106 getagte Artikel |
APT-Bedrohung
advanced persistent threat (hacker) : APT Advanced Persistent Threats (APT) sind anhaltende Bedrohungen eines Netzwerks. Mit den APT-Bedrohungen erlangen nicht autorisierte Personen Zugang zum Netzwerk und zu den Daten. APT-Attacken dienen de ... weiterlesen |
Aggregation
aggregation Der Begriff Aggregation wird in unterschiedlichem Kontext verwendet und bedeutet so viel wie Zusammenfassung. Dabei kann es sich um die Bündelung von Übertragungsleitungen oder um Kanalbündelungen han ... weiterlesen |
Air-Gap
air gapping Air-Gapping oder Air-Gap steht für Luftspalt und ist ein Sicherheitskonzept für Computer und Netzwerke. Air-Gapped-Computer resp. Netzwerke sind weder direkt mit dem Internet verbunden noch mit andere ... weiterlesen |
Anwendungssicherheit
application security Die Anwendungssicherheit schützt die Anwendungen vor Bedrohungen mit denen Daten kopiert, manipuliert oder gelöscht werden. Die Anwendungssicherheit ist eine Symbiose aus Software und Hardware zur Ver ... weiterlesen |
Archivierung
archiving Unter Archivierung versteht man die Datenspeicherung auf einem anderen Speichermedium als dem Primärspeicher. Diese Datenspeicherung, die der Datensicherung dient, erfolgt in aller Regel auf Massenspe ... weiterlesen |
Ausfallsicherheit
reliability Die Ausfallsicherheit ist ein Merkmal von Computersystemen und Netzwerken, das den ausfall- und störungsfreien Dauerbetrieb charakterisiert. Zur Erhöhung der Ausfallsicherheit gibt es verschiedene Tec ... weiterlesen |
BD+-Code
blu-ray disc plus (DRM) : BD+ BD+ (BD plus) ist ein Kopierschutz und digitales Rechtemanagement (DRM) von Blu-Ray-Discs. Dem Verfahren nach ist auf den Blu-Ray-Discs eine virtuelle Maschine (VM) gespeichert, das von autorisierten ... weiterlesen |
Back-Hack
back hack Back-Hack ist der umgekehrte Prozess von Hacking. Mit der Methode des Back-Hack versucht man nachzuvollziehen, wer sich in ein Computersystem eingehackt hat. Dabei wird nach Spuren des Hackers gesucht ... weiterlesen |
Blockchain
blockchain Eine Blockchain ist ein verteiltes Konto, das aus einer Verkettung von Datenblöcken besteht, wobei jeder einzelne Block mit dem folgenden verkettet ist. Aus der Verkettung wird ein Hashwert für die Pr ... weiterlesen |
Bundesamt für Sicherheit in der Informationstechnik : BSI
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist eine Bundesbehörde, die 1991 nach Inkrafttreten des BSI-Errichtungsgesetzes gegründet wurde. Der Aufgabenbereich des BSI liegt in der ... weiterlesen |
Bundesstandard für Informationsverarbeitung
federal information processing standard : FIPS Federal Information Processing Standards (FIPS) sind Standards, die vom National Computer Systems Laboratory (NCSL) des National Institute of Standards and Technology (NIST) verfasst und von der NIST ... weiterlesen |
Bundestrojaner : BT
Die Bezeichnung Bundestrojaner wird in zwei vollkommen unterschiedlichen Zusammenhängen benutzt. Einerseits geht es um einen Trojaner, der von staatlichen Institutionen für Online-Durchsuchungen im Ra ... weiterlesen |
C2
C2 level security C2 Level Security ist ein Sicherheitsstandard der US-Regierung, der im Orange Book beschrieben ist. C2 wurde vom National Computer Security Center (NCSC) definiert und kennzeichnet einen erhöhten Sic ... weiterlesen |
Cache-Poisoning
cache poisoning Cache-Poisoning ist eine Technik bei dem anfragende Internet-Nutzer auf eine Internetadresse geführt werden, von der aus Schadsoftware übertragen wird. Der Sinn des Cache-Poisoning liegt im Einschleu ... weiterlesen |
Chaffing and Winnowing
Chaffing and Winnowing ist eine kryptografische Technik für die Übertragung von vertraulichen Informationen, die ohne Verschlüsselung arbeitet. Bei der Chaffing-and-Winnowing-Technik werden normale, ... weiterlesen |
Computer-Forensik
computer forensics Die Computer-Forensik. Computer Forensics, befasst sich mit der Beweismittelsicherung von kriminellen Handlungen an Computern. Sie sammelt möglichst viele Beweise für den Nachweis von kriminellen Hand ... weiterlesen |
Content-Sicherheit
content security Die Content-Security befasst sich mit dem Schutz der Informationen vor Viren, Würmern und Trojanern, sowie mit der Erkennung von neuen Gefahren und die Verhinderung von Spams. Zur Content-Security geh ... weiterlesen |
Cryptolocker
Die Malware CryptoLocker ist ein verschlüsselter Lösegeld-Trojaner, der als Ransomware in Personal Computer eingeschleust wird und diese vollkommen blockiert. Der Cryptolocker verschlüsselt alle Datei ... weiterlesen |
DNS-based authentication of named entity : DANE DANE (DNS-Based Authentication of Named Entities) ist eine Technik zur Absicherung von verschlüsseltem Mail-Transport. Mit der DANE-Technik werden Schwachstellen des Secure Socket Layer (SSL)-Protokol ... weiterlesen |
Datenintegrität
data integrity Die Datenintegrität umfasst Maßnahmen damit geschützte Daten während der Verarbeitung oder Übertragung nicht durch unautorisierte Personen entfernt oder verändert werden können. Die Datenintegrität is ... weiterlesen |
Datenmaskierung
data masking (leakage prevention) Data Masking, Datenmaskierung, ist eine Technik mit der Daten verfremdet oder anonymisiert werden. Eine Datenmaskierung zeichnet sich dadurch aus, dass sie im Gegensatz zu einer Verschlüsselung statt ... weiterlesen |
Datenschutz
data protection Der Datenschutz bewahrt die schutzwürdigen Belange von natürlichen Personen und juristischen Institutionen vor Missbrauch durch elektronische Medien. Dieser Schutz unterliegt gesetzlichen Bestimmungen ... weiterlesen |
Datenschutz-Grundverordnung : DSGVO
general data protection regulation (EU) : GDPR Die Datenschutz-Grundverordnung (DSGVO), englisch General Data Protection Regulation (GDPR), ist eine Verordnung der Europäischen Union. Sie trat am 25. Mai 2018 in Kraft und befasst sich mit dem Date ... weiterlesen |
Datenschutzbeauftragter : DSB
data security officer Datenschutzbeauftragte (DSB) sind bestellte Personen, die den Datenschutz in Behörden und der privaten Wirtschaft überwachen. Die Funktion des Datenschutzbeauftragten wurde durch das Bundesdatenschutz ... weiterlesen |
Datensicherheit
data security Unter Datensicherheit sind gesetzliche Regelungen und technische Maßnahmen zu verstehen, durch die die unberechtigte Speicherung, Verarbeitung und Weitergabe schutzwürdiger Daten verhindert werden sol ... weiterlesen |
Datenunversehrtheit
data integrity Die Datenunversehrtheit, Data Integrity, gehört zu den erweiterten Sicherheitsdiensten. Sie benutzt ähnliche Sicherheitsmechanismen wie die Datensicherung während einer Datenübertragung und arbeitet m ... weiterlesen |
Dongle
dongle Ein Dongle oder Hardware-Key ist ein Sicherheits-Modul oder eine Schlüssel zum Entsperren eines Software-Programms oder für den Kopierschutz. Ein Dongle wird als Zwischenstecker auf den parallelen Por ... weiterlesen |
E-Mail-Archivierung
e-mail archiving Da die geschäftliche Kommunikation zunehmend über E-Mails erfolgt, ist eine Archivierung zwingend erforderlich. Einerseits um Business-Prozesse nachvollziehen zu können, andererseits um die gesetzlich ... weiterlesen |
E-Mail-Sicherheit
e-mail security E-Mails sind eines der Angriffsziele von Hackern, die ein besonderes Augenmerk auf E-Mail-Adressen, auf den Identitätsdiebstahl und die Zugangsdaten für Online-Dienste haben. Das Abfischen von E-Mail- ... weiterlesen |
Fehlertoleranz
fault tolerance : FT Die Fehlertoleranz, Fault Tolerance (FT), stellt den kontinuierlichen Betrieb von Rechnersystemen oder Netzwerken auch dann sicher, wenn Systemkomponenten fehlerhaft arbeiten oder sogar ausgefallen si ... weiterlesen |
Festplattenverschlüsselung
full disk encryption : FDE Full Disk Encryption (FDE) steht für die Datenverschlüsselung einer gesamten Festplatte, die für das Booten eines Computers benutzt wird. Bei dieser Verschlüsselung werden alle Boot-Daten und das Bet ... weiterlesen |
Geheimtext
ciphertext : CT Geheimtext, auch als Kryptogramm, Chiffre, Chiffretext oder Ciphertext bezeichnet, ist der Geheimtext, der durch Verschlüsselung aus einem Klartext generiert wird. Ein Kryptogramm wird dadurch erzeu ... weiterlesen |
Graceful Degradation
graceful degradation Mit Graceful Degradation wird das Verhalten eines Computers oder Systems bezeichnet, das im Fehlerfall ansprechend reagiert und für Fehlertoleranz sorgt. Deswegen wird die Bezeichnung Graceful Degrada ... weiterlesen |
Hacking as a Service
hacking as a service : HaaS Hacking as a Service (HaaS) ist ein bezahlter Hackerangriff, ausgeführt von Hackern, die über entsprechende Fähigkeiten verfügen. Ein bezahlter Hackerangriff muss nicht unbedingt kriminell sein und d ... weiterlesen |
Hardware-Identität
hardware identity Eine digitale Identität kann sich auf eine Person, ein Unternehmen, ein Gerät oder eine Software beziehen. Während eine Person durch den Benutzernamen, durch eine persönliche Identifikationsnummer, Pa ... weiterlesen |
Incident-Response
incident response (DevOps) Da es gegen Datendiebstahl, Infektionen mit Viren und Würmern oder gegen unberechtigten Zugriff keine absolute Sicherheit gibt, müssen Unternehmen, wenn sie solche Vorfälle feststellen, entsprechende ... weiterlesen |
Integrität
integrity In der Informationstechnik stellt die Integrität von Daten deren Vertrauenswürdigkeit dar. Die Daten sind unversehrt und nicht verändert. Die Integrität ist eines von drei Zielen für die Security. Die ... weiterlesen |
Kopierschutz
copy protection : CP Kopierschutz, Copy Protection (CP), dient dem Schutz vor unberechtigter Benutzung und Weitergabe von Informationen. Das können Text-, Grafik-, Audio- und Videodateien oder Software sein. Der Kopiersch ... weiterlesen |
Log-Management
logfile management Der Begriff Log-Management wird synonym mit Security Information Management (SIM) verwendet. Beim Log-Management geht es um die Sammlung, Übertragung, Speicherung und Auswertung von Logfiles aus Netz ... weiterlesen |
Macrovision
Macrovision ist ein analoger Kopierschutz für Video. Das Verfahren arbeitet mit einem Störsignal um das Überspielen von auf DVD gespeicherten Videos auf Videorecorder zu verhindern. In Macrovision wir ... weiterlesen |
Notarisierung
notarization Die Notarisierung oder Notariatsfunktion ist ein Sicherheitsmechanismus, mit dem die SicherheitsdiensteAuthentifizierung und Unwiderrufbarkeit realisiert werden. Bei allen rechtsverbindlichen elektro ... weiterlesen |
PKZIP-Verschlüsselung
PKZIP encryption Bei der PKZIP-Verschlüsselung, einem Stromchiffre, wird der Klartext in einer XOR-Verknüpfung mit dem Schlüssel zum Geheimtext verknüpft. Jedes Byte wird einzeln chiffriert und nach jeder Chiffrierung ... weiterlesen |
Paketfilter
packet filter : PF Paketfilter sind Softwareprogramme in Internetworking- und Sicherheitskomponenten wie Router, Firewalls oder Proxy-Server. Sie werden zur Selektion von digitalen Signalen eingesetzt und können nach vo ... weiterlesen |
Pharming
pharming Das Pharming ist eine Spoofing-Technik, die in Betrugsabsicht eingesetzt wird. Wie beim DNS-Spoofing oder IP-Spoofing wird der Benutzer durch eine vorgetäuschte IP-Adresse auf eine falsche Website gef ... weiterlesen |
Phone-as-a-Key
phone as a key Phone-as-a-Key ist eine Technik bei der das Smartphone die Funktion eines Funkschlüssels übernimmt. Diese Technik wird zum Öffnen von Kraftfahrzeugen angewendet, kann aber ebenso bei normalen Türschlö ... weiterlesen |
PnP-Sicherheit
plug and play security Plug-and-Play (PnP) ist ein Schnittstellenkonzept für das konfliktfreie Anschließen von Peripheriegeräten an einen Personal Computer. Das schnelle Erkennen der angeschlossenen Peripheriegeräte bietet ... weiterlesen |
Ransomware
ransomware Ransom bedeutet übersetzt Lösegeld oder Freilassung. Ransomware sind Lösegeldprogramme, die als Malware im Anhang von E-Mails versandt werden und Programme, Bootsektoren oder Dateien befallen, diese v ... weiterlesen |
Redundanz
redundancy Redundanz bedeutet übermäßig, überflüssig. In der Technik benutzt man Redundanzverfahren zur Sicherstellung von Daten, Übermittlungsstrecken, Netzen und Geräten. Die Redundanz ist untrennbar mit der V ... weiterlesen |
Relais-Angriff
relais attack Ein Relay-Angriff ist eine Art funktechnischer Man-in-the-Middle-Angriff, bei dem sich der Angreifer als Relaisstation in die Funkverbindung zwischen dem Funkschlüssel und dem Anwendungssystem schalte ... weiterlesen |
Rootkit
rootkit Rootkit lässt sich übersetzen mit einem Bausatz, der an den Ursprung reicht. Ein Rootkit ist eine Schadsoftware, vergleichbar einem Trojaner, die eine Bedrohung für Computer und Systeme darstellt und ... weiterlesen |
SQL-Injection
SQL injection (attack) : SQLi SQL-Injection (SQLi) ist eine Angriffstechnik mit der Sicherheitslücken von SQL-Datenbanken ausgenutzt werden. Mit der SQLi-Technik können Angreifer unberechtigt auf Datenbanken und deren Daten zugre ... weiterlesen |
Schlüssel
cipher key : Kc Der Begriff Schlüssel, Cipher Key (CK oder Kc), wird nachfolgend im Kontext mit Verschlüsselung und mit Datenbanken behandelt. Der Begriff Schlüssel im Kontext von Verschlüsselung.In dem hier behandel ... weiterlesen |
Sicherer Container
secure container Ein sicherer Container ist ein in sich geschlossenes Softwarepaket, das von anderen Softwarepaketen, die auf dem gleichen Server liegen, isoliert ist. Diese Technik wird auch als Sandbox bezeichnet un ... weiterlesen |
Skimming
skimming Skimming bedeuted abschöpfen. Card Skimming ist der englische Begriff für das Ausspähen von Kreditkarten und EC-Karten am Geldautomaten oder am Point of Sale (PoS). Es gibt mehrere Skimming-Ansätze um ... weiterlesen |
Spamfilter
spam filter Spamfilter dienen der Vermeidung von Spams. Mailfilter prüfen die Internetadresse (URL) und Scannen den Inhalt der E-Mails. E-Mails in denen bestimmte Wörter oder Themen vorkommen oder auch solche, di ... weiterlesen |
SpyBot Search & Destroy
spybot search & destroy : SpyBot S&D SpyBot Search & Destroy (Spybot S&D) ist eine Freeware, die Windows-Installationen nach Spionagetools absucht, diese erfasst und entfernt. Findet Spybot S&D verdächtige Spyware, dann entf ... weiterlesen |
Stealth-Virus
stealth virus Die Bezeichnung Stealth steht für Tarnkappe und ist bekannt von den Stealth-Bombern des US-Militärs, die nicht von Radars erfasst werden können. Daher leitet sich auch die Bezeichnung für Stealth-Vire ... weiterlesen |
Teledienstdatenschutzgesetz : TDDSG
teleservices data protection ordinance Das Bundesgesetz für den Datenschutz der Teledienste, das 1997 in Kraft trat, gehört wie das Teledienstgesetz (TDG) zu Informations- und Telekommunikationsdienste-Gesetz (IuKDG). Es grenzt sich ab geg ... weiterlesen |
US classification levels (security) US Classification Levels sind von der US-Regierung definierte Klassifizierungslevel für Nachrichten und Informationen, die über das Internet übertragen werden. Diese Klassifizierungslevel unterteilen ... weiterlesen |
USB-Token
USB token USB-Token sind Komponenten für die Authentifizierung. Diese Komponenten sind vergleichbar den Dongles; sie werden auf die USB-Schnittstelle gesteckt und ersetzen das Passwort-Modell, das vorwiegend be ... weiterlesen |
Verance
Verance Verance ist eine Wasserzeichentechnik, die 1999 für DVD-Audio entwickelt und von der Secure Digital Music Initiative (SDMI) in die Spezifikationen für portable Geräte übernommen wurde. Verance wird i ... weiterlesen |
Vertraulichkeit
confidentiality Unter Vertraulichkeit versteht man, dass Informationen nur für Befugte zugänglich sind. Unautorisierte Dritte haben dagegen keinen Zugriff auf übertragene Nachrichten oder gespeicherte Informationen. ... weiterlesen |
Virenscanner
virus scanner Ein Virenscanner ist ein Antivirenprogramm (AV), das Dateien nach Viren, Würmern und Trojanern durchsucht, diese aufspürt und nach Möglichkeit beseitigt. Virenscanner werden normalerweise beim Einlogg ... weiterlesen |
Wasserzeichen
water mark Die Wasserzeichentechnik ist ein Verfahren für den Kopierschutz. Digitale Wasserzeichen werden als nicht sichtbare, nicht hörbare und nicht rückgängig zu machende Zusatzinformationen in Textströme, Gr ... weiterlesen |
Web-Applikationssicherheit
web application security : WAS Web Application Security (WAS) schützt Web-Anwendungen und Webservices vor Angriffen, die über das Hypertext Transfer Protocol (HTTP) erfolgen. Ziel dieser Angriffe ist es, in den Rechner einzudringen ... weiterlesen |
Wissensbasierte Authentifizierung
knowledge-based authentication : KBA Das KBA-Konzept, Knowledge-Based Authentication (KBA), ist ein wissenbasiertes Authentifizierungskonzept bei dem der Benutzer mindestens eine geheime persönliche Frage beantworten muss, bevor er seine ... weiterlesen |
Wörterbuchangriff
dictionary attack Ein Wörterbuchangriff, Dictionary Attack, ist eine Technik zum Ausspähen von Passwörtern, dem Password Cracking, oder von verschlüsselten Nachrichten. Bei dieser Technik benutzen Cracker Wörter eines ... weiterlesen |
Zugangskontrolle
access control (MAC) : AC Die Zugangskontrolle ist nach der internationalen Standardisierungs-Organisation (ISO) ein Sicherheitsdienst. Sie steht für die verschiedenen Zugangsverfahren mit denen Benutzer, Rechner oder Anwendun ... weiterlesen |
Zugriffskontrollliste
access control list (WLAN) : ACL Allgemein dienen Zugriffskontrolllisten, Access Control Lists (ACL), zur Regelung der Zugriffsrechte auf vorhandene Ressourcen. Die Zugriffskontrollliste besteht aus einzelnen Access Control Entries ( ... weiterlesen |
Zugriffsschutz
access protection Unter Zugriffsschutz, Access Protection oder Access Prevention, versteht man Techniken mit denen der nicht berechtigte Zugang von Personen oder Computer auf Ressourcen - das können Computer, Peripheri ... weiterlesen |
analog copy protection system : ACPS Analog Copy Protection System (ACPS) ist ein von Macrovision entwickelter Kopierschutz. Im Gegensatz zu Analog Protection System (APS), bei dem die Synchronisation des kopierten Videosignals gestört ... weiterlesen |
analog protection system (copy protection) : APS Das von Macrovision entwickelte Analog Protection System (APS) beeinträchtigt das Kopieren von Videobändern auf DVDs. Bei dem analog arbeitenden APS-Verfahren wird der Synchronimpuls des Videosigna ... weiterlesen |
audio content architecture (ODA) : ACA Die Audio Content Architecture (ACA) bietet eine Kopierschutzfunktion, indem sie verschiedene Audiodateiformate in ODA-Dokumente einbringt. Das Interchange-Format für die Open Document Architecture ( ... weiterlesen |
certified output protection protocol (copy protection) : COPP Certified Output Protection Protocol (COPP) ist ein von Microsoft entwickelter Kopierschutz, mit dem die Datenübertragung zwischen der Abspielsoftware und der Grafikkarte gesichert wird. COPP arbeite ... weiterlesen |
content protection for prerecorded media (copy protection) : CPPM Content Protection for Prerecorded Media (CPPM) ist ein Verfahren für den Kopierschutz von bespielten Audio-Medien, wie DVD-Audio. Es wurde von der 4C-Gruppe bestehend aus Intel, IBM, Matsushita und T ... weiterlesen |
content protection for recordable media (copy protection) : CPRM Content Protection for Recordable Media (CPRM) ist ein Verfahren mit dem das Kopieren und Löschen von beschreibbaren Medien auf einem Personal Computer oder Player verhindert wird. Eingesetzt wird da ... weiterlesen |
content protection system architecture : CPSA Die Content Protection System Architecture (CPSA) ist ein Vorschlag der 4C-Gruppe für eine Systemarchitektur um urheberrechtlich geschützte Inhalte, vorwiegend von Audio und Video, gegen unerlaubtes K ... weiterlesen |
content protection technical working group : CPTWG 1996 haben führende technologische Unternehmen und Unternehmen aus der Film- und Unterhaltungsindustrie die Content Protection Technical Working Group (CPTWG) gegründet um urheberrechtlich geschützte ... weiterlesen |
content scrambling system (copy protection) : CSS Beim Content ScramblingSystem (CSS) erfolgt der Kopierschutz über eine Scrambling-Technik bei der die Daten codiert werden. Die Decodierung der gescrambelten Signale übernimmt der DVD-Videoplayer oder ... weiterlesen |
copy control information (DTCP) : CCI Die Copy Control Information (CCI) ist ein Schutz bei der Übertragung von schützenswerten Inhalten, die über Netzwerke übertragen oder auf Speichermedien gespeichert werden. Der Anwender kann den CCI ... weiterlesen |
copy generation management system (copy protection) : CGMS Der Kopierschutz Copy Generation Management System (CGMS) basiert auf Zusatzinformationen aus denen hervorgeht welche Teile des Inhalts einer DVD wie häufig kopiert werden dürfen. Das CGMS-System sol ... weiterlesen |
corporate mobility policy Corporate Mobility Policies sind Unternehmensrichtlinien in denen der Umgang und die Sicherheit mit Mobilgeräten wie Smartphones, Tablet-PCs, Laptops oder PDAs innerhalb von Corporate Networks festgel ... weiterlesen |
cross site request forgery (attack) : CSRF Cross Site Request Forgery (CSRF oder XSRF) ist eine Angriffsart, bei der der Hacker die Kontrolle über den Browser seines Opfers übernimmt und sich als autorisierter Benutzer ausgibt. Sobald sich di ... weiterlesen |
data loss prevention : DLP Alle einschlägigen Untersuchungen zeigen eine steigende Tendenz in Bezug auf Datenlecks und Datenverlust. Datenverlust kann bei der Datenübertragung auftreten, in E-Mails und deren Anhängen, bei Insta ... weiterlesen |
data protection management : DPM Data Protection Management (DPM) ist eine Administrationsaufgabe mit der Backups erstellt und verwaltet werden. Die im Backup-Server gespeicherten Daten sind sicher und können jederzeit mit einem Wied ... weiterlesen |
database extrusion prevention : DBEP Database Extrusion Prevention (DBEP) ist ein Schutzsystem gegen unberechtigten Zugriff auf Datenbanken. Je nach Funktionsumfang kontrollieren DBEP-Systeme die Zugriffs- und Benutzungsaktivitäten von ... weiterlesen |
digital copy protection system (copy protection) : DCPS Bei dem Digital Copy Protection System (DCPS) handelt es sich um einen hardwaremäßigen Kopierschutz für DVDs. Bei dem DCPS-Verfahren befinden sich auf der DVDCGMS-Signale, Copy Generation Management ... weiterlesen |
digital millennium copyright act (USA) : DMCA Der Digital Millennium Copyright Act (DMCA) ist ein US-Gesetz, das 1998 in den USA für den Schutz des Urheberrechts verabschiedet wurde. In dem Gesetz sind die Copyrights und deren Urheberrechtsverlet ... weiterlesen |
digital transmission copy protection : DTCP DigitalTransmission Copy Protection (DTCP) ist ein Kopierschutz für Inhalte, wenn diese in einem Heimnetz oder in Automobilen von einem Gerät zu einem anderen über FireWire oder eine andere Schnittste ... weiterlesen |
electronic media management system (copy protection) : EMMS Electronic Media Management System (EMMS) ist ein IBM-Kopierschutzverfahren, mit dem Audiodateiformate kopiergeschützt werden können. Das EMMS-System versieht beliebige Audiodateiformate mit einem Was ... weiterlesen |
enterprise digital rights management : EDRM Die Virtualisierung unterstützt die Auslagerung von Diensten als Cloud-Computing. Durch die Auslagerung von Diensten in die Cloud können elektronische Dokumente mit vertraulichen Daten oder Know-How v ... weiterlesen |
extended access control (nPA) : EAC Extended Access Control (EAC) ist neben dem Password Authenticated Connection Establishment (PACE) ein weiteres Sicherungsverfahren zur Absicherung der personenbezogenen Daten auf dem elektronischen P ... weiterlesen |
hash-based message authentication code (IP) : HMAC Hash-based Message Authentication Code (HMAC) ist ein Verfahren zur Authentifizierung von Nachrichten, bei dem der Message Authenthication Code (MAC) mit einer kryptischen Hashfunktion in Kombination ... weiterlesen |
high-bandwidth digital content protection (copy protection) : HDCP High-Bandwidth Digital Content Protection (HDCP) ist ein von Intel entwickelter Kopierschutz, der verhindert, dass man vom Ausgang von verschiedenen Digital-Schnittstellen wie der DVI-Schnittstelle un ... weiterlesen |
identity and access management : IAM Das Identity and Access Management (IAM) ist ein zentrales Sicherheitskonzept, das alle administrativen Tätigkeiten strukturiert und nachvollziehbar macht, das unbeabsichtigt aktive Anwendungskonten v ... weiterlesen |
interactive high definition (copy protection) : iHD Zum Schutz des Inhalts von optischen Speichermedien arbeiten HD-DVD und die Blu-Ray-Disc mit verschiedenen Techniken des Kopierschutzes. Die Blu-Ray-Disc verfolgt einen sehr rigiden Kopierschutz, der ... weiterlesen |
message error detection code : MDC Message Error Detection (MDC) ist ein Prüfsummenverfahren, das benutzt wird um die Datenunversehrtheit festzustellen. Das Verfahren ist aufwendiger als die Erkennung von Datenübertragungsfehlern, da e ... weiterlesen |
next generation secure computing base : NGSCB Next Generation Secure Computing Base (NGSCB), bekannt als Palladium, ist wie Trusted Computing Platform Alliance (TCPA) ein von Microsoft propagiertes Verfahren um das digitale Rechtemanagement (DRM) ... weiterlesen |
protected media path (copy protection) : PMP Protected Media Path (PMP) ist ein Kopierschutz mit dem das digitale Rechtemanagement (DRM) von Audio und Video wesentlich verbessert wird. Der PMP-Kopierschutz ist aus Secure Audio Path (SAP) hervorg ... weiterlesen |
secure audio path (copy protection) : SAP Mit dem von Microsoft entwickelten Kopierschutz Secure Audio Path (SAP) werden Audiodaten durch Störsignale so beeinträchtigt, dass die Dateien nur von einem bestimmten Computer wiedergegeben werden k ... weiterlesen |
security content automation protocol : SCAP Das Security Content Automation Protocol (SCAP) ist ein Verfahren zum automatisierten Schwachstellenmanagement. Diese Testmethode arbeitet mit standardisierten Sicherheitsanforderungen und dient zum E ... weiterlesen |
structured threat integration expression : STIX Structured Threat Integration Expression (STIX) ist ebenso wie Trusted Automated Exchange of Indicator Information (TAXII) ein Open Software Standard für den Informationsaustausch über Sicherheitslück ... weiterlesen |
trusted automated exchange of indicator information : TAXII Trusted Automated Exchange of Indicator Information (TAXII) ist ebenso wie STIX ein Open Software Standard für den Informationsaustausch über Sicherheitslücken und wie diese behoben werden können. Bei ... weiterlesen |
trusted computing base (security) : TCB Die Trusted Computing Base (TCB) ist eine Systemkomponente, die alle sicherheitsrelevanten Funktionen des Computers enthält und keinen Zugang von außen ermöglicht. Die Trusted Computing Base (TCB) di ... weiterlesen |
trusted platform module (TCPA) : TPM Der von der Trusted Computing Group (TCG) entwickelte Standard für ein Security Management Subsystem wird als Trusted Platform Module (TPM) bezeichnet. Diese Module werden als System-on-Chip (SoC) rea ... weiterlesen |
video encoding invisible light (copy protection) : VEIL Video Encoding Invisible Light (VEIL) ist ein von der gleichnamigen US-amerikanischen Firma entwickeltes Verfahren, mit dem sich digitale Informationen für den Kopierschutz im Luminanzsignal verstecke ... weiterlesen |