Tag-Übersicht für Peronenschutz

Verwandte Tags: #Sicherheit in der Informationstechnik
77 getagte Artikel
AAA-Server
authentication, authorization, and accounting : AAA
Ein AAA-Server (Authentication, Authorization, and Accounting) ist ein System, das fundamentale Systemzugangsfunktionen verwaltet: Die Authentifizierung, Autorisierung und Benutzung sowie deren Abrech ... weiterlesen
Anonymisierung
anonymization
In vielen Bereichen des täglichen Lebens gibt es personenbezogene Daten, die vom Gesetzgeber als schützenswert erachtet werden und die nicht für Dritte bestimmt sind. Zu solchen Informationen gehören ... weiterlesen
Authentifikations-Server
authentication server (KDC) : AS
Authentication Server (AS) haben die Aufgabe Zertifikate öffentlich zugänglich zu machen und werden dazu in elektronischen Auskunftsystemen eingebunden. Der freie Zugang zu den Zertifikaten ist erford ... weiterlesen
Authentifizierung
authentication
Unter der Authentifizierung versteht man die aufgaben- und benutzerabhängige Zugangs- und/oder Zugriffsberechtigung. Die Authentifizierung hat den Zweck Systemfunktionen vor Missbrauch zu schützen. In ... weiterlesen
Authentifizierungsschlüssel
subscriber authentication key : Ki
Der individuelle Authentifizierungsschlüssel (Ki) dient der Authentifizierung von Handys oder Smartphones in Mobilfunknetzen. Der Authentiifizierungsschlüssel ist auf der SIM-Karte oder der USIM-Kart ... weiterlesen
Authentizität
authenticity
Authentizität ist die Echtheit, Zuverlässigkeit und Glaubwürdigkeit einer Mitteilung. Nach heutiger Rechtsauffassung ist die Authentizität nur dann sichergestellt, wenn die Mitteilung, beispielsweise ... weiterlesen
Autorisierung
authorization
Die Autorisierung ist eine Berechtigung, eine explizite Zulassung, die sich auf einen Benutzer bezieht. Sie definiert wer in einem Netz welchen Dienst und welche System-Ressourcen nutzen darf. Bei de ... weiterlesen
Benutzerkennung
user ID : UID
Die Benutzerkennung, die User-ID (UID), ist eine benutzerspezifische Kennung über die jeder Benutzer identifizierbar ist. Bei der Benutzerkennung handelt sich um eine unverwechselbare Identifikation, ... weiterlesen
Benutzername
username
Der Benutzername ist der Name des Benutzers, der ein Kommunikationsgerät oder Kommunikationsdienste benutzt. Es kann sich dabei um den echten Namen des Benutzers handeln, aber ebenso um Spitznamen, wi ... weiterlesen
Benutzerrechte
user rights
Benutzerrechte sind Privilegien für Benutzer. Sie werden vom System oder über die Dienste vergeben oder eingeschränkt und legen die Art und Weise fest, in der ein Anwender ein System benutzten kann. D ... weiterlesen
BioAPI-Konsortium
BioAPI consortium
Das BioAPI-Konsortium besteht aus vielen Organisationen, die die biometrischen Technologien durch eine einheitliche Programmierschnittstelle (API) fördern. Diese Schnittstelle ist die BioAPI. Das Bio ... weiterlesen
Biometrie
biometrics
Die Biometrie oder Biometrik ist die Lehre von der Messung von lebenden Körpern. Basierend auf der Biometrie wurden für die Kommunikationstechnik und die Informationstechnik spezielle Sicherheitsverfa ... weiterlesen
Challenge-Response-Verfahren
challenge response
Challenge-Response ist ein Sicherheitsverfahren zur Authentifizierung eines Teilnehmers. Das Challenge-Response-Verfahren kann je nach Sicherheitsanforderungen durch eine einfache Bestätigung auf Anwe ... weiterlesen
Digitale Signatur
digital signature : DSig
Bei der digitalenSignatur (DSig) handelt sich um ein asymmetrisches Verschlüsselungsverfahren mit zwei kryptografischen Schlüsseln mit gegenseitiger Authentifizierung: Einem privaten Schlüssel zur Ver ... weiterlesen
Directional Codes (Fingerabdruck)
directional codes (fingerprint)
Directional Codes ist eines von mehreren Verfahren zur Fingerabdruckerkennung. Bei diesem Verfahren wird die Richtung der Papillarlinien erfasst und daraus werden Rückschlüsse auf die Grauwertverände ... weiterlesen
E-Pass
electronic passport : ePass
Seit Oktober 2005 wird in Deutschland der elektronische Reisepass (ePass) anstelle des herkömmlichen Reisepasses ausgegeben. Das Erscheinungsbild entspricht dem des bisherigen maschinenlesbaren Passes ... weiterlesen
Einmalpasswort
one time password : OTP
Bei Einmalpasswörtern, One Time Password (OTP), handelt es sich um ein Passwortverfahren zur Authentifizierung eines Benutzers, das hohe Anforderungen an die Sicherheit stellt. Die OTP-Authentifizier ... weiterlesen
Elektronischer Personalausweis : ePA
electronic ID
Der elektronische Personalausweis (ePA) ist ein neuer Personalausweis (nPA) für deutsche Staatsangehörige, der den älteren nicht-elektronischen Personalausweis ablösen soll. Genauso wie dieser enthält ... weiterlesen
Empfängernachweis
proof of delivery
Was der Urhebernachweis für den Empfänger ist, ist der Empfängernachweis für den Sendenden. Er schützt den Sender einer Nachricht davor, dass der Empfänger abstreitet, diese Nachricht mit dem übermitt ... weiterlesen
Falsch-Akzeptanzrate (Biometrie)
false acceptance rate : FAR
Die Falsch-Akzeptanzrate, False Acceptance Rate (FAR), ist eine Fehlerangabe für biometrische Verfahren. Der FAR-Wert ist bei biometrischen Erkennungsverfahren von Interesse. Durch fehlerhafte Messung ... weiterlesen
Fingerabdruckerkennung
fingerprint identification
Die Fingerabdruckerkennung, die Daktyloskopie, ist ein biometrisches Sicherungsverfahren über das der authentisierte Zugang zu Geräten und Netzen gesichert wird. Da die Papillarlinien des Fingerabdruc ... weiterlesen
Fingerabdruckscanner
fingerprint scanner
Fingerabdruckscanner, Fingerprintscanner oder Fingerabdruckleser nutzen die biometrischen Merkmale des Fingerabdrucks zum Schutz von Kommunikations- und IT-Systemen. Der Scanner tastet die Biometrieda ... weiterlesen
Fingerprint
fingerprint
Fingerprint ist ein Prüfsummenverfahren, mit dem ein Schlüssel überprüft werden kann, ohne den gesamten Schlüssel abgleichen zu müssen. Ein solcher Fingerprint erfolgt meistens durch Vergleich der Has ... weiterlesen
Gesichtserkennung
face recognition
Die Gesichtserkennung ist ein Verfahren der Biometrie für die Authentifizierung von Personen. Bei diesem Verfahren wird ein Referenzbild der Person erfasst und mit bestimmten charakteristischen Merkma ... weiterlesen
Grafische Authentifizierung
graphical user authentication : GUA
Bei der grafischen Authentifizierung, Graphical User Authentication (GUA), kommen grafische Passwörter zum Einsatz. Die Verfahren für die grafische Authentifizierung arbeiten mit Wiedererkennungstechn ... weiterlesen
Handerkennung
hand recognition
Die Handerkennung ist eines der ältesten biometrischen Authentifizierungsverfahren. Sie hat gegenüber der Fingerabdruckerkennung den Vorteil, dass sie auch bei verschmutzten oder verletzten Händen ein ... weiterlesen
Handvenenerkennung
hand vein detection
Die Handvenenerkennung ist eines von vielen biometrischen Authentifizierungsverfahren, die auf der Absorption von Wärmestrahlen in venösem Blut basiert. Basis der Handvenenerkennung ist das Muster de ... weiterlesen
Identity-Federation
identity federation
Die Identity Federation ermöglicht es Unternehmen und Organisationen, vertrauenswürdige Identitäten anderer Organisationen, wie zum Beispiel von Partnern oder Zulieferern, zu akzeptieren. Ziel der Id ... weiterlesen
Identität
identity
In der Informationstechnik ist eine Identität ist eine eindeutige Identifikation für eine Person, Organisation, Hardware, Software oder einen Service. Eine solche Identität umfasst eindeutig kennzeich ... weiterlesen
Identitätsmanagement
identity management : IM
Identity-Management (IM) umfasst alle Maßnahmen für den sicheren Zugang von Personen und Computern zum Netz und zu Applikationen. Im Identity-Management spiegeln sich die verschiedenen Verfahren für d ... weiterlesen
Iriserkennung
iris scanning
Die Iriserkennung ist eines von mehreren biometrischen Verfahren für die Authentifizierung. Bei diesem Verfahren, das sehr fälschungssicher ist und sich darüber hinaus durch eine niedrige Falscherkenn ... weiterlesen
Key-Logger
key logger
Ein Keylogger ist Crimeware zur (heimlichen) Aufzeichnung von Tastaturanschlägen. Solche Programme werden dafür benutzt um Tastatureingaben auf einem Personal Computer zu protokollieren und so den ben ... weiterlesen
Minutien (Fingerabdruck)
minutiae (finger print)
Als Minutien werden Endungen und Verzweigungen der Papillarlinien eines Fingerabdrucks bezeichnet. Kennzeichnung der Minutien in einem Fingerabdruck, Foto: GMD Darmstadt Diese charakteristischen Punkt ... weiterlesen
Multi-Faktor-Authentifizierung
multifactor authentication : MFA
Multifactor Authentication (MFA) gehören zu Fast Identification Online (FIDO) und dienen der effektiven Erhöhung der Authentifizierungssicherheit. Bei diesen Authentifizierungstechniken werden mehrere ... weiterlesen
Passphrase
pass phrase
Handelt es sich beim Passwort um ein Wort, das durchaus mit Ziffern angereichert sein kann, wie beispielsweise "rainer003", dann ist die Passphrase eine Buchstaben-Ziffern-Zeichen-Kombination, die von ... weiterlesen
Passwort
password
Ein Passwort ist ein vom Benutzer vollkommen frei gewähltes geheimes Kennwort, das sich aus Buchstaben und Ziffern zusammensetzt. Das Passwort bietet Zugriffsschutz auf Programme, Dateien, Daten, Funk ... weiterlesen
Passwort-Cracking
password cracking
Das Knacken von Passwörtern, das Password Cracking, ist eine Technik um vergessene Passworte wiederherzustellen, aber auch um sich unbefugten Zugang auf geschützte Computersysteme Dritter zu verschaff ... weiterlesen
Passwortverfahren
password method
Passwortverfahren sind Mechanismen für die Authentifizierung. Die einfachste Mechanismus für eine Authentifizierung erfolgt durch die Eingabe eines Passwortes oder einer Passphrase. Dabei überprüft da ... weiterlesen
Personenbezogene Daten
personally identifiable information : PII
Personally Identifiable Information (PII) oder Sensitive Personal Information (SPI) sind personenbezogene Daten, aus denen ein spezielles Individuum identifizierbar ist. Man unterscheidet zwischen sen ... weiterlesen
Persönliche Identifikationsnummer
personal identification number : PIN
Eine persönliche Identifikationsnummer, Personal Identification Number (PIN), ist eine mehrstellige persönliche Geheimzahl zur Authentifizierung des Besitzers. Beim Online-Banking dient die persönlic ... weiterlesen
Persönliche Sicherheitsumgebung
personal security environment : PSE
In dem Personal Security Environment (PSE) sind persönliche sicherheitsrelevante Informationen gespeichert. Personal Security Environments sind alle schützenswerten Informationen eines Benutzers: die ... weiterlesen
Piracy
piracy
Der Begriff Piracy steht im Internet vor allem für Urheberrechtsverletzungen. Dabei wird das Intellectual Property, das geistige Eigentum, nicht beachtet , d.h. Medieninhalte wie z.B. Musik oder Manus ... weiterlesen
Pseudonym
pseudonym
Ein Pseudonym ist ein fiktiv gewählter Deckname, der mit dem eigentlichen Namen nichts zu tun hat. Pseudonyme werden benutzt um den richtigen Namen zu anonymisieren. Das Pseudonym steht anstelle des ... weiterlesen
Pseudonymisierung
pseudonymization
Ebenso wie die Anonymisierung ist auch die Pseudonymisierung im Bundesdatenschutzgesetz (BDSG) definiert. Danach ist die Pseudonymisierung "das Ersetzen des Namens und anderer Identifikationsmerkmale ... weiterlesen
Retinaerkennung
retina detection
Die Retina ist die Netzhaut des Auges. Sie wird ebenso wie die Iris für biometrische Authentifizierungsverfahren ausgewertet. Die Retina, die das Licht in Nervenimpulse umwandelt, hat eine unverwechse ... weiterlesen
Rückruf
callback
Das Callback-Verfahren dient der Identifikationsüberprüfung eines Anrufenden durch eine vorgeschaltete Instanz. Dem Verfahren nach überprüft diese Instanz die Identifikation des Anrufenden, unterbrich ... weiterlesen
Shitstorm
shitstorm
Shitstorms sind gegen Personen gerichtete herabwürdigende, beleidigende, provozierende oder kompromittierende Internet-Hasstiraden. Es sind persönliche Äußerungen, die aus der Anonymität des Shitstorm ... weiterlesen
Sicherheits-ID
security identifier : SID
Die Sicherheits-ID (SID) dient der eindeutigen Identifizierung eines Benutzer in einem Sicherheitssystem. Sicherheits-IDs können einzelnen Personen oder ganzen Benutzergruppen zugewiesen werden. Bedi ... weiterlesen
Sicherheits-Token
security token
Der Begriff Sicherheits-Token, Security Token, wird in der Autorisierung bei Computersystemen benutzt, aber auch bei Vermögensanlagen. Weitere Token-Begriffe wie Equity Token, Utility Token und Paymen ... weiterlesen
Signatur
signature
Unter einer Signatur versteht man eine spezielle Datenkombination, die einer Person zu Identifizierungszwecken zugeordnet ist. Eine Signatur entspricht weitestgehend einer elektronischen Visitenkarte, ... weiterlesen
Spracherkennung
voice recognition
Spracherkennung, Voice Recognition, ist ein Verfahren der Sprachanalyse, bei dem ein computerbasiertes System mit automatischer Spracherkennung die eingegebenen Sprachinformationen analysiert, klassif ... weiterlesen
Stimmabdruck
voiceprint
Ein Voiceprint ist ein Stimmabdruck. Es ist ein eindeutiges biometrisches Merkmal, das bei der Authentifizierung von Personen genutzt wird. Ein solcher Sprach- oder Stimmabdruck ist vergleichbar einem ... weiterlesen
Touch-ID
touch ID
Touch-ID ist ein Fingerabdruckscanner in Apple´s iPhone, das der Authentifizierung dient. Touch-ID ist eine kleine Fläche auf der Frontseite des Smartphones auf die der Finger aufgelegt werden muss un ... weiterlesen
Urhebernachweis
proof of origin
Der Urhebernachweis, der Proof of Origin, gehört zu den Sicherheitsdiensten und gewährleistet den Schutz des Empfängers einer Nachricht. Und zwar in dem Fall, wenn der Sendende leugnet, der Urheber de ... weiterlesen
Vertrauensstufe
trust level
In den Trust Levels wird das Vertrauen in den Besitzer eines Schlüssels bewertet und in Vertrauensstufen ausgedrückt. Es gibt vier Vertrauensstufen: Die Vertrauensstufe für einen unbekannten Schlüsse ... weiterlesen
Voice-Squatting
voice squatting
Voice Squatting ist eine von Hackern angewendete Angriffsmethode auf Voice User Interfaces (VUI). Bei dieser Methode werden gleich klingende Wörter, die unterschiedlich geschrieben werden, und Wörter, ... weiterlesen
Wrapper
wrapper
Der Begriff Wrapper (abgeleitet von "to wrap up" : einwickeln) wird im Software-Engineering in verschiedenen Zusammenhängen verwendet, und lässt sich dabei aber grundsätzlich als eine Software - die w ... weiterlesen
X.509
X.509
X.509 ist ein Standard der ITU-T für digitale Zertifikate und Authentifizierungsdienste, aus dem die Namen und die digitale Signatur des Ausstellers hervorgehen. X.509 ist Bestandteil des Verzeichnisd ... weiterlesen
Zeitbasiertes Einmalpasswort
time-based one time password : TOTP
Bei der Authentifizierung von Benutzern kann die Sicherheit durch Einmalpasswörter, One Time Password (OTP), erhöht werden. Eine weitere Erhöhung der Sicherheit kann mit temporären Einmalpasswörtern, ... weiterlesen
Zugriffskontrolle
access control
Die Zugriffskontrolle ist ein Sicherheitsdienst, mit dem Datenverarbeitungssysteme gegen unberechtigte Benutzer geschützt werden. Es handelt sich dabei um organisatorische und technische Vorkehrungen, ... weiterlesen
Zugriffsrecht
access privileg
Zugriffsrechte sind strukturierte Ermächtigungen eines Benutzers oder einer Anwendung, damit dieser auf Kommunikationsdienste, Programme, Verzeichnisse oder Dateien zuzugreifen kann. In der Softwareen ... weiterlesen

automated fingerprint identification system : AFIS
Automated Fingerprint Identification System (AFIS) ist eine Methode zur biometrischen Identifikation des Fingerabdrucks. Die Fingerabdruckerkennung arbeitet mit digitalen Bildern, die gespeichert und ... weiterlesen

biometric application programming interface : BioAPI
Mit dem Biometric API (BioAPI) hat das BioAPI-Konsortium einen offenen Standard für Funktionen und Schnittstellen für biometrische Verfahren festgelegt. Über die Programmierschnittstelle (API) können ... weiterlesen

common biometric exchange file format (BioAPI) : CBEFF
Das Common Biometric Exchange File Format (CBEFF) ist ein biometrisches Austauschdateiformat. Mit dem CBEFF-Standard können Systemebiometrische Systeme identifizieren, mit ihnen kommunizieren und Dat ... weiterlesen

electronic frontier foundation : EFF
Die Electronic Frontier Foundation (EFF) beschäftigt sich mit dem Schutz von persönlichen Daten in Computernetzen und im Internet. Die Electronic Frontier Foundation will in Zusammenarbeit mit andere ... weiterlesen

electronic privacy information center : EPIC
Electronic Privacy Information Center (EPIC) ist eine gemeinnützige Forschungseinrichtung, die 1994 gegründet wurde und ihren Sitz in Washington D.C. hat. Der Fokus der EPIC-Aktivitäten richtet sich ... weiterlesen

electronic protected health information : ePHI
Electronic Protected HealthInformation (ePHI) sind nach US-Recht individuelle Informationen über den Gesundheitszustand einer Person, die elektronisch erzeugt, gespeichert, übertragen und empfangen we ... weiterlesen

equal error rate (biometrics) : EER
Die Equal Error Rate (EER) ist ein Maß für die Fehlerrate bei der biometrischen Erkennung. Zusammenhang zwischen FRR, FAR und EER Der EER-Wert wird bestimmt durch die Gleichheit von richtigen und von ... weiterlesen

fast identification online : FIDO
Fast Identification Online (FIDO) ist ein offener Standard für eine einfache Authentifizierung zwischen Geräten mit nicht vorhandener Interoperabilität. Der FIDO-Standard unterstützt Multifactor Authe ... weiterlesen

personal access number : PAN
Die Personal Access Number (PAN) dient der Authentifizierung eines Benutzers zu einem Telekommunikationsdienst. Die persönliche Zugangsnummer wird vom Diensteanbieter vergeben und allein oder in Kombi ... weiterlesen

personal security
Die Personal Security bildet das Kapitel 4 des britischen Sicherheitsstandards BS 7799 für das Informationssicherheits-Management. Die Ziele dieses BS-7799-Kapitels liegen in der Reduzierung Risiken, ... weiterlesen

pluggable authentication module (Unix) : PAM
Pluggable Authentification Modules (PAM) sind Bibliotheken für die Integration der Benutzerauthentifizierung. PAM-Modules sind Programmierschnittstellen (API) um Programme und Dienste unabhängig von ... weiterlesen

request security token (SAML) : RST
Die RST-Nachricht (Request Security Token) ist eine von WS-Trust standardisierte Anfrage eines Clienten über den Security Token Service (STS) um vom Dienstanbieter ein SAML Token für die Authentifizie ... weiterlesen

security token service (SSO) : STS
Der Security Token Service (STS) ist eine Instanz innerhalb eines Authentifizierungssystems auf das der Client bei seiner Anfrage mit einem Request Security Token (RST) zugreift. Bei diesem Konzept g ... weiterlesen

universal unique identifier : UUID
Der Universal Unique Identifier (UUID) ist eine weltweit einmalig vergebene Identifikationsnummer zur eindeutigen Kennzeichnung von Objekten oder Unternehmen im Internet. Die UUID umfasst 128 Bit und ... weiterlesen

user behavior analytics (security) : UBA
Bei der User Behaviour Analytics (UBA) wird das Verhalten von Nutzern und deren Aktivitäten überwacht, deren Benutzerdaten gesammelt ausgewertet und analysiert werden. Die Verhaltensmuster werden auf ... weiterlesen

vector line type analysis (fingerprint) : VLTA
Vector Line Type Analysis (VLTA) ist ein Verfahren zur Fingerabdruckerkennung. Bei diesem biometrischen Verfahren werden in dem gesamten Fingerabdruck-Bild bestimmte Punkte für das Extrahieren der ch ... weiterlesen