kes.info

Website:https://www.kes.info/aktuelles/
Upvotes empfangen2
Downvotes empfangen12
Karma:-9 (upvotes-downvotes)



0 verdiente Abzeichen

Keine Abzeichen gefunden.



Bedeutungen (78)

1

2 Thumbs up   0 Thumbs down

sicherheitssoftware


Programme, die der Sicherheit in der Informationstechnik dienen, durch Zugriffskontrolle, Schutzmaßnahmen gegen Manipulation und gegen Aufhebung der Vertraulichkeit von Daten, Schutzmaßnahmen gegen Datenverlust und durch Revisionsmöglichkeiten. Da nur wenige Betriebssysteme integrierte Sicherheit bieten, muss Sicherheitssoftware zusätzlich eingeset [..]
Quelle: kes.info (offline)

2

0 Thumbs up   0 Thumbs down

netzwerk


Siehe auch ATM, Ethernet, LAN, Netzwerksicherheit. Ein Netzwerk ist die Gesamtheit untereinander verbundener Einheiten ("Knoten") mit den zugehörigen Verbindungen. Je nach Betrachtungsweise wird der Begriff "Netzwerk" nur für die Netzverbindungen an sich oder zusammenfassend für Netzverbindungen und Knoten verwen [..]
Quelle: kes.info (offline)

3

0 Thumbs up   0 Thumbs down

pgp


Siehe Digitale Signatur, Verschlüsselung (mit weiteren Verweisen) Abkürzung für Pretty Good Privacy. Programm von Phillip Zimmerman zur -->Verschlüsselung und zur -->Digitalen Signatur von Dateien mit starker Kryptographie unter Benutzung von -->Public Key Verfahren mit großer Verbreitung. Es entstand eine Kontroverse, als PGP unter geschi [..]
Quelle: kes.info (offline)

4

0 Thumbs up   1 Thumbs down

pki


Siehe auch Digitale Signatur, Schlüssel-Archiv, Technische und organisatorische Infrastruktur zur Erzeugung, Verteilung und Verwaltung von Schlüsseln und Zertifikaten. Die Infrastruktur besteht - zusammen mit den zur vertrauenswürdigen Errichtung, Organisation und zum vertrauenswürdigen Betrieb notwendigen Tools und Dokumenten (Richtlinien - Securi [..]
Quelle: kes.info (offline)

5

0 Thumbs up   0 Thumbs down

proxy-server


Siehe auch Internet Wenn sich mehrere Benutzer einen Zugang in das -->Internet teilen, so lässt sich der Zugriff durch Proxy-Server optimieren. Diese speichern abgerufene Daten zwischen, so dass bei erneutem Zugriff durch andere Benutzer nicht mehr auf die oft langsame Internet-Verbindung zugegriffen werden muss. Da sich mit Proxy-Servern auch e [..]
Quelle: kes.info (offline)

6

0 Thumbs up   0 Thumbs down

prüflabor/prüfstelle


Siehe auch Akkreditierung, Lizenzierung. Ein Laboratorium bzw. eine Stelle, die Prüfungen durchführt. Diese Prüfungen werden nach festgelegten Kriterien bzw. Normen durchgeführt, um die Vergleichbarkeit, Reproduzierbarkeit und Nachvollziehbarkeit der Prüfungen sowie die Aussagekraft des Prüfergebnisses zu gewährleisten. Um nachzuweisen, dass das Pr [..]
Quelle: kes.info (offline)

7

0 Thumbs up   0 Thumbs down

public key


Siehe auch ECC, PKI, Trust Center, Verschlüsselung (mit weiteren Verweisen). Als "Public key-Verfahren" werden asymmetrische Verschlüsselungsverfahren bezeichnet. Sie bilden neben den Anwendungen zur vertraulichen Kommunikation auch die Basis der -->digitalen Signatur. Das bekannteste und älteste Verfahren ist das von Rivest, S [..]
Quelle: kes.info (offline)

8

0 Thumbs up   0 Thumbs down

registrierung


Eintragung [in ein Register], Aufzeichnung, Einordnung Im Bereich der IT-Sicherheit: Eintragung von zertifizierten Schutzprofilen gemäß den Common Criteria in ein Register.
Quelle: kes.info (offline)

9

0 Thumbs up   0 Thumbs down

rijndael


Siehe auch DES, Triple-DES,  Verschlüsselung (mit weiteren Verweisen). Im Herbst 2000 hat das US-amerikanische National Institute of Standards and Technology (NIST) den Algorithmus "Rijndael "als designierten Advanced Encryption Standard (AES) ausgewählt. Damit hatte sich in einem dreijährigen Wettbewerb der Algorithmus der beiden Belgier [..]
Quelle: kes.info (offline)

10

0 Thumbs up   0 Thumbs down

relaying


Siehe auch Denial of Service, Spamming Missbrauch von fremden E-Mail Servern als Übermittler (Mail Transfer Agent) zur Versendung von E-Mails mit Fälschung der Absenderadresse und Herkunft. Mittels Relaying können E-Mails an eine große Anzahl von Empfängern geschickt werden. Dabei werden fremde Mail-Hosts benutzt, sodass das Netzwerk und somit die [..]
Quelle: kes.info (offline)


Um alle 78 Bedeutungen zu sehen, bitte einloggen