Tag-Übersicht für Datenschutz

Verwandte Tags: #Sicherheit in der Informationstechnik
106 getagte Artikel
APT-Bedrohung
advanced persistent threat (hacker) : APT
Advanced Persistent Threats (APT) sind anhaltende Bedrohungen eines Netzwerks. Mit den APT-Bedrohungen erlangen nicht autorisierte Personen Zugang zum Netzwerk und zu den Daten. APT-Attacken dienen de ... weiterlesen
Aggregation
aggregation
Der Begriff Aggregation wird in unterschiedlichem Kontext verwendet und bedeutet so viel wie Zusammenfassung. Dabei kann es sich um die Bündelung von Übertragungsleitungen oder um Kanalbündelungen han ... weiterlesen
Air-Gap
air gapping
Air-Gapping oder Air-Gap steht für Luftspalt und ist ein Sicherheitskonzept für Computer und Netzwerke. Air-Gapped-Computer resp. Netzwerke sind weder direkt mit dem Internet verbunden noch mit andere ... weiterlesen
Anwendungssicherheit
application security
Die Anwendungssicherheit schützt die Anwendungen vor Bedrohungen mit denen Daten kopiert, manipuliert oder gelöscht werden. Die Anwendungssicherheit ist eine Symbiose aus Software und Hardware zur Ver ... weiterlesen
Archivierung
archiving
Unter Archivierung versteht man die Datenspeicherung auf einem anderen Speichermedium als dem Primärspeicher. Diese Datenspeicherung, die der Datensicherung dient, erfolgt in aller Regel auf Massenspe ... weiterlesen
Ausfallsicherheit
reliability
Die Ausfallsicherheit ist ein Merkmal von Computersystemen und Netzwerken, das den ausfall- und störungsfreien Dauerbetrieb charakterisiert. Zur Erhöhung der Ausfallsicherheit gibt es verschiedene Tec ... weiterlesen
BD+-Code
blu-ray disc plus (DRM) : BD+
BD+ (BD plus) ist ein Kopierschutz und digitales Rechtemanagement (DRM) von Blu-Ray-Discs. Dem Verfahren nach ist auf den Blu-Ray-Discs eine virtuelle Maschine (VM) gespeichert, das von autorisierten ... weiterlesen
Back-Hack
back hack
Back-Hack ist der umgekehrte Prozess von Hacking. Mit der Methode des Back-Hack versucht man nachzuvollziehen, wer sich in ein Computersystem eingehackt hat. Dabei wird nach Spuren des Hackers gesucht ... weiterlesen
Blockchain
blockchain
Eine Blockchain ist ein verteiltes Konto, das aus einer Verkettung von Datenblöcken besteht, wobei jeder einzelne Block mit dem folgenden verkettet ist. Aus der Verkettung wird ein Hashwert für die Pr ... weiterlesen
Bundesamt für Sicherheit in der Informationstechnik : BSI
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist eine Bundesbehörde, die 1991 nach Inkrafttreten des BSI-Errichtungsgesetzes gegründet wurde. Der Aufgabenbereich des BSI liegt in der ... weiterlesen
Bundesstandard für Informationsverarbeitung
federal information processing standard : FIPS
Federal Information Processing Standards (FIPS) sind Standards, die vom National Computer Systems Laboratory (NCSL) des National Institute of Standards and Technology (NIST) verfasst und von der NIST ... weiterlesen
Bundestrojaner : BT
Die Bezeichnung Bundestrojaner wird in zwei vollkommen unterschiedlichen Zusammenhängen benutzt. Einerseits geht es um einen Trojaner, der von staatlichen Institutionen für Online-Durchsuchungen im Ra ... weiterlesen
C2
C2 level security
C2 Level Security ist ein Sicherheitsstandard der US-Regierung, der im Orange Book beschrieben ist. C2 wurde vom National Computer Security Center (NCSC) definiert und kennzeichnet einen erhöhten Sic ... weiterlesen
Cache-Poisoning
cache poisoning
Cache-Poisoning ist eine Technik bei dem anfragende Internet-Nutzer auf eine Internetadresse geführt werden, von der aus Schadsoftware übertragen wird. Der Sinn des Cache-Poisoning liegt im Einschleu ... weiterlesen
Chaffing and Winnowing
Chaffing and Winnowing ist eine kryptografische Technik für die Übertragung von vertraulichen Informationen, die ohne Verschlüsselung arbeitet. Bei der Chaffing-and-Winnowing-Technik werden normale, ... weiterlesen
Computer-Forensik
computer forensics
Die Computer-Forensik. Computer Forensics, befasst sich mit der Beweismittelsicherung von kriminellen Handlungen an Computern. Sie sammelt möglichst viele Beweise für den Nachweis von kriminellen Hand ... weiterlesen
Content-Sicherheit
content security
Die Content-Security befasst sich mit dem Schutz der Informationen vor Viren, Würmern und Trojanern, sowie mit der Erkennung von neuen Gefahren und die Verhinderung von Spams. Zur Content-Security geh ... weiterlesen
Cryptolocker
Die Malware CryptoLocker ist ein verschlüsselter Lösegeld-Trojaner, der als Ransomware in Personal Computer eingeschleust wird und diese vollkommen blockiert. Der Cryptolocker verschlüsselt alle Datei ... weiterlesen

DNS-based authentication of named entity : DANE
DANE (DNS-Based Authentication of Named Entities) ist eine Technik zur Absicherung von verschlüsseltem Mail-Transport. Mit der DANE-Technik werden Schwachstellen des Secure Socket Layer (SSL)-Protokol ... weiterlesen
Datenintegrität
data integrity
Die Datenintegrität umfasst Maßnahmen damit geschützte Daten während der Verarbeitung oder Übertragung nicht durch unautorisierte Personen entfernt oder verändert werden können. Die Datenintegrität is ... weiterlesen
Datenmaskierung
data masking (leakage prevention)
Data Masking, Datenmaskierung, ist eine Technik mit der Daten verfremdet oder anonymisiert werden. Eine Datenmaskierung zeichnet sich dadurch aus, dass sie im Gegensatz zu einer Verschlüsselung statt ... weiterlesen
Datenschutz
data protection
Der Datenschutz bewahrt die schutzwürdigen Belange von natürlichen Personen und juristischen Institutionen vor Missbrauch durch elektronische Medien. Dieser Schutz unterliegt gesetzlichen Bestimmungen ... weiterlesen
Datenschutz-Grundverordnung : DSGVO
general data protection regulation (EU) : GDPR
Die Datenschutz-Grundverordnung (DSGVO), englisch General Data Protection Regulation (GDPR), ist eine Verordnung der Europäischen Union. Sie trat am 25. Mai 2018 in Kraft und befasst sich mit dem Date ... weiterlesen
Datenschutzbeauftragter : DSB
data security officer
Datenschutzbeauftragte (DSB) sind bestellte Personen, die den Datenschutz in Behörden und der privaten Wirtschaft überwachen. Die Funktion des Datenschutzbeauftragten wurde durch das Bundesdatenschutz ... weiterlesen
Datensicherheit
data security
Unter Datensicherheit sind gesetzliche Regelungen und technische Maßnahmen zu verstehen, durch die die unberechtigte Speicherung, Verarbeitung und Weitergabe schutzwürdiger Daten verhindert werden sol ... weiterlesen
Datenunversehrtheit
data integrity
Die Datenunversehrtheit, Data Integrity, gehört zu den erweiterten Sicherheitsdiensten. Sie benutzt ähnliche Sicherheitsmechanismen wie die Datensicherung während einer Datenübertragung und arbeitet m ... weiterlesen
Dongle
dongle
Ein Dongle oder Hardware-Key ist ein Sicherheits-Modul oder eine Schlüssel zum Entsperren eines Software-Programms oder für den Kopierschutz. Ein Dongle wird als Zwischenstecker auf den parallelen Por ... weiterlesen
E-Mail-Archivierung
e-mail archiving
Da die geschäftliche Kommunikation zunehmend über E-Mails erfolgt, ist eine Archivierung zwingend erforderlich. Einerseits um Business-Prozesse nachvollziehen zu können, andererseits um die gesetzlich ... weiterlesen
E-Mail-Sicherheit
e-mail security
E-Mails sind eines der Angriffsziele von Hackern, die ein besonderes Augenmerk auf E-Mail-Adressen, auf den Identitätsdiebstahl und die Zugangsdaten für Online-Dienste haben. Das Abfischen von E-Mail- ... weiterlesen
Fehlertoleranz
fault tolerance : FT
Die Fehlertoleranz, Fault Tolerance (FT), stellt den kontinuierlichen Betrieb von Rechnersystemen oder Netzwerken auch dann sicher, wenn Systemkomponenten fehlerhaft arbeiten oder sogar ausgefallen si ... weiterlesen
Festplattenverschlüsselung
full disk encryption : FDE
Full Disk Encryption (FDE) steht für die Datenverschlüsselung einer gesamten Festplatte, die für das Booten eines Computers benutzt wird. Bei dieser Verschlüsselung werden alle Boot-Daten und das Bet ... weiterlesen
Geheimtext
ciphertext : CT
Geheimtext, auch als Kryptogramm, Chiffre, Chiffretext oder Ciphertext bezeichnet, ist der Geheimtext, der durch Verschlüsselung aus einem Klartext generiert wird. Ein Kryptogramm wird dadurch erzeu ... weiterlesen
Graceful Degradation
graceful degradation
Mit Graceful Degradation wird das Verhalten eines Computers oder Systems bezeichnet, das im Fehlerfall ansprechend reagiert und für Fehlertoleranz sorgt. Deswegen wird die Bezeichnung Graceful Degrada ... weiterlesen
Hacking as a Service
hacking as a service : HaaS
Hacking as a Service (HaaS) ist ein bezahlter Hackerangriff, ausgeführt von Hackern, die über entsprechende Fähigkeiten verfügen. Ein bezahlter Hackerangriff muss nicht unbedingt kriminell sein und d ... weiterlesen
Hardware-Identität
hardware identity
Eine digitale Identität kann sich auf eine Person, ein Unternehmen, ein Gerät oder eine Software beziehen. Während eine Person durch den Benutzernamen, durch eine persönliche Identifikationsnummer, Pa ... weiterlesen
Incident-Response
incident response (DevOps)
Da es gegen Datendiebstahl, Infektionen mit Viren und Würmern oder gegen unberechtigten Zugriff keine absolute Sicherheit gibt, müssen Unternehmen, wenn sie solche Vorfälle feststellen, entsprechende ... weiterlesen
Integrität
integrity
In der Informationstechnik stellt die Integrität von Daten deren Vertrauenswürdigkeit dar. Die Daten sind unversehrt und nicht verändert. Die Integrität ist eines von drei Zielen für die Security. Die ... weiterlesen
Kopierschutz
copy protection : CP
Kopierschutz, Copy Protection (CP), dient dem Schutz vor unberechtigter Benutzung und Weitergabe von Informationen. Das können Text-, Grafik-, Audio- und Videodateien oder Software sein. Der Kopiersch ... weiterlesen
Log-Management
logfile management
Der Begriff Log-Management wird synonym mit Security Information Management (SIM) verwendet. Beim Log-Management geht es um die Sammlung, Übertragung, Speicherung und Auswertung von Logfiles aus Netz ... weiterlesen
Macrovision
Macrovision ist ein analoger Kopierschutz für Video. Das Verfahren arbeitet mit einem Störsignal um das Überspielen von auf DVD gespeicherten Videos auf Videorecorder zu verhindern. In Macrovision wir ... weiterlesen
Notarisierung
notarization
Die Notarisierung oder Notariatsfunktion ist ein Sicherheitsmechanismus, mit dem die SicherheitsdiensteAuthentifizierung und Unwiderrufbarkeit realisiert werden. Bei allen rechtsverbindlichen elektro ... weiterlesen
PKZIP-Verschlüsselung
PKZIP encryption
Bei der PKZIP-Verschlüsselung, einem Stromchiffre, wird der Klartext in einer XOR-Verknüpfung mit dem Schlüssel zum Geheimtext verknüpft. Jedes Byte wird einzeln chiffriert und nach jeder Chiffrierung ... weiterlesen
Paketfilter
packet filter : PF
Paketfilter sind Softwareprogramme in Internetworking- und Sicherheitskomponenten wie Router, Firewalls oder Proxy-Server. Sie werden zur Selektion von digitalen Signalen eingesetzt und können nach vo ... weiterlesen
Pharming
pharming
Das Pharming ist eine Spoofing-Technik, die in Betrugsabsicht eingesetzt wird. Wie beim DNS-Spoofing oder IP-Spoofing wird der Benutzer durch eine vorgetäuschte IP-Adresse auf eine falsche Website gef ... weiterlesen
Phone-as-a-Key
phone as a key
Phone-as-a-Key ist eine Technik bei der das Smartphone die Funktion eines Funkschlüssels übernimmt. Diese Technik wird zum Öffnen von Kraftfahrzeugen angewendet, kann aber ebenso bei normalen Türschlö ... weiterlesen
PnP-Sicherheit
plug and play security
Plug-and-Play (PnP) ist ein Schnittstellenkonzept für das konfliktfreie Anschließen von Peripheriegeräten an einen Personal Computer. Das schnelle Erkennen der angeschlossenen Peripheriegeräte bietet ... weiterlesen
Ransomware
ransomware
Ransom bedeutet übersetzt Lösegeld oder Freilassung. Ransomware sind Lösegeldprogramme, die als Malware im Anhang von E-Mails versandt werden und Programme, Bootsektoren oder Dateien befallen, diese v ... weiterlesen
Redundanz
redundancy
Redundanz bedeutet übermäßig, überflüssig. In der Technik benutzt man Redundanzverfahren zur Sicherstellung von Daten, Übermittlungsstrecken, Netzen und Geräten. Die Redundanz ist untrennbar mit der V ... weiterlesen
Relais-Angriff
relais attack
Ein Relay-Angriff ist eine Art funktechnischer Man-in-the-Middle-Angriff, bei dem sich der Angreifer als Relaisstation in die Funkverbindung zwischen dem Funkschlüssel und dem Anwendungssystem schalte ... weiterlesen
Rootkit
rootkit
Rootkit lässt sich übersetzen mit einem Bausatz, der an den Ursprung reicht. Ein Rootkit ist eine Schadsoftware, vergleichbar einem Trojaner, die eine Bedrohung für Computer und Systeme darstellt und ... weiterlesen
SQL-Injection
SQL injection (attack) : SQLi
SQL-Injection (SQLi) ist eine Angriffstechnik mit der Sicherheitslücken von SQL-Datenbanken ausgenutzt werden. Mit der SQLi-Technik können Angreifer unberechtigt auf Datenbanken und deren Daten zugre ... weiterlesen
Schlüssel
cipher key : Kc
Der Begriff Schlüssel, Cipher Key (CK oder Kc), wird nachfolgend im Kontext mit Verschlüsselung und mit Datenbanken behandelt. Der Begriff Schlüssel im Kontext von Verschlüsselung.In dem hier behandel ... weiterlesen
Sicherer Container
secure container
Ein sicherer Container ist ein in sich geschlossenes Softwarepaket, das von anderen Softwarepaketen, die auf dem gleichen Server liegen, isoliert ist. Diese Technik wird auch als Sandbox bezeichnet un ... weiterlesen
Skimming
skimming
Skimming bedeuted abschöpfen. Card Skimming ist der englische Begriff für das Ausspähen von Kreditkarten und EC-Karten am Geldautomaten oder am Point of Sale (PoS). Es gibt mehrere Skimming-Ansätze um ... weiterlesen
Spamfilter
spam filter
Spamfilter dienen der Vermeidung von Spams. Mailfilter prüfen die Internetadresse (URL) und Scannen den Inhalt der E-Mails. E-Mails in denen bestimmte Wörter oder Themen vorkommen oder auch solche, di ... weiterlesen
SpyBot Search & Destroy
spybot search & destroy : SpyBot S&D
SpyBot Search & Destroy (Spybot S&D) ist eine Freeware, die Windows-Installationen nach Spionagetools absucht, diese erfasst und entfernt. Findet Spybot S&D verdächtige Spyware, dann entf ... weiterlesen
Stealth-Virus
stealth virus
Die Bezeichnung Stealth steht für Tarnkappe und ist bekannt von den Stealth-Bombern des US-Militärs, die nicht von Radars erfasst werden können. Daher leitet sich auch die Bezeichnung für Stealth-Vire ... weiterlesen
Teledienstdatenschutzgesetz : TDDSG
teleservices data protection ordinance
Das Bundesgesetz für den Datenschutz der Teledienste, das 1997 in Kraft trat, gehört wie das Teledienstgesetz (TDG) zu Informations- und Telekommunikationsdienste-Gesetz (IuKDG). Es grenzt sich ab geg ... weiterlesen

US classification levels (security)
US Classification Levels sind von der US-Regierung definierte Klassifizierungslevel für Nachrichten und Informationen, die über das Internet übertragen werden. Diese Klassifizierungslevel unterteilen ... weiterlesen
USB-Token
USB token
USB-Token sind Komponenten für die Authentifizierung. Diese Komponenten sind vergleichbar den Dongles; sie werden auf die USB-Schnittstelle gesteckt und ersetzen das Passwort-Modell, das vorwiegend be ... weiterlesen
Verance
Verance
Verance ist eine Wasserzeichentechnik, die 1999 für DVD-Audio entwickelt und von der Secure Digital Music Initiative (SDMI) in die Spezifikationen für portable Geräte übernommen wurde. Verance wird i ... weiterlesen
Vertraulichkeit
confidentiality
Unter Vertraulichkeit versteht man, dass Informationen nur für Befugte zugänglich sind. Unautorisierte Dritte haben dagegen keinen Zugriff auf übertragene Nachrichten oder gespeicherte Informationen. ... weiterlesen
Virenscanner
virus scanner
Ein Virenscanner ist ein Antivirenprogramm (AV), das Dateien nach Viren, Würmern und Trojanern durchsucht, diese aufspürt und nach Möglichkeit beseitigt. Virenscanner werden normalerweise beim Einlogg ... weiterlesen
Wasserzeichen
water mark
Die Wasserzeichentechnik ist ein Verfahren für den Kopierschutz. Digitale Wasserzeichen werden als nicht sichtbare, nicht hörbare und nicht rückgängig zu machende Zusatzinformationen in Textströme, Gr ... weiterlesen
Web-Applikationssicherheit
web application security : WAS
Web Application Security (WAS) schützt Web-Anwendungen und Webservices vor Angriffen, die über das Hypertext Transfer Protocol (HTTP) erfolgen. Ziel dieser Angriffe ist es, in den Rechner einzudringen ... weiterlesen
Wissensbasierte Authentifizierung
knowledge-based authentication : KBA
Das KBA-Konzept, Knowledge-Based Authentication (KBA), ist ein wissenbasiertes Authentifizierungskonzept bei dem der Benutzer mindestens eine geheime persönliche Frage beantworten muss, bevor er seine ... weiterlesen
Wörterbuchangriff
dictionary attack
Ein Wörterbuchangriff, Dictionary Attack, ist eine Technik zum Ausspähen von Passwörtern, dem Password Cracking, oder von verschlüsselten Nachrichten. Bei dieser Technik benutzen Cracker Wörter eines ... weiterlesen
Zugangskontrolle
access control (MAC) : AC
Die Zugangskontrolle ist nach der internationalen Standardisierungs-Organisation (ISO) ein Sicherheitsdienst. Sie steht für die verschiedenen Zugangsverfahren mit denen Benutzer, Rechner oder Anwendun ... weiterlesen
Zugriffskontrollliste
access control list (WLAN) : ACL
Allgemein dienen Zugriffskontrolllisten, Access Control Lists (ACL), zur Regelung der Zugriffsrechte auf vorhandene Ressourcen. Die Zugriffskontrollliste besteht aus einzelnen Access Control Entries ( ... weiterlesen
Zugriffsschutz
access protection
Unter Zugriffsschutz, Access Protection oder Access Prevention, versteht man Techniken mit denen der nicht berechtigte Zugang von Personen oder Computer auf Ressourcen - das können Computer, Peripheri ... weiterlesen

analog copy protection system : ACPS
Analog Copy Protection System (ACPS) ist ein von Macrovision entwickelter Kopierschutz. Im Gegensatz zu Analog Protection System (APS), bei dem die Synchronisation des kopierten Videosignals gestört ... weiterlesen

analog protection system (copy protection) : APS
Das von Macrovision entwickelte Analog Protection System (APS) beeinträchtigt das Kopieren von Videobändern auf DVDs. Bei dem analog arbeitenden APS-Verfahren wird der Synchronimpuls des Videosigna ... weiterlesen

audio content architecture (ODA) : ACA
Die Audio Content Architecture (ACA) bietet eine Kopierschutzfunktion, indem sie verschiedene Audiodateiformate in ODA-Dokumente einbringt. Das Interchange-Format für die Open Document Architecture ( ... weiterlesen

certified output protection protocol (copy protection) : COPP
Certified Output Protection Protocol (COPP) ist ein von Microsoft entwickelter Kopierschutz, mit dem die Datenübertragung zwischen der Abspielsoftware und der Grafikkarte gesichert wird. COPP arbeite ... weiterlesen

content protection for prerecorded media (copy protection) : CPPM
Content Protection for Prerecorded Media (CPPM) ist ein Verfahren für den Kopierschutz von bespielten Audio-Medien, wie DVD-Audio. Es wurde von der 4C-Gruppe bestehend aus Intel, IBM, Matsushita und T ... weiterlesen

content protection for recordable media (copy protection) : CPRM
Content Protection for Recordable Media (CPRM) ist ein Verfahren mit dem das Kopieren und Löschen von beschreibbaren Medien auf einem Personal Computer oder Player verhindert wird. Eingesetzt wird da ... weiterlesen

content protection system architecture : CPSA
Die Content Protection System Architecture (CPSA) ist ein Vorschlag der 4C-Gruppe für eine Systemarchitektur um urheberrechtlich geschützte Inhalte, vorwiegend von Audio und Video, gegen unerlaubtes K ... weiterlesen

content protection technical working group : CPTWG
1996 haben führende technologische Unternehmen und Unternehmen aus der Film- und Unterhaltungsindustrie die Content Protection Technical Working Group (CPTWG) gegründet um urheberrechtlich geschützte ... weiterlesen

content scrambling system (copy protection) : CSS
Beim Content ScramblingSystem (CSS) erfolgt der Kopierschutz über eine Scrambling-Technik bei der die Daten codiert werden. Die Decodierung der gescrambelten Signale übernimmt der DVD-Videoplayer oder ... weiterlesen

copy control information (DTCP) : CCI
Die Copy Control Information (CCI) ist ein Schutz bei der Übertragung von schützenswerten Inhalten, die über Netzwerke übertragen oder auf Speichermedien gespeichert werden. Der Anwender kann den CCI ... weiterlesen

copy generation management system (copy protection) : CGMS
Der Kopierschutz Copy Generation Management System (CGMS) basiert auf Zusatzinformationen aus denen hervorgeht welche Teile des Inhalts einer DVD wie häufig kopiert werden dürfen. Das CGMS-System sol ... weiterlesen

corporate mobility policy
Corporate Mobility Policies sind Unternehmensrichtlinien in denen der Umgang und die Sicherheit mit Mobilgeräten wie Smartphones, Tablet-PCs, Laptops oder PDAs innerhalb von Corporate Networks festgel ... weiterlesen

cross site request forgery (attack) : CSRF
Cross Site Request Forgery (CSRF oder XSRF) ist eine Angriffsart, bei der der Hacker die Kontrolle über den Browser seines Opfers übernimmt und sich als autorisierter Benutzer ausgibt. Sobald sich di ... weiterlesen

data loss prevention : DLP
Alle einschlägigen Untersuchungen zeigen eine steigende Tendenz in Bezug auf Datenlecks und Datenverlust. Datenverlust kann bei der Datenübertragung auftreten, in E-Mails und deren Anhängen, bei Insta ... weiterlesen

data protection management : DPM
Data Protection Management (DPM) ist eine Administrationsaufgabe mit der Backups erstellt und verwaltet werden. Die im Backup-Server gespeicherten Daten sind sicher und können jederzeit mit einem Wied ... weiterlesen

database extrusion prevention : DBEP
Database Extrusion Prevention (DBEP) ist ein Schutzsystem gegen unberechtigten Zugriff auf Datenbanken. Je nach Funktionsumfang kontrollieren DBEP-Systeme die Zugriffs- und Benutzungsaktivitäten von ... weiterlesen

digital copy protection system (copy protection) : DCPS
Bei dem Digital Copy Protection System (DCPS) handelt es sich um einen hardwaremäßigen Kopierschutz für DVDs. Bei dem DCPS-Verfahren befinden sich auf der DVDCGMS-Signale, Copy Generation Management ... weiterlesen

digital millennium copyright act (USA) : DMCA
Der Digital Millennium Copyright Act (DMCA) ist ein US-Gesetz, das 1998 in den USA für den Schutz des Urheberrechts verabschiedet wurde. In dem Gesetz sind die Copyrights und deren Urheberrechtsverlet ... weiterlesen

digital transmission copy protection : DTCP
DigitalTransmission Copy Protection (DTCP) ist ein Kopierschutz für Inhalte, wenn diese in einem Heimnetz oder in Automobilen von einem Gerät zu einem anderen über FireWire oder eine andere Schnittste ... weiterlesen

electronic media management system (copy protection) : EMMS
Electronic Media Management System (EMMS) ist ein IBM-Kopierschutzverfahren, mit dem Audiodateiformate kopiergeschützt werden können. Das EMMS-System versieht beliebige Audiodateiformate mit einem Was ... weiterlesen

enterprise digital rights management : EDRM
Die Virtualisierung unterstützt die Auslagerung von Diensten als Cloud-Computing. Durch die Auslagerung von Diensten in die Cloud können elektronische Dokumente mit vertraulichen Daten oder Know-How v ... weiterlesen

extended access control (nPA) : EAC
Extended Access Control (EAC) ist neben dem Password Authenticated Connection Establishment (PACE) ein weiteres Sicherungsverfahren zur Absicherung der personenbezogenen Daten auf dem elektronischen P ... weiterlesen

hash-based message authentication code (IP) : HMAC
Hash-based Message Authentication Code (HMAC) ist ein Verfahren zur Authentifizierung von Nachrichten, bei dem der Message Authenthication Code (MAC) mit einer kryptischen Hashfunktion in Kombination ... weiterlesen

high-bandwidth digital content protection (copy protection) : HDCP
High-Bandwidth Digital Content Protection (HDCP) ist ein von Intel entwickelter Kopierschutz, der verhindert, dass man vom Ausgang von verschiedenen Digital-Schnittstellen wie der DVI-Schnittstelle un ... weiterlesen

identity and access management : IAM
Das Identity and Access Management (IAM) ist ein zentrales Sicherheitskonzept, das alle administrativen Tätigkeiten strukturiert und nachvollziehbar macht, das unbeabsichtigt aktive Anwendungskonten v ... weiterlesen

interactive high definition (copy protection) : iHD
Zum Schutz des Inhalts von optischen Speichermedien arbeiten HD-DVD und die Blu-Ray-Disc mit verschiedenen Techniken des Kopierschutzes. Die Blu-Ray-Disc verfolgt einen sehr rigiden Kopierschutz, der ... weiterlesen

message error detection code : MDC
Message Error Detection (MDC) ist ein Prüfsummenverfahren, das benutzt wird um die Datenunversehrtheit festzustellen. Das Verfahren ist aufwendiger als die Erkennung von Datenübertragungsfehlern, da e ... weiterlesen

next generation secure computing base : NGSCB
Next Generation Secure Computing Base (NGSCB), bekannt als Palladium, ist wie Trusted Computing Platform Alliance (TCPA) ein von Microsoft propagiertes Verfahren um das digitale Rechtemanagement (DRM) ... weiterlesen

protected media path (copy protection) : PMP
Protected Media Path (PMP) ist ein Kopierschutz mit dem das digitale Rechtemanagement (DRM) von Audio und Video wesentlich verbessert wird. Der PMP-Kopierschutz ist aus Secure Audio Path (SAP) hervorg ... weiterlesen

secure audio path (copy protection) : SAP
Mit dem von Microsoft entwickelten Kopierschutz Secure Audio Path (SAP) werden Audiodaten durch Störsignale so beeinträchtigt, dass die Dateien nur von einem bestimmten Computer wiedergegeben werden k ... weiterlesen

security content automation protocol : SCAP
Das Security Content Automation Protocol (SCAP) ist ein Verfahren zum automatisierten Schwachstellenmanagement. Diese Testmethode arbeitet mit standardisierten Sicherheitsanforderungen und dient zum E ... weiterlesen

structured threat integration expression : STIX
Structured Threat Integration Expression (STIX) ist ebenso wie Trusted Automated Exchange of Indicator Information (TAXII) ein Open Software Standard für den Informationsaustausch über Sicherheitslück ... weiterlesen

trusted automated exchange of indicator information : TAXII
Trusted Automated Exchange of Indicator Information (TAXII) ist ebenso wie STIX ein Open Software Standard für den Informationsaustausch über Sicherheitslücken und wie diese behoben werden können. Bei ... weiterlesen

trusted computing base (security) : TCB
Die Trusted Computing Base (TCB) ist eine Systemkomponente, die alle sicherheitsrelevanten Funktionen des Computers enthält und keinen Zugang von außen ermöglicht. Die Trusted Computing Base (TCB) di ... weiterlesen

trusted platform module (TCPA) : TPM
Der von der Trusted Computing Group (TCG) entwickelte Standard für ein Security Management Subsystem wird als Trusted Platform Module (TPM) bezeichnet. Diese Module werden als System-on-Chip (SoC) rea ... weiterlesen

video encoding invisible light (copy protection) : VEIL
Video Encoding Invisible Light (VEIL) ist ein von der gleichnamigen US-amerikanischen Firma entwickeltes Verfahren, mit dem sich digitale Informationen für den Kopierschutz im Luminanzsignal verstecke ... weiterlesen