen Merkmale des Fingerabdrucks zum Schutz von Kommunikations- und IT-Systemen. Der Scanner tastet die Biometrieda ... weiterlesen |
Fingerprint
fingerprint Fingerprint ist ein Prüfsummenverfahren, mit dem ein Schlüssel überprüft werden kann, ohne den gesamten Schlüssel abgleichen zu müssen. Ein solcher Fingerprint erfolgt meistens durch Vergleich der Has ... weiterlesen |
Gesichtserkennung
face recognition Die Gesichtserkennung ist ein Verfahren der Biometrie für die Authentifizierung von Personen. Bei diesem Verfahren wird ein Referenzbild der Person erfasst und mit bestimmten charakteristischen Merkma ... weiterlesen |
Grafische Authentifizierung
graphical user authentication : GUA Bei der grafischen Authentifizierung, Graphical User Authentication (GUA), kommen grafische Passwörter zum Einsatz. Die Verfahren für die grafische Authentifizierung arbeiten mit Wiedererkennungstechn ... weiterlesen |
Handerkennung
hand recognition Die Handerkennung ist eines der ältesten biometrischen Authentifizierungsverfahren. Sie hat gegenüber der Fingerabdruckerkennung den Vorteil, dass sie auch bei verschmutzten oder verletzten Händen ein ... weiterlesen |
Handvenenerkennung
hand vein detection Die Handvenenerkennung ist eines von vielen biometrischen Authentifizierungsverfahren, die auf der Absorption von Wärmestrahlen in venösem Blut basiert. Basis der Handvenenerkennung ist das Muster de ... weiterlesen |
Identity-Federation
identity federation Die Identity Federation ermöglicht es Unternehmen und Organisationen, vertrauenswürdige Identitäten anderer Organisationen, wie zum Beispiel von Partnern oder Zulieferern, zu akzeptieren. Ziel der Id ... weiterlesen |
Identität
identity In der Informationstechnik ist eine Identität ist eine eindeutige Identifikation für eine Person, Organisation, Hardware, Software oder einen Service. Eine solche Identität umfasst eindeutig kennzeich ... weiterlesen |
Identitätsmanagement
identity management : IM Identity-Management (IM) umfasst alle Maßnahmen für den sicheren Zugang von Personen und Computern zum Netz und zu Applikationen. Im Identity-Management spiegeln sich die verschiedenen Verfahren für d ... weiterlesen |
Iriserkennung
iris scanning Die Iriserkennung ist eines von mehreren biometrischen Verfahren für die Authentifizierung. Bei diesem Verfahren, das sehr fälschungssicher ist und sich darüber hinaus durch eine niedrige Falscherkenn ... weiterlesen |
Key-Logger
key logger Ein Keylogger ist Crimeware zur (heimlichen) Aufzeichnung von Tastaturanschlägen. Solche Programme werden dafür benutzt um Tastatureingaben auf einem Personal Computer zu protokollieren und so den ben ... weiterlesen |
Minutien (Fingerabdruck)
minutiae (finger print) Als Minutien werden Endungen und Verzweigungen der Papillarlinien eines Fingerabdrucks bezeichnet. Kennzeichnung der Minutien in einem Fingerabdruck, Foto: GMD Darmstadt Diese charakteristischen Punkt ... weiterlesen |
Multi-Faktor-Authentifizierung
multifactor authentication : MFA Multifactor Authentication (MFA) gehören zu Fast Identification Online (FIDO) und dienen der effektiven Erhöhung der Authentifizierungssicherheit. Bei diesen Authentifizierungstechniken werden mehrere ... weiterlesen |
Passphrase
pass phrase Handelt es sich beim Passwort um ein Wort, das durchaus mit Ziffern angereichert sein kann, wie beispielsweise "rainer003", dann ist die Passphrase eine Buchstaben-Ziffern-Zeichen-Kombination, die von ... weiterlesen |
Passwort
password Ein Passwort ist ein vom Benutzer vollkommen frei gewähltes geheimes Kennwort, das sich aus Buchstaben und Ziffern zusammensetzt. Das Passwort bietet Zugriffsschutz auf Programme, Dateien, Daten, Funk ... weiterlesen |
Passwort-Cracking
password cracking Das Knacken von Passwörtern, das Password Cracking, ist eine Technik um vergessene Passworte wiederherzustellen, aber auch um sich unbefugten Zugang auf geschützte Computersysteme Dritter zu verschaff ... weiterlesen |
Passwortverfahren
password method Passwortverfahren sind Mechanismen für die Authentifizierung. Die einfachste Mechanismus für eine Authentifizierung erfolgt durch die Eingabe eines Passwortes oder einer Passphrase. Dabei überprüft da ... weiterlesen |
Personenbezogene Daten
personally identifiable information : PII Personally Identifiable Information (PII) oder Sensitive Personal Information (SPI) sind personenbezogene Daten, aus denen ein spezielles Individuum identifizierbar ist. Man unterscheidet zwischen sen ... weiterlesen |
Persönliche Identifikationsnummer
personal identification number : PIN Eine persönliche Identifikationsnummer, Personal Identification Number (PIN), ist eine mehrstellige persönliche Geheimzahl zur Authentifizierung des Besitzers. Beim Online-Banking dient die persönlic ... weiterlesen |
Persönliche Sicherheitsumgebung
personal security environment : PSE In dem Personal Security Environment (PSE) sind persönliche sicherheitsrelevante Informationen gespeichert. Personal Security Environments sind alle schützenswerten Informationen eines Benutzers: die ... weiterlesen |
Piracy
piracy Der Begriff Piracy steht im Internet vor allem für Urheberrechtsverletzungen. Dabei wird das Intellectual Property, das geistige Eigentum, nicht beachtet , d.h. Medieninhalte wie z.B. Musik oder Manus ... weiterlesen |
Pseudonym
pseudonym Ein Pseudonym ist ein fiktiv gewählter Deckname, der mit dem eigentlichen Namen nichts zu tun hat. Pseudonyme werden benutzt um den richtigen Namen zu anonymisieren. Das Pseudonym steht anstelle des ... weiterlesen |
Pseudonymisierung
pseudonymization Ebenso wie die Anonymisierung ist auch die Pseudonymisierung im Bundesdatenschutzgesetz (BDSG) definiert. Danach ist die Pseudonymisierung "das Ersetzen des Namens und anderer Identifikationsmerkmale ... weiterlesen |
Retinaerkennung
retina detection Die Retina ist die Netzhaut des Auges. Sie wird ebenso wie die Iris für biometrische Authentifizierungsverfahren ausgewertet. Die Retina, die das Licht in Nervenimpulse umwandelt, hat eine unverwechse ... weiterlesen |
Rückruf
callback Das Callback-Verfahren dient der Identifikationsüberprüfung eines Anrufenden durch eine vorgeschaltete Instanz. Dem Verfahren nach überprüft diese Instanz die Identifikation des Anrufenden, unterbrich ... weiterlesen |
Shitstorm
shitstorm Shitstorms sind gegen Personen gerichtete herabwürdigende, beleidigende, provozierende oder kompromittierende Internet-Hasstiraden. Es sind persönliche Äußerungen, die aus der Anonymität des Shitstorm ... weiterlesen |
Sicherheits-ID
security identifier : SID Die Sicherheits-ID (SID) dient der eindeutigen Identifizierung eines Benutzer in einem Sicherheitssystem. Sicherheits-IDs können einzelnen Personen oder ganzen Benutzergruppen zugewiesen werden. Bedi ... weiterlesen |
Sicherheits-Token
security token Der Begriff Sicherheits-Token, Security Token, wird in der Autorisierung bei Computersystemen benutzt, aber auch bei Vermögensanlagen. Weitere Token-Begriffe wie Equity Token, Utility Token und Paymen ... weiterlesen |
Signatur
signature Unter einer Signatur versteht man eine spezielle Datenkombination, die einer Person zu Identifizierungszwecken zugeordnet ist. Eine Signatur entspricht weitestgehend einer elektronischen Visitenkarte, ... weiterlesen |
Spracherkennung
voice recognition Spracherkennung, Voice Recognition, ist ein Verfahren der Sprachanalyse, bei dem ein computerbasiertes System mit automatischer Spracherkennung die eingegebenen Sprachinformationen analysiert, klassif ... weiterlesen |
Stimmabdruck
voiceprint Ein Voiceprint ist ein Stimmabdruck. Es ist ein eindeutiges biometrisches Merkmal, das bei der Authentifizierung von Personen genutzt wird. Ein solcher Sprach- oder Stimmabdruck ist vergleichbar einem ... weiterlesen |
Touch-ID
touch ID Touch-ID ist ein Fingerabdruckscanner in Apple´s iPhone, das der Authentifizierung dient. Touch-ID ist eine kleine Fläche auf der Frontseite des Smartphones auf die der Finger aufgelegt werden muss un ... weiterlesen |
Urhebernachweis
proof of origin Der Urhebernachweis, der Proof of Origin, gehört zu den Sicherheitsdiensten und gewährleistet den Schutz des Empfängers einer Nachricht. Und zwar in dem Fall, wenn der Sendende leugnet, der Urheber de ... weiterlesen |
Vertrauensstufe
trust level In den Trust Levels wird das Vertrauen in den Besitzer eines Schlüssels bewertet und in Vertrauensstufen ausgedrückt. Es gibt vier Vertrauensstufen: Die Vertrauensstufe für einen unbekannten Schlüsse ... weiterlesen |
Voice-Squatting
voice squatting Voice Squatting ist eine von Hackern angewendete Angriffsmethode auf Voice User Interfaces (VUI). Bei dieser Methode werden gleich klingende Wörter, die unterschiedlich geschrieben werden, und Wörter, ... weiterlesen |
Wrapper
wrapper Der Begriff Wrapper (abgeleitet von "to wrap up" : einwickeln) wird im Software-Engineering in verschiedenen Zusammenhängen verwendet, und lässt sich dabei aber grundsätzlich als eine Software - die w ... weiterlesen |
X.509
X.509 X.509 ist ein Standard der ITU-T für digitale Zertifikate und Authentifizierungsdienste, aus dem die Namen und die digitale Signatur des Ausstellers hervorgehen. X.509 ist Bestandteil des Verzeichnisd ... weiterlesen |
Zeitbasiertes Einmalpasswort
time-based one time password : TOTP Bei der Authentifizierung von Benutzern kann die Sicherheit durch Einmalpasswörter, One Time Password (OTP), erhöht werden. Eine weitere Erhöhung der Sicherheit kann mit temporären Einmalpasswörtern, ... weiterlesen |
Zugriffskontrolle
access control Die Zugriffskontrolle ist ein Sicherheitsdienst, mit dem Datenverarbeitungssysteme gegen unberechtigte Benutzer geschützt werden. Es handelt sich dabei um organisatorische und technische Vorkehrungen, ... weiterlesen |
Zugriffsrecht
access privileg Zugriffsrechte sind strukturierte Ermächtigungen eines Benutzers oder einer Anwendung, damit dieser auf Kommunikationsdienste, Programme, Verzeichnisse oder Dateien zuzugreifen kann. In der Softwareen ... weiterlesen |
automated fingerprint identification system : AFIS Automated Fingerprint Identification System (AFIS) ist eine Methode zur biometrischen Identifikation des Fingerabdrucks. Die Fingerabdruckerkennung arbeitet mit digitalen Bildern, die gespeichert und ... weiterlesen |
biometric application programming interface : BioAPI Mit dem Biometric API (BioAPI) hat das BioAPI-Konsortium einen offenen Standard für Funktionen und Schnittstellen für biometrische Verfahren festgelegt. Über die Programmierschnittstelle (API) können ... weiterlesen |
common biometric exchange file format (BioAPI) : CBEFF Das Common Biometric Exchange File Format (CBEFF) ist ein biometrisches Austauschdateiformat. Mit dem CBEFF-Standard können Systemebiometrische Systeme identifizieren, mit ihnen kommunizieren und Dat ... weiterlesen |
electronic frontier foundation : EFF Die Electronic Frontier Foundation (EFF) beschäftigt sich mit dem Schutz von persönlichen Daten in Computernetzen und im Internet. Die Electronic Frontier Foundation will in Zusammenarbeit mit andere ... weiterlesen |
electronic privacy information center : EPIC Electronic Privacy Information Center (EPIC) ist eine gemeinnützige Forschungseinrichtung, die 1994 gegründet wurde und ihren Sitz in Washington D.C. hat. Der Fokus der EPIC-Aktivitäten richtet sich ... weiterlesen |
electronic protected health information : ePHI Electronic Protected HealthInformation (ePHI) sind nach US-Recht individuelle Informationen über den Gesundheitszustand einer Person, die elektronisch erzeugt, gespeichert, übertragen und empfangen we ... weiterlesen |
equal error rate (biometrics) : EER Die Equal Error Rate (EER) ist ein Maß für die Fehlerrate bei der biometrischen Erkennung. Zusammenhang zwischen FRR, FAR und EER Der EER-Wert wird bestimmt durch die Gleichheit von richtigen und von ... weiterlesen |
fast identification online : FIDO Fast Identification Online (FIDO) ist ein offener Standard für eine einfache Authentifizierung zwischen Geräten mit nicht vorhandener Interoperabilität. Der FIDO-Standard unterstützt Multifactor Authe ... weiterlesen |
personal access number : PAN Die Personal Access Number (PAN) dient der Authentifizierung eines Benutzers zu einem Telekommunikationsdienst. Die persönliche Zugangsnummer wird vom Diensteanbieter vergeben und allein oder in Kombi ... weiterlesen |
personal security Die Personal Security bildet das Kapitel 4 des britischen Sicherheitsstandards BS 7799 für das Informationssicherheits-Management. Die Ziele dieses BS-7799-Kapitels liegen in der Reduzierung Risiken, ... weiterlesen |
pluggable authentication module (Unix) : PAM Pluggable Authentification Modules (PAM) sind Bibliotheken für die Integration der Benutzerauthentifizierung. PAM-Modules sind Programmierschnittstellen (API) um Programme und Dienste unabhängig von ... weiterlesen |
request security token (SAML) : RST Die RST-Nachricht (Request Security Token) ist eine von WS-Trust standardisierte Anfrage eines Clienten über den Security Token Service (STS) um vom Dienstanbieter ein SAML Token für die Authentifizie ... weiterlesen |
security token service (SSO) : STS Der Security Token Service (STS) ist eine Instanz innerhalb eines Authentifizierungssystems auf das der Client bei seiner Anfrage mit einem Request Security Token (RST) zugreift. Bei diesem Konzept g ... weiterlesen |
universal unique identifier : UUID Der Universal Unique Identifier (UUID) ist eine weltweit einmalig vergebene Identifikationsnummer zur eindeutigen Kennzeichnung von Objekten oder Unternehmen im Internet. Die UUID umfasst 128 Bit und ... weiterlesen |
user behavior analytics (security) : UBA Bei der User Behaviour Analytics (UBA) wird das Verhalten von Nutzern und deren Aktivitäten überwacht, deren Benutzerdaten gesammelt ausgewertet und analysiert werden. Die Verhaltensmuster werden auf ... weiterlesen |
vector line type analysis (fingerprint) : VLTA Vector Line Type Analysis (VLTA) ist ein Verfahren zur Fingerabdruckerkennung. Bei diesem biometrischen Verfahren werden in dem gesamten Fingerabdruck-Bild bestimmte Punkte für das Extrahieren der ch ... weiterlesen |