Tag-Übersicht für Peronenschutz

Verwandte Tags: #Sicherheit in der Informationstechnik
73 getagte Artikel
authentication, authorization, and accounting : AAA
AAA-Server
Ein AAA-Server (Authentication, Authorization, and Accounting) ist ein System, das fundamentale Systemzugangsfunktionen verwaltet: Die Authentifizierung, Autorisierung und Benutzung sowie deren Abre ... weiterlesen
automated fingerprint identification system : AFIS
Automated Fingerprint IdentificationSystem (AFIS) ist eine Methode zur biometrischen Identifikation des Fingerabdrucks. Die Fingerabdruckerkennung arbeitet mit digitalenBildern, die gespeichert und an ... weiterlesen
Anonymisierung
anonymization
In vielen Bereichen des täglichen Lebens gibt es personenbezogene Daten, die vom Gesetzgeber als schützenswert erachtet werden und die nicht für Dritte bestimmt sind. Zu solchen Informationen gehöre ... weiterlesen
Authentifikations-Server
authentication server : AS
Authentication Server (AS) haben die Aufgabe Zertifikate öffentlich zugänglich zu machen und werden dazu in elektronischen Auskunftsystemen eingebunden. Der freie Zugang zu den Zertifikaten ist erfo ... weiterlesen
Authentifizierung
authentication
Unter der Authentifizierung versteht man die Aufgaben- und Benutzer-abhängige Zugangs- und/oder Zugriffsberechtigung. Die Authentifizierung hat den Zweck Systemfunktionen vor Missbrauch zu schützen. ... weiterlesen
Authentizität
authenticity
Authentizität ist die Echtheit, Zuverlässigkeit und Glaubwürdigkeit einer Mitteilung. Nach heutiger Rechtsauffassung ist die Authentizität nur dann sichergestellt, wenn die Mitteilung, beispielsweis ... weiterlesen
Autorisierung
authorization
Die Autorisierung ist eine Berechtigung, eine explizite Zulassung, die sich auf einen Benutzer bezieht. Sie definiert wer in einem Netz welchen Dienst und welche System-Ressourcen nutzen darf. Bei d ... weiterlesen
Benutzername
username
Der Benutzername ist der Name des Benutzers, der ein Kommunikationsgerät oder Kommunikationsdienste benutzt. Es kann sich dabei um den echten Namen des Benutzers handeln, aber ebenso um Spitznamen, ... weiterlesen
Benutzerrechte
user rights
Benutzerrechte sind Privilegien für Benutzer. Sie werden vom System oder über die Dienste vergeben oder eingeschränkt und legen die Art und Weise fest, in der ein Anwender ein System benutzten kann. ... weiterlesen
biometric API : BioAPI
Mit dem BioAPI hat die gleichnamige Vereinigung, das BioAPI Consortium, die Funktionen und Schnittstellen für biometrische Verfahren festgelegt. Die Spezifikationen umfassen die Funktion, die für di ... weiterlesen
BioAPI-Konsortium
BioAPI consortium
Das BioAPI-Konsortium besteht aus vielen Organisationen, die die biometrischen Technologien durch eine einheitliche Programmierschnittstelle (API) fördern. Diese Schnittstelle ist die BioAPI. Das ... weiterlesen
Biometrie
biometrics
Die Biometrie oder Biometrik ist die Lehre von der Messung von lebenden Körpern. Basierend auf der Biometrie haben sich in der Kommunikations- und Informationstechnik spezielle Sicherheitsverfahren ... weiterlesen
Challenge-Response-Verfahren
challenge response
Challenge-Response ist ein Sicherheitsverfahren zur Authentifizierung eines Teilnehmers. Das Challenge-Response-Verfahren kann je nach Sicherheitsanforderungen durch eine einfache Bestätigung auf An ... weiterlesen
Digitale Signatur
digital signature : DSig
Bei der digitalenSignatur (DSig) handelt sich um einen asymmetrischen elektronischen Schlüssel, der die Identität des Benutzers sicherstellt. Der Schlüssel wird mit dem privaten Schlüssel des Abse ... weiterlesen
Directional Codes
directional codes
Directional Codes ist eines von mehreren Verfahren zur Fingerabdruckerkennung. Bei diesem Verfahren wird die Richtung der Papillarlinien erfasst und daraus werden Rückschlüsse auf die Grauwertveränd ... weiterlesen
E-Pass
electronic passport : ePass
Seit Oktober 2005 wird in Deutschland der elektronische Reisepass (ePass) anstelle des herkömmlichen Reisepasses ausgegeben. Das Erscheinungsbild entspricht dem des bisherigen maschinenlesbaren Pass ... weiterlesen
equal error rate : EER
Die Equal Error Rate (EER) ist ein Maß für die Unsicherheit bei der biometrischen Erkennung. Der Wert wird bestimmt durch die Gleichheit der richtigen und fehlerhaften Erkennungen. Er ist dann gegeb ... weiterlesen
electronic frontier foundation : EFF
Die Electronic Frontier Foundation (EFF) beschäftigt sich mit dem Schutz von persönlichen Daten in Computernetzen und im Internet. Die Electronic Frontier Foundation will in Zusammenarbeit mit ander ... weiterlesen
electronic privacy information center : EPIC
Electronic Privacy Information Center (EPIC) ist eine gemeinnützige Forschungseinrichtung, die 1994 gegründet wurde und ihren Sitz in Washington D.C. hat. Der Fokus der Aktivitäten richtet sich auf ... weiterlesen
Empfängernachweis
proof of delivery
Was der Urhebernachweis für den Empfänger ist, ist der Empfängernachweis für den Sendenden. Er schützt den Sender einer Nachricht davor, dass der Empfänger abstreitet, diese Nachricht mit dem über ... weiterlesen
false acceptance rate : FAR
Falsch-Akzeptanzrate
Die Falsch-Akzeptanzrate, False Acceptance Rate (FAR), ist eine Fehlerangabe für biometrische Verfahren. Der FAR-Wert ist bei biometrischen Erkennungsverfahren von Interesse. Durch fehlerhafte Messu ... weiterlesen
fast identification online : FIDO
Fast IdentificationOnline (FIDO) ist ein offener Standard für eine einfache Authentifizierung zwischen Geräten mit nicht vorhandener Interoperabilität. Der FIDO-Standard unterstützt Multifactor Au ... weiterlesen
Fingerabdruckerkennung
fingerprint identification
Die Fingerabdruckerkennung, die Daktyloskopie, ist ein biometrisches Sicherungsverfahren über das der authentisierte Zugang zu Geräten und Netzen gesichert wird. Da die Papillarlinien des Fingerabdr ... weiterlesen
Fingerabdruckscanner
fingerprint scanner
Fingerabdruckscanner oder Fingerprintscanner nutzen die biometrischenMerkmale des Fingerabdrucks zum Schutz von Kommunikations- und IT-Systemen. Der Scanner tastet die Biometriedaten ab - in diese ... weiterlesen
Fingerprint
fingerprint
Fingerprint ist ein Prüfsummenverfahren, mit dem ein Schlüssel überprüft werden kann, ohne den gesamten Schlüssel abgleichen zu müssen. Ein solcher Fingerprint erfolgt meistens durch Vergleich der H ... weiterlesen
graphic user authentication : GUA
Grafische Authentifizierung
Bei der grafischen Authentifizierung, Graphical User Authentication (GUA), kommen grafische Passörter zum Einsatz. Der Benutzer schafft seine Authentifizierung indem er aus einer Bilderauswahl die B ... weiterlesen
Gesichtserkennung
face recognition
Die Gesichtserkennung ist ein Verfahren der Biometrie für die Authentifizierung von Personen. Bei diesem Verfahren wird ein Referenzbild der Person erfasst und mit bestimmten charakteristischen Merk ... weiterlesen
Handerkennung
hand recognition
Die Handerkennung ist eines der ältesten biometrischen Authentifizierungsverfahren. Sie hat gegenüber der Fingerabdruckerkennung den Vorteil, dass sie auch bei verschmutzten oder verletzten Händen ein ... weiterlesen
Handvenenerkennung
hand vein detection
Die Handvenenerkennung ist eines von vielen biometrischen Authentifizierungsverfahren, die auf der Absorption von Wärmestrahlen in venösem Blut basiert. Basis der Handvenenerkennung ist das Muster ... weiterlesen
Identity-Federation
identity federation
Die Identity Federation ermöglicht es Unternehmen und Organisationen, vertrauenswürdige Identitäten anderer Organisationen, wie zum Beispiel von Partnern oder Zulieferern, zu akzeptieren. Das Ziel d ... weiterlesen
Identität
identity
Eine Identität ist der eindeutige Identifikator für eine Person, Organisation, Ressource oder einen Service zusammen mit optionaler zusätzlicher Information (z.B. Berechtigungen, Attributen). Die Id ... weiterlesen
Identitätsmanagement
identity management : IM
Identity-Management (IM) umfasst alle Maßnahmen für den sicheren Zugang von Personen und Computern zum Netz und zu Applikationen. Im Identity-Management spiegeln sich die verschiedenen Verfahren für ... weiterlesen
Iriserkennung
iris scanning
Die Iriserkennung ist eines von mehreren biometrischen Verfahren für die Authentifizierung. Bei diesem Verfahren, das sehr fälschungssicher ist und sich darüber hinaus durch eine niedrige Falscherke ... weiterlesen
Kennung
identification
Das Wort Kennung hat mehrere Bedeutungen. Generell wird eine Kennung durch eine individuelle Zeichenfolge definiert. Zur Kennzeichnung eines Anschlusses (Anschlusskennung) einer Datenstation (Statio ... weiterlesen
Key-Logger
key logger
Ein Key-Logger ist Crimeware zur (heimlichen) Aufzeichnung von Tastaturanschlägen. Solche Programme werden dafür benutzt um Tastatureingaben auf einem Personal Computer zu protokollieren und so den ... weiterlesen
subscriber authentication key : Ki
Authentifizierungsschlüssel
Der individuelle Authentifizierungsschlüssel (Ki) dient der Authentifizierung von Handys oder Smartphones in Mobilfunknetzen. Er ist auf der SIM-Karte oder der USIM-Karte gespeichert und wird bei ... weiterlesen
multifactor authentication : MFA
Multi-Faktor-Authentifizierung
Multifactor Authentication (MFA) gehören zu Fast Identification Online (FIDO) und dienen der effektiven Erhöhung der Authentifizierungssicherheit. Bei diesen Authentifizierungstechniken werden mehre ... weiterlesen
Minutien
minutiae
Als Minutien werden Endungen und Verzweigungen der Papillarlinien eines Fingerabdrucks bezeichnet. Diese charakteristischen Punkte der Hautrillen sind für jeden Menschen und Finger einmalig und nich ... weiterlesen
one time password : OTP
Einmalpasswort
Bei Einmalpasswörtern, One TimePassword (OTP), handelt es sich um ein Passwortverfahren zur Authentifizierung eines Benutzers, das hohe Anforderungen an die Sicherheit stellt. Die OTP-Authentifizie ... weiterlesen
pluggable authentication module : PAM
Pluggable Authentification Modules (PAM) sind Bibliotheken für die Integration der Benutzerauthentifizierung. Es sind Programmierschnittstellen (API) um Programme und Dienste unabhängig von den da ... weiterlesen
personal access number : PAN
Die Personal Access Number (PAN) dient der Authentifizierung eines Benutzers zu einem Telekommunikationsdienst. Die persönliche Zugangsnummer wird vom Diensteanbieter vergeben und allein oder in Kom ... weiterlesen
personally identifiable information : PII
Personally Identifiable Information (PII) sind Informationen, aus denen ein spezielles Individuum identifizierbar ist. Man unterscheidet zwischen sensitiven und unsensiblen persönlichen Informatione ... weiterlesen
Passphrase
pass phrase
Handelt es sich beim Passwort um ein Wort, das durchaus mit Ziffern angereichert sein kann, wie beispielsweise "rainer003", dann ist die Passphrase eine Buchstaben-Ziffern-Kombination, die von einem ... weiterlesen
Passwort
password
Ein Passwort ist ein vom Benutzer vollkommen frei gewähltes geheimes Kennwort, das sich aus Buchstaben und Ziffern zusammensetzt. Das Passwort bietet Zugriffsschutz auf Programme, Dateien, Daten, Fu ... weiterlesen
Passwortverfahren
password method
Passwortverfahren sind Mechanismen für die Authentifizierung. Die einfachste Mechanismus für eine Authentifizierung erfolgt durch die Eingabe eines Passwortes oder einer Passphrase. Dabei überprüft ... weiterlesen
Persönliche Identifikationsnummer
personal identification number : PIN
Eine persönliche Identifikationsnummer, PersonalIdentification Number (PIN), ist eine mehrstellige persönliche Geheimzahl zur Authentifizierung des Besitzers. Beim Online-Banking dient die persönl ... weiterlesen
Persönliche Sicherheitsumgebung
personal security environment : PSE
In dem Personal Security Environment (PSE) sind persönliche sicherheitsrelevante Informationen gespeichert. Das sind alle schützenswerten Informationen eines Benutzers: die kryptografischen Schlüsse ... weiterlesen
Piracy
piracy
Der Begriff Piracy steht im Internet vor allem für Urheberrechtsverletzungen. Dabei wird das Intellectual Property, das geistige Eigentum, nicht beachtet , d.h. Medieninhalte wie z.B. Musik oder Man ... weiterlesen
Pseudonym
pseudonym
Ein Pseudonym ist ein fiktiv gewählter Deckname, der mit dem eigentlichen Namen nichts zu tun hat. Pseudonyme werden benutzt um den richtigen Namen zu anonymisieren. Das Pseudonym steht anstelle des ... weiterlesen
Pseudonymisierung
pseudonymization
Ebenso wie die Anonymisierung ist auch die Pseudonymisierung im Bundesdatenschutzgesetz (BDSG) definiert. Danach ist die Pseudonymisierung "das Ersetzen des Namens und anderer Identifikationsmerkmal ... weiterlesen
request security token : RST
Die RST-Nachricht (RequestSecurity Token) ist eine von WS-Trust standardisierte Anfrage eines Clienten über den Security Token Service (STS) um vom Dienstanbieter ein SAML Token für die Authentifizi ... weiterlesen
Retinaerkennung
retina detection
Die Retina ist die Netzhaut des Auges. Sie wird ebenso wie die Iris für biometrische Authentifizierungsverfahren ausgewertet. Die Retina, die das Licht in Nervenimpulse umwandelt, hat eine unverwech ... weiterlesen
security token service : STS
Der Security TokenService (STS) ist eine Instanz innerhalb eines Authentifizierungssystems auf das der Client bei seiner Anfrage mit einem Request Security Token (RST) zugreift. Bei diesem Konzept g ... weiterlesen
Shitstorm
shitstorm
Shitstorms sind gegen Personen gerichtete herabwürdigende, beleidigende, provozierende oder kompromittierende Internet-Hasstiraden. Es sind persönliche Äußerungen, die aus der Anonymität des Shitsto ... weiterlesen
Sicherheits-ID
security identifier : SID
Die Sicherheits-ID (SID) dient der eindeutigen Identifizierung eines Benutzer in einem Sicherheitssystem. Sicherheits-IDs können einzelnen Personen oder ganzen Benutzergruppen zugewiesen werden. Be ... weiterlesen
Sicherheits-Token
security token
Ein Sicherheits-Token, SecurityToken, ist eine Hardware-Komponente mit der der Besitzer autorisiert auf Computersysteme, Netzwerke, Netzwerkdienste und Datenbanken zugreifen kann. Er dient auch als ... weiterlesen
Signatur
signature
Unter einer Signatur versteht man eine spezielle Datenkombination, die einer Person zu Identifizierungszwecken zugeordnet ist. Eine Signatur entspricht weitestgehend einer elektronischen Visitenkart ... weiterlesen
Spracherkennung
voice recognition
Spracherkennung, Voice Recognition, ist ein Verfahren der Sprachanalyse, bei dem ein computerbasiertes System mit automatischer Spracherkennung, Automatic Speech Recognition (ASR), die eingegebenen ... weiterlesen
Touch-ID
touch ID
Touch-ID ist ein Fingerabdruckscanner in Apple´s iPhone, das der Authentifizierung dient. Touch-ID ist eine kleine Fläche auf der Frontseite des Smartphones auf die der Finger aufgelegt werden muss ... weiterlesen
user ID : UID
Benutzerkennung
Die Benutzerkennung, die User-ID (UID), ist eine benutzerspezifische Kennung über die jeder Benutzer identifizierbar ist. Es handelt sich um eine unverwechselbare Identifikation, mit der sich der Be ... weiterlesen
universal unique identifier : UUID
Der Universal Unique Identifier (UUID) ist eine weltweit einmalig vergebene Identifikationsnummer zur eindeutigen Kennzeichnung von Objekten oder Unternehmen im Internet. Die UUID umfasst 128 Bit un ... weiterlesen
Urhebernachweis
proof of origin
Der Urhebernachweis, der Proof of Origin, gehört zu den Sicherheitsdiensten und gewährleistet den Schutz des Empfängers einer Nachricht. Und zwar in dem Fall, wenn der Sendende leugnet, der Urhebe ... weiterlesen
vector line type analysis : VLTA
VectorLine Type Analysis (VLTA) ist ein Verfahren zur Fingerabdruckerkennung. Bei diesem biometrischen Verfahren werden in dem gesamten Fingerabdruck-Bild bestimmte Punkte für das Extrahieren der ch ... weiterlesen
Vertrauensstufe
trust level
In den Trust Levels wird das Vertrauen in den Besitzer eines Schlüssels bewertet und in Vertrauensstufen ausgedrückt. Es gibt vier Vertrauensstufen: Die Vertrauensstufe für einen unbekannten Schlüss ... weiterlesen
Wrapper
wrapper
Der Begriff Wrapper (abgeleitet von "to wrap up" : einwickeln) wird im Software-Engineering in verschiedenen Zusammenhängen verwendet, und lässt sich dabei aber grundsätzlich als eine Software - die ... weiterlesen
X.509
X.509
X.509 ist ein Standard der ITU-T für digitale Zertifikate und Authentifizierungsdienste, aus dem die Namen und die digitale Signatur des Ausstellers hervorgehen. X.509 ist Bestandteil des Verzeich ... weiterlesen
Zugriffskontrolle
access control
Die Zugriffskontrolle ist ein Sicherheitsdienst, mit dem Datenverarbeitungssysteme gegen unberechtigte Benutzer geschützt werden. Es handelt sich dabei um organisatorische und technische Vorkehrungen, ... weiterlesen
Zugriffsrecht
access privileg
Zugriffsrechte sind strukturierte Ermächtigungen eines Benutzers oder einer Anwendung, damit dieser auf Kommunikationsdienste, Programme, Verzeichnisse oder Dateien zuzugreifen kann. In der Software ... weiterlesen
callback
Rückruf
Das Callback-Verfahren dient der Identifikationsüberprüfung eines Anrufenden durch eine vorgeschaltete Instanz. Dem Verfahren nach überprüft diese Instanz die Identifikation des Anrufenden, unterbri ... weiterlesen
Elektronischer Personalausweis : ePA
electronic ID
Der elektronische Personalausweis (ePA) ist ein neuer Personalausweis (nPA) für deutsche Staatsangehörige, der den älteren nicht-elektronischen Personalausweis ablösen soll. Genauso wie dieser enthä ... weiterlesen
electronic protected health information : ePHI
Electronic Protected Health Information (ePHI) sind nach US-Recht individuelle Informationen über den Gesundheitszustand einer Person, die elektronisch erzeugt, gespeichert, übertragen und empfangen ... weiterlesen
personal security
Die PersonalSecurity bildet das Kapitel 4 des britischen Sicherheitsstandards BS 7799 für das Informationssicherheits-Management. Die Ziele dieses Kapitels liegen in der Reduzierung Risiken, die d ... weiterlesen
voiceprint
Stimmabdruck
Ein Voiceprint ist ein Stimmabdruck. Es ist ein eindeutiges biometrisches Merkmal, das bei der Authentifizierung von Personen genutzt wird. Ein solcher Sprach- oder Stimmabdruck ist vergleichbar ein ... weiterlesen