76 getagte Artikel |
authentication, authorization, and accounting : AAA
AAA-Server Ein AAA-Server (Authentication, Authorization, and Accounting) ist ein System, das fundamentale Systemzugangsfunktionen verwaltet: Die Authentifizierung, Autorisierung und Benutzung sowie deren Abre ... weiterlesen |
automated fingerprint identification system : AFIS
Automated Fingerprint IdentificationSystem (AFIS) ist eine Methode zur biometrischen Identifikation des Fingerabdrucks. Die Fingerabdruckerkennung arbeitet mit digitalenBildern, die gespeichert und an ... weiterlesen |
Anonymisierung
anonymization In vielen Bereichen des täglichen Lebens gibt es personenbezogene Daten, die vom Gesetzgeber als schützenswert erachtet werden und die nicht für Dritte bestimmt sind. Zu solchen Informationen gehöre ... weiterlesen |
Authentifikations-Server
authentication server : AS Authentication Server (AS) haben die Aufgabe Zertifikate öffentlich zugänglich zu machen und werden dazu in elektronischen Auskunftsystemen eingebunden. Der freie Zugang zu den Zertifikaten ist erfo ... weiterlesen |
Authentifizierung
authentication Unter der Authentifizierung versteht man die aufgaben- und benutzerabhängige Zugangs- und/oder Zugriffsberechtigung. Die Authentifizierung hat den Zweck Systemfunktionen vor Missbrauch zu schützen. ... weiterlesen |
Authentifizierungsschlüssel
subscriber authentication key : Ki Der individuelle Authentifizierungsschlüssel (Ki) dient der Authentifizierung von Handys oder Smartphones in Mobilfunknetzen. Der Authentiifizierungsschlüssel ist auf der SIM-Karte oder der USIM- ... weiterlesen |
Authentizität
authenticity Authentizität ist die Echtheit, Zuverlässigkeit und Glaubwürdigkeit einer Mitteilung. Nach heutiger Rechtsauffassung ist die Authentizität nur dann sichergestellt, wenn die Mitteilung, beispielswei ... weiterlesen |
Autorisierung
authorization Die Autorisierung ist eine Berechtigung, eine explizite Zulassung, die sich auf einen Benutzer bezieht. Sie definiert wer in einem Netz welchen Dienst und welche System-Ressourcen nutzen darf. Bei ... weiterlesen |
Benutzername
username Der Benutzername ist der Name des Benutzers, der ein Kommunikationsgerät oder Kommunikationsdienste benutzt. Es kann sich dabei um den echten Namen des Benutzers handeln, aber ebenso um Spitznamen, ... weiterlesen |
Benutzerrechte
user rights Benutzerrechte sind Privilegien für Benutzer. Sie werden vom System oder über die Dienste vergeben oder eingeschränkt und legen die Art und Weise fest, in der ein Anwender ein System benutzten kann. ... weiterlesen |
biometric application programming interface : BioAPI
Mit dem Biometric API (BioAPI) hat das BioAPI-Konsortium einen offenen Standard für Funktionen und Schnittstellen für biometrische Verfahren festgelegt. Über die Programmierschnittstelle (API) kön ... weiterlesen |
BioAPI-Konsortium
BioAPI consortium Das BioAPI-Konsortium besteht aus vielen Organisationen, die die biometrischen Technologien durch eine einheitliche Programmierschnittstelle (API) fördern. Diese Schnittstelle ist die BioAPI. Das ... weiterlesen |
Biometrie
biometrics Die Biometrie oder Biometrik ist die Lehre von der Messung von lebenden Körpern. Basierend auf der Biometrie wurden für die Kommunikationstechnik und die Informationstechnik spezielle Sicherheitsver ... weiterlesen |
common biometric exchange file format : CBEFF
Das Common Biometric Exchange File Format (CBEFF) ist ein biometrisches Austauschdateiformat. Mit dem CBEFF-Standard können Systemebiometrische Systeme identifizieren, mit ihnen kommunizieren und ... weiterlesen |
Challenge-Response-Verfahren
challenge response Challenge-Response ist ein Sicherheitsverfahren zur Authentifizierung eines Teilnehmers. Das Challenge-Response-Verfahren kann je nach Sicherheitsanforderungen durch eine einfache Bestätigung auf An ... weiterlesen |
Digitale Signatur
digital signature : DSig Bei der digitalenSignatur (DSig) handelt sich um einen asymmetrischen elektronischen Schlüssel, der die Identität des Benutzers sicherstellt. Der Schlüssel wird mit dem privaten Schlüssel des Abse ... weiterlesen |
Directional Codes
directional codes Directional Codes ist eines von mehreren Verfahren zur Fingerabdruckerkennung. Bei diesem Verfahren wird die Richtung der Papillarlinien erfasst und daraus werden Rückschlüsse auf die Grauwertverän ... weiterlesen |
E-Pass
electronic passport : ePass Seit Oktober 2005 wird in Deutschland der elektronische Reisepass (ePass) anstelle des herkömmlichen Reisepasses ausgegeben. Das Erscheinungsbild entspricht dem des bisherigen maschinenlesbaren Pass ... weiterlesen |
equal error rate : EER
Die Equal Error Rate (EER) ist ein Maß für die Fehlerrate bei der biometrischen Erkennung. Zusammenhang zwischen FRR, FAR und EER Der EER-Wert wird bestimmt durch die Gleichheit von richtigen und ... weiterlesen |
electronic frontier foundation : EFF
Die Electronic Frontier Foundation (EFF) beschäftigt sich mit dem Schutz von persönlichen Daten in Computernetzen und im Internet. Die Electronic Frontier Foundation will in Zusammenarbeit mit ande ... weiterlesen |
electronic privacy information center : EPIC
Electronic Privacy Information Center (EPIC) ist eine gemeinnützige Forschungseinrichtung, die 1994 gegründet wurde und ihren Sitz in Washington D.C. hat. Der Fokus der EPIC-Aktivitäten richtet sic ... weiterlesen |
Empfängernachweis
proof of delivery Was der Urhebernachweis für den Empfänger ist, ist der Empfängernachweis für den Sendenden. Er schützt den Sender einer Nachricht davor, dass der Empfänger abstreitet, diese Nachricht mit dem über ... weiterlesen |
false acceptance rate : FAR
Falsch-Akzeptanzrate Die Falsch-Akzeptanzrate, False Acceptance Rate (FAR), ist eine Fehlerangabe für biometrische Verfahren. Der FAR-Wert ist bei biometrischen Erkennungsverfahren von Interesse. Durch fehlerhafte Messu ... weiterlesen |
fast identification online : FIDO
Fast IdentificationOnline (FIDO) ist ein offener Standard für eine einfache Authentifizierung zwischen Geräten mit nicht vorhandener Interoperabilität. Der FIDO-Standard unterstützt Multifactor Au ... weiterlesen |
Fingerabdruckerkennung
fingerprint identification Die Fingerabdruckerkennung, die Daktyloskopie, ist ein biometrisches Sicherungsverfahren über das der authentisierte Zugang zu Geräten und Netzen gesichert wird. Da die Papillarlinien des Fingerabdr ... weiterlesen |
Fingerabdruckscanner
fingerprint scanner Fingerabdruckscanner, Fingerprintscanner oder Fingerabdruckleser nutzen die biometrischenMerkmale des Fingerabdrucks zum Schutz von Kommunikations- und IT-Systemen. Der Scanner tastet die Biometried ... weiterlesen |
Fingerprint
fingerprint Fingerprint ist ein Prüfsummenverfahren, mit dem ein Schlüssel überprüft werden kann, ohne den gesamten Schlüssel abgleichen zu müssen. Ein solcher Fingerprint erfolgt meistens durch Vergleich der H ... weiterlesen |
graphical user authentication : GUA
Grafische Authentifizierung Bei der grafischen Authentifizierung, Graphical User Authentication (GUA), kommen grafische Passwörter zum Einsatz. Die Verfahren für die grafische Authentifizierung arbeiten mit Wiedererkennungstec ... weiterlesen |
Gesichtserkennung
face recognition Die Gesichtserkennung ist ein Verfahren der Biometrie für die Authentifizierung von Personen. Bei diesem Verfahren wird ein Referenzbild der Person erfasst und mit bestimmten charakteristischen Merk ... weiterlesen |
Handerkennung
hand recognition Die Handerkennung ist eines der ältesten biometrischen Authentifizierungsverfahren. Sie hat gegenüber der Fingerabdruckerkennung den Vorteil, dass sie auch bei verschmutzten oder verletzten Händen ein ... weiterlesen |
Handvenenerkennung
hand vein detection Die Handvenenerkennung ist eines von vielen biometrischen Authentifizierungsverfahren, die auf der Absorption von Wärmestrahlen in venösem Blut basiert. Basis der Handvenenerkennung ist das Muster ... weiterlesen |
Identity-Federation
identity federation Die Identity Federation ermöglicht es Unternehmen und Organisationen, vertrauenswürdige Identitäten anderer Organisationen, wie zum Beispiel von Partnern oder Zulieferern, zu akzeptieren. Ziel der ... weiterlesen |
Identität
identity In der Informationstechnik ist eine Identität ist eine eindeutige Identifikation für eine Person, Organisation, Hardware, Software oder einen Service. Eine solche Identität umfasst eindeutig kennz ... weiterlesen |
Identitätsmanagement
identity management : IM Identity-Management (IM) umfasst alle Maßnahmen für den sicheren Zugang von Personen und Computern zum Netz und zu Applikationen. Im Identity-Management spiegeln sich die verschiedenen Verfahren für ... weiterlesen |
Iriserkennung
iris scanning Die Iriserkennung ist eines von mehreren biometrischen Verfahren für die Authentifizierung. Bei diesem Verfahren, das sehr fälschungssicher ist und sich darüber hinaus durch eine niedrige Falscherke ... weiterlesen |
Keylogger
keylogger Ein Keylogger ist Crimeware zur (heimlichen) Aufzeichnung von Tastaturanschlägen. Solche Programme werden dafür benutzt um Tastatureingaben auf einem Personal Computer zu protokollieren und so den b ... weiterlesen |
multifactor authentication : MFA
Multi-Faktor-Authentifizierung Multifactor Authentication (MFA) gehören zu Fast Identification Online (FIDO) und dienen der effektiven Erhöhung der Authentifizierungssicherheit. Bei diesen Authentifizierungstechniken werden mehre ... weiterlesen |
Minutien
minutiae Als Minutien werden Endungen und Verzweigungen der Papillarlinien eines Fingerabdrucks bezeichnet. Kennzeichnung der Minutien in einem Fingerabdruck, Foto: GMD Darmstadt Diese charakteristischen Pun ... weiterlesen |
one time password : OTP
Einmalpasswort Bei Einmalpasswörtern, One TimePassword (OTP), handelt es sich um ein Passwortverfahren zur Authentifizierung eines Benutzers, das hohe Anforderungen an die Sicherheit stellt. Die OTP-Authentifiz ... weiterlesen |
pluggable authentication module : PAM
Pluggable Authentification Modules (PAM) sind Bibliotheken für die Integration der Benutzerauthentifizierung. PAM-Modules sind Programmierschnittstellen (API) um Programme und Dienste unabhängig ... weiterlesen |
personal access number : PAN
Die Personal Access Number (PAN) dient der Authentifizierung eines Benutzers zu einem Telekommunikationsdienst. Die persönliche Zugangsnummer wird vom Diensteanbieter vergeben und allein oder in Kom ... weiterlesen |
personally identifiable information : PII
Personenbezogene Daten Personally Identifiable Information (PII) oder Sensitive Personal Information (SPI) sind personenbezogene Daten, aus denen ein spezielles Individuum identifizierbar ist. Man unterscheidet zwischen s ... weiterlesen |
Passphrase
pass phrase Handelt es sich beim Passwort um ein Wort, das durchaus mit Ziffern angereichert sein kann, wie beispielsweise "rainer003", dann ist die Passphrase eine Buchstaben-Ziffern-Zeichen-Kombination, die v ... weiterlesen |
Passwort
password Ein Passwort ist ein vom Benutzer vollkommen frei gewähltes geheimes Kennwort, das sich aus Buchstaben und Ziffern zusammensetzt. Das Passwort bietet Zugriffsschutz auf Programme, Dateien, Daten, Fu ... weiterlesen |
Passwortverfahren
password method Passwortverfahren sind Mechanismen für die Authentifizierung. Die einfachste Mechanismus für eine Authentifizierung erfolgt durch die Eingabe eines Passwortes oder einer Passphrase. Dabei überprüft ... weiterlesen |
Persönliche Identifikationsnummer
personal identification number : PIN Eine persönliche Identifikationsnummer, PersonalIdentification Number (PIN), ist eine mehrstellige persönliche Geheimzahl zur Authentifizierung des Besitzers. Beim Online-Banking dient die persön ... weiterlesen |
Persönliche Sicherheitsumgebung
personal security environment : PSE In dem Personal Security Environment (PSE) sind persönliche sicherheitsrelevante Informationen gespeichert. Personal Security Environments sind alle schützenswerten Informationen eines Benutzers: ... weiterlesen |
Piracy
piracy Der Begriff Piracy steht im Internet vor allem für Urheberrechtsverletzungen. Dabei wird das Intellectual Property, das geistige Eigentum, nicht beachtet , d.h. Medieninhalte wie z.B. Musik oder Man ... weiterlesen |
Pseudonym
pseudonym Ein Pseudonym ist ein fiktiv gewählter Deckname, der mit dem eigentlichen Namen nichts zu tun hat. Pseudonyme werden benutzt um den richtigen Namen zu anonymisieren. Das Pseudonym steht anstelle de ... weiterlesen |
Pseudonymisierung
pseudonymization Ebenso wie die Anonymisierung ist auch die Pseudonymisierung im Bundesdatenschutzgesetz (BDSG) definiert. Danach ist die Pseudonymisierung "das Ersetzen des Namens und anderer Identifikationsmerkmal ... weiterlesen |
request security token : RST
Die RST-Nachricht (RequestSecurity Token) ist eine von WS-Trust standardisierte Anfrage eines Clienten über den Security Token Service (STS) um vom Dienstanbieter ein SAML Token für die Authentifizi ... weiterlesen |
Retinaerkennung
retina detection Die Retina ist die Netzhaut des Auges. Sie wird ebenso wie die Iris für biometrische Authentifizierungsverfahren ausgewertet. Die Retina, die das Licht in Nervenimpulse umwandelt, hat eine unverwech ... weiterlesen |
security token service : STS
Der Security TokenService (STS) ist eine Instanz innerhalb eines Authentifizierungssystems auf das der Client bei seiner Anfrage mit einem Request Security Token (RST) zugreift. Bei diesem Konzept ... weiterlesen |
Shitstorm
shitstorm Shitstorms sind gegen Personen gerichtete herabwürdigende, beleidigende, provozierende oder kompromittierende Internet-Hasstiraden. Es sind persönliche Äußerungen, die aus der Anonymität des Shitsto ... weiterlesen |
Sicherheits-ID
security identifier : SID Die Sicherheits-ID (SID) dient der eindeutigen Identifizierung eines Benutzer in einem Sicherheitssystem. Sicherheits-IDs können einzelnen Personen oder ganzen Benutzergruppen zugewiesen werden. Be ... weiterlesen |
Sicherheits-Token
security token Ein Sicherheits-Token, SecurityToken, ist eine Hardware-Komponente mit der der Besitzer autorisiert auf Computersysteme, Netzwerke, Netzwerkdienste und Datenbanken zugreifen kann. Er dient auch als ... weiterlesen |
Signatur
signature Unter einer Signatur versteht man eine spezielle Datenkombination, die einer Person zu Identifizierungszwecken zugeordnet ist. Eine Signatur entspricht weitestgehend einer elektronischen Visitenkart ... weiterlesen |
Spracherkennung
voice recognition Spracherkennung, Voice Recognition, ist ein Verfahren der Sprachanalyse, bei dem ein computerbasiertes System mit automatischer Spracherkennung die eingegebenen Sprachinformationen analysiert, klassif ... weiterlesen |
time-based one time password : TOTP
Zeitbasiertes Einmalpasswort Bei der Authentifizierung von Benutzern kann die Sicherheit durch Einmalpasswörter, One TimePassword (OTP), erhöht werden. Eine weitere Erhöhung der Sicherheit kann mit temporären Einmalpasswörter ... weiterlesen |
Touch-ID
touch ID Touch-ID ist ein Fingerabdruckscanner in Apple´s iPhone, das der Authentifizierung dient. Touch-ID ist eine kleine Fläche auf der Frontseite des Smartphones auf die der Finger aufgelegt werden muss ... weiterlesen |
user behavior analytics : UBA
Bei der User Behaviour Analytics (UBA) wird das Verhalten von Nutzern und deren Aktivitäten überwacht, deren Benutzerdaten gesammelt ausgewertet und analysiert. Die Verhaltensmuster werden auf An ... weiterlesen |
user ID : UID
Benutzerkennung Die Benutzerkennung, die User-ID (UID), ist eine benutzerspezifische Kennung über die jeder Benutzer identifizierbar ist. Bei der Benutzerkennung handelt sich um eine unverwechselbare Identifikatio ... weiterlesen |
universal unique identifier : UUID
Der Universal Unique Identifier (UUID) ist eine weltweit einmalig vergebene Identifikationsnummer zur eindeutigen Kennzeichnung von Objekten oder Unternehmen im Internet. Die UUID umfasst 128 Bit ... weiterlesen |
Urhebernachweis
proof of origin Der Urhebernachweis, der Proof of Origin, gehört zu den Sicherheitsdiensten und gewährleistet den Schutz des Empfängers einer Nachricht. Und zwar in dem Fall, wenn der Sendende leugnet, der Urhebe ... weiterlesen |
vector line type analysis : VLTA
Vector Line Type Analysis (VLTA) ist ein Verfahren zur Fingerabdruckerkennung. Bei diesem biometrischen Verfahren werden in dem gesamten Fingerabdruck-Bild bestimmte Punkte für das Extrahieren de ... weiterlesen |
Vertrauensstufe
trust level In den Trust Levels wird das Vertrauen in den Besitzer eines Schlüssels bewertet und in Vertrauensstufen ausgedrückt. Es gibt vier Vertrauensstufen: Die Vertrauensstufe für einen unbekannten Schlüs ... weiterlesen |
Voice-Squatting
voice squatting Voice Squatting ist eine von Hackern angewendete Angriffsmethode auf Voice User Interfaces (VUI). Bei dieser Methode werden gleich klingende Wörter, die unterschiedlich geschrieben werden, und Wörte ... weiterlesen |
Wrapper
wrapper Der Begriff Wrapper (abgeleitet von "to wrap up" : einwickeln) wird im Software-Engineering in verschiedenen Zusammenhängen verwendet, und lässt sich dabei aber grundsätzlich als eine Software - die ... weiterlesen |
X.509
X.509 X.509 ist ein Standard der ITU-T für digitale Zertifikate und Authentifizierungsdienste, aus dem die Namen und die digitale Signatur des Ausstellers hervorgehen. X.509 ist Bestandteil des Verzeich ... weiterlesen |
Zugriffskontrolle
access control Die Zugriffskontrolle ist ein Sicherheitsdienst, mit dem Datenverarbeitungssysteme gegen unberechtigte Benutzer geschützt werden. Es handelt sich dabei um organisatorische und technische Vorkehrungen, ... weiterlesen |
Zugriffsrecht
access privileg Zugriffsrechte sind strukturierte Ermächtigungen eines Benutzers oder einer Anwendung, damit dieser auf Kommunikationsdienste, Programme, Verzeichnisse oder Dateien zuzugreifen kann. In der Softwa ... weiterlesen |
callback
Rückruf Das Callback-Verfahren dient der Identifikationsüberprüfung eines Anrufenden durch eine vorgeschaltete Instanz. Dem Verfahren nach überprüft diese Instanz die Identifikation des Anrufenden, unterbri ... weiterlesen |
Elektronischer Personalausweis : ePA
electronic ID Der elektronische Personalausweis (ePA) ist ein neuer Personalausweis (nPA) für deutsche Staatsangehörige, der den älteren nicht-elektronischen Personalausweis ablösen soll. Genauso wie dieser enthä ... weiterlesen |
electronic protected health information : ePHI
Electronic Protected Health Information (ePHI) sind nach US-Recht individuelle Informationen über den Gesundheitszustand einer Person, die elektronisch erzeugt, gespeichert, übertragen und empfangen ... weiterlesen |
personal security
Die PersonalSecurity bildet das Kapitel 4 des britischen Sicherheitsstandards BS 7799 für das Informationssicherheits-Management. Die Ziele dieses BS-7799-Kapitels liegen in der Reduzierung Risik ... weiterlesen |
voiceprint
Stimmabdruck Ein Voiceprint ist ein Stimmabdruck. Es ist ein eindeutiges biometrisches Merkmal, das bei der Authentifizierung von Personen genutzt wird. Ein solcher Sprach- oder Stimmabdruck ist vergleichbar ein ... weiterlesen |