kes.info

Website:https://www.kes.info/aktuelles/
Upvotes empfangen1
Downvotes empfangen11
Karma:-11 (upvotes-downvotes)



0 verdiente Abzeichen

Keine Abzeichen gefunden.



Bedeutungen (78)

1

1   0

sicherheitssoftware


Programme, die der Sicherheit in der Informationstechnik dienen, durch Zugriffskontrolle, Schutzmaßnahmen gegen Manipulation und gegen Aufhebung der Vertraulichkeit von Daten, Schutzmaßnahmen gegen Datenverlust und durch Revisionsmöglichkeiten. Da nur wenige Betriebssysteme integrierte Sicherheit bieten, muss Sicherheitssoftware zusätzlich eing [..]
Quelle: kes.info

2

0   0

netzwerk


Siehe auch ATM, Ethernet, LAN, Netzwerksicherheit. Ein Netzwerk ist die Gesamtheit untereinander verbundener Einheiten ("Knoten") mit den zugehörigen Verbindungen. Je nach Betrachtungsweise wird der Begriff "Netzwerk" nur für die Netzverbindungen an sich oder zusammenfassend für Netzverbindungen und Knoten ver [..]
Quelle: kes.info

3

0   0

pgp


Siehe Digitale Signatur, Verschlüsselung (mit weiteren Verweisen) Abkürzung für Pretty Good Privacy. Programm von Phillip Zimmerman zur -->Verschlüsselung und zur -->Digitalen Signatur von Dateien mit starker Kryptographie unter Benutzung von -->Public Key Verfahren mit großer Verbreitung. Es entstand eine Kontroverse, als PGP unter g [..]
Quelle: kes.info

4

0   1

pki


Siehe auch Digitale Signatur, Schlüssel-Archiv, Technische und organisatorische Infrastruktur zur Erzeugung, Verteilung und Verwaltung von Schlüsseln und Zertifikaten. Die Infrastruktur besteht - zusammen mit den zur vertrauenswürdigen Errichtung, Organisation und zum vertrauenswürdigen Betrieb notwendigen Tools und Dokumenten (Richtlinien - Se [..]
Quelle: kes.info

5

0   0

proxy-server


Siehe auch Internet Wenn sich mehrere Benutzer einen Zugang in das -->Internet teilen, so lässt sich der Zugriff durch Proxy-Server optimieren. Diese speichern abgerufene Daten zwischen, so dass bei erneutem Zugriff durch andere Benutzer nicht mehr auf die oft langsame Internet-Verbindung zugegriffen werden muss. Da sich mit Proxy-Servern auch [..]
Quelle: kes.info

6

0   0

prüflabor/prüfstelle


Siehe auch Akkreditierung, Lizenzierung. Ein Laboratorium bzw. eine Stelle, die Prüfungen durchführt. Diese Prüfungen werden nach festgelegten Kriterien bzw. Normen durchgeführt, um die Vergleichbarkeit, Reproduzierbarkeit und Nachvollziehbarkeit der Prüfungen sowie die Aussagekraft des Prüfergebnisses zu gewährleisten. Um nachzuweisen, dass [..]
Quelle: kes.info

7

0   0

public key


Siehe auch ECC, PKI, Trust Center, Verschlüsselung (mit weiteren Verweisen). Als "Public key-Verfahren" werden asymmetrische Verschlüsselungsverfahren bezeichnet. Sie bilden neben den Anwendungen zur vertraulichen Kommunikation auch die Basis der -->digitalen Signatur. Das bekannteste und älteste Verfahren ist das von Rivest [..]
Quelle: kes.info

8

0   0

registrierung


Eintragung [in ein Register], Aufzeichnung, Einordnung Im Bereich der IT-Sicherheit: Eintragung von zertifizierten Schutzprofilen gemäß den Common Criteria in ein Register.
Quelle: kes.info

9

0   0

rijndael


Siehe auch DES, Triple-DES,  Verschlüsselung (mit weiteren Verweisen). Im Herbst 2000 hat das US-amerikanische National Institute of Standards and Technology (NIST) den Algorithmus "Rijndael "als designierten Advanced Encryption Standard (AES) ausgewählt. Damit hatte sich in einem dreijährigen Wettbewerb der Algorithmus der beiden Bel [..]
Quelle: kes.info

10

0   0

relaying


Siehe auch Denial of Service, Spamming Missbrauch von fremden E-Mail Servern als Übermittler (Mail Transfer Agent) zur Versendung von E-Mails mit Fälschung der Absenderadresse und Herkunft. Mittels Relaying können E-Mails an eine große Anzahl von Empfängern geschickt werden. Dabei werden fremde Mail-Hosts benutzt, sodass das Netzwerk und somit [..]
Quelle: kes.info


Um alle 78 Bedeutungen zu sehen, bitte einloggen