33 getagte Artikel |
advanced access content system : AACS
Advanced Access ContentSystem (AACS) ist ein Kopierschutz und ein digitales Rechtemanagement (DRM) für bespielbare und bespielte optische Speicher, speziell für HD-DVD und Blu-Ray-Disc (BD). AACS ... weiterlesen |
business continuity and disaster recovery : BCDR
Business Continuity (BC) und Disaster Recovery (DR) sind zwei eng miteinander verbundene Ansätze mit der wirtschaftliche Schäden bei Systemausfall und externen Bedrohungen soweit als möglich minimie ... weiterlesen |
BS 7799
BS 7799 Der British StandardBS 7799 von 1995 führt die offizielle Bezeichnung "Code of Practice for Information Security Management" und bildet die Prüfungsgrundlage für die Sicherheit von IT-Systemen. Der ... weiterlesen |
consultative, objective, and bi-functional risk analysis : COBRA
Consultative, Objective, and Bi-functional Risk Analysis (COBRA) wurde im Hinblick auf die sich ändernden Sicherheitsanforderungen an die IT-Technik und die Entwicklung der geschäftlichen Transaktio ... weiterlesen |
computer risk analysis and management method : CRAMM
Computer Risk Analysis and Management Method (CRAMM) ist ein bereits 1987 vorgestelltes Software-Paket für das wissensbasierte Risikomanagement, das dem britischen Sicherheitsstandard BS 7799 ents ... weiterlesen |
digital rights management : DRM
Digitales Rechtemanagement Das digitale Rechtemanagement (DRM), das von der Open Mobile Alliance (OMA) vergeben wird, dient dem Urheberrecht und dem Schutz des geistigen Eigentums. Es umfasst verschiedenste Medien wie Texte ... weiterlesen |
Firewallkonzept
firewall design Bei den Firewalls unterscheidet man vom Konzept her drei Arten des Zugangs: die Paket-Filterung, das Circuit Relay und den ApplicationGateway. Darüber hinaus gibt es High-Level-Security-Systeme, die ... weiterlesen |
ID-Nummer
identification number : ID Die ID-Nummer bzw. die Identifikationsnummer oder der Identifikator dienen zur eindeutigen Bestimmung eines konkreten Objektes innerhalb seines Kontextes. Identifikationsnummern werden z.B. für Rech ... weiterlesen |
ID000-Karte
ID000 card Beispiel einer SIM-Karte im ID000-Format, Foto: UMTSLink ID000 ist ein Größenformat für Smartcards, das u.a. als SIM-Karte in Handys und Smartphones oder für Internet-Downloads eingesetzt wird. ID ... weiterlesen |
ID1-Karte
ID1 card ID1-Karten sind Plastikkarten in der Größe von 85,6 x 53,98 x 0,76 mm. Diese Identitätskarten sind von der internationalen Standardisierungs-Organisation (ISO) unter ISO 7815 standardisiert, sie sind ... weiterlesen |
ISO 17799
ISO 17799 Der im Jahre 2000 verabschiedete internationale StandardISO 17799 für die IT-Sicherheit ist aus dem British Standard BS 7799 hervorgegangen. Der Standard mit dem Titel "Code of Practice for Inform ... weiterlesen |
Identifikation
identification Die Identifikation ist die Überprüfung einer Person oder eines Objektes in Bezug auf vorgelegte, eindeutig kennzeichnende Merkmale, die Identität. Diese Identität kann anhand von eindeutigen Merkmal ... weiterlesen |
personal computer smartcard : PC/SC
PC/SC-Schnittstelle Bei der PC/SC-Schnittstelle handelt es sich um eine standardisierte Programmierschnittstelle zur Unterstützung von Chipkartenterminals für Smartcards im PC-Umfeld. Die PC/SC-Schnittstelle wurde vo ... weiterlesen |
public key directory : PKD
Das Public KeyDirectory (PKD) ist ein Modul der Sicherheitsinfrastruktur (PKI). Es ist ein elektronisches Verzeichnis in dem Informationen über Zertifikate veröffentlicht werden. Auf das Public K ... weiterlesen |
public key infrastructure exchange : PKIX
Bei der asymmetrischen Verschlüsselung stehen die digitale Signatur und der Schlüsselaustausch im Vordergrund. In der Internet Engineering Task Force (IETF) befasst sich seit 1995 eine spezielle ... weiterlesen |
Private-Key-Verfahren
private key algorithm Das Private-Key-Verfahren ist ein kryptografisches Verfahren für die Verschlüsselung und Entschlüsselung von sensitiven Daten, die vor unberechtigtem Zugriff geschützt werden müssen. Prinzip der sym ... weiterlesen |
SPKI/SDSI-Verfahren
SPKI/SDSI method Das SPKI/SDSI-Verfahren ist eine Kombination aus den beiden Verschlüsselungsverfahren Simple Public Key Infrastructure (SPKI) und Distribution Security Infrastructure (SDSI). Durch diese von der ... weiterlesen |
Schlüssel-Rückführung
cipher feedback : CFB Die Schlüssel-Rückführung, CipherFeedback (CFB), ist ein blockorientiertes Verschlüsselungsverfahren wie die DES-Verschlüsselung (DataEncryptionStandard). Bei dieser Blockchiffre wird der zu chiff ... weiterlesen |
Schlüssel-Zertifizierung
key certification Bei der Schlüssel-Zertifizierung wird bestätigt, dass ein bestimmter öffentlicher Schlüssel einer bestimmten Person gehört. Die Zertifizierung wird durch eine digitale Signatur durchgeführt und zwar ... weiterlesen |
Schlüsselmanagement
key management : KM Bei der Integration von kryptografischen Verschlüsselungsverfahren in Datennetzen spielt die Schlüsselverwaltung eine besondere Rolle, da die Sicherheit der verschlüsselten Kommunikation und die Prü ... weiterlesen |
Sicherheitsinfrastruktur
public key infrastructure : PKI Unter einer Sicherheitsinfrastruktur, einer Public KeyInfrastructure (PKI), versteht man eine Umgebung in der Services zur Verschlüsselung und zur digitalen Signatur auf Basis von Public-Key-Verfa ... weiterlesen |
Sicherheitsmanagement
security management : SM Das OSI-Sicherheitsmanagement ist ein Funktionsbereich des OSI-Managements und des Fault, Configuration, Account, Performance, and Security Management (FCAPS) und hängt mit der Zielspezifikation der ... weiterlesen |
Signaturgesetz : SigG
digital signature law Das Signaturgesetz (SigG) regelt seit 1997 in Deutschland die Rahmenbedingungen für Zertifizierungsinstanzen. Sinn und Zweck des Gesetzes ist es, die Erzeugung einer digitalen Signatur sicher zu mac ... weiterlesen |
Signaturverordnung : SigV
signature decree Die Signaturverordnungen (SigV) enthalten die Durchführungsbestimmungen des Signaturgesetzes (SigG). Die Signaturverordnung ist technisch ausgerichtet und beschreibt u.a. die Erstellung von Signatur ... weiterlesen |
Sperrliste
certificate revocation list : CRL Um den Missbrauch von digitalen Zertifikaten zu verhindern, können diese gesperrt und widerrufen werden. Das Format und die Semantik von Sperrlisten ist in X.509 spezifiziert. Eine Sperrliste, Certi ... weiterlesen |
telecommunications security : Telesec Telecommunication Security (Telesec) ist ein Mehrwertdienst für die Verschlüsselung von Dateien. Telesec arbeitet mit einer persönlichen Chipkarte mit der der Benutzer seine Dokumente oder Dateie ... weiterlesen |
extended authentication : XAUTH
Extended-Authentification-Protokoll Mit dem Extended-Authentication-Protokoll (XAUTH) können aus einer Xauthority-Datei die Schlüssel für die Server-Zugriffsberechtigungen, die in dieser Datei abgelegt sind, ausgelesen werden. Der au ... weiterlesen |
Zentralstelle für die Sicherheit in der Informationstechnik : ZSI
Die Zentralstelle für die Sicherheit in der Informationstechnik (ZSI) ist eine von der deutschen Bundesregierung ins Leben gerufene neutrale Institution, die Sicherheitskriterien für Rechnersysteme ... weiterlesen |
asset classification and control
"AssetClassification and Control" ist Kapitel 3 des Sicherheitsstandards BS 7799. Die in diesem Kapitel definierten Aufgaben umfassen den Schutz von gemeinsamen Vermögenswerten und Informationen. ... weiterlesen |
basic security check
Der BasicSecurity Check ist eine Präventivmaßnahme zur Überprüfung der Sicherheit von IT-Systemen und Netzen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat sich dem Thema "Bas ... weiterlesen |
computer and network management
"Computer & Network Management " bildet das Kapitel 6 des britischen Sicherheitsstandards BS 7799 für das Informationssicherheits-Management. Die in diesem Kapitel definierten Ziele sind die Sich ... weiterlesen |
physical and environmental security
"Physical and Environmental Security" bildet das Kapitel 5 des britischen Sicherheitsstandards BS 7799 für das Informationssicherheits-Management. Die in diesem Kapitel definierten Ziele sollen den ... weiterlesen |
supply chain security
Lieferkettensicherheit Die Lieferkettensicherheit, Supply Chain Security, ist ein Teilaspekt des Lieferkettenmanagements, die die Lieferkette oder die Wertschöpfungskette sicherer und zuverlässiger macht, Schwachstellen ... weiterlesen |