Kopie von `kes online - Lexikon der Informations-Sicherheit`

Die Wörterliste gibt es nicht mehr oder die Website ist nicht (mehr) online. Nachstehend finden Sie eine Kopie der Informationen. Eventuell ist die Information nicht mehr aktuell. Wir weisen Sie darauf hin, bei der Beurteilung der Ergebnisse kritisch zu sein.
Kategorie: Automatisierung > Informations-Sicherheit
Datum & Land: 24/02/2009, De.
Wörter: 96


ActiveX
Siehe auch Internet, Java, JavaScript. ActiveX ist eine von der Firma Microsoft entworfene Programmiersprache, die mit dem Microsoft Explorer-Webbrowser die Ausführung von aktiven Inhalten ermöglicht, ähnlich -->Java und -->JavaScript. Im Gegensatz zu diesen ist ActiveX eine pro...

AES
(Advanced Encryption Standard) SieheRijndael

Akkreditierung
Siehe auch Java, Prüflabor/Prüfstelle. Beglaubigung von Fähigkeiten und Bevollmächtigung, bestimmte Tätigkeiten auszuführen. Technischer Bereich: Formale Anerkennung der Kompetenz eines Prüflaboratoriums, bestimmte Prüfungen oder Prüfungsarten auszuführen. Grundlage dieser Anerkennung ist die DIN EN...

ATM
Siehe auch Ethernet, LAN, Netzwerk. Asynchronous Transfer Mode (ATM) ist als Netz der Zukunft konzipiert. Es integriert sowohl den Transport von Computerdaten als auch Sprach- und Videodaten. In einem Gebäude muss somit nur noch ein einziges Netz installiert werden. Ein weiterer Vorteil ist ein...

Backup
Der Begriff Back Up oder backup bezeichnet einerseits die (regelmäßige) Datensicherung, meist auf Streamerkassetten (-->Datensynchronisation), zum anderen die Maßnahmen zur Sicherstellung der bedarfsgerechten -->Verfügbarkeit der Datenverarbeitung nach einem Notfall. Dies...

BioTrusT
Siehe auch TeleTrusT Ein interdisziplinärer Pilotversuch der -->TeleTrusT Arbeitsgruppe 6 zur Anwendung biometrischer Identifikationsverfahren im Bankenbereich. Es ist Ziel der Arbeitsgruppe, den Einsatz geeigneter biometrischer Identifikationsverfahren zu fördern, um vorhandene Sicherh...

BS 7799
Der British Standard 7799 ist eine Norm für die Auditierung und -->Zertifizierung von IT-Systemen, die in der jetzigen Form der Öffentlichkeit im April 1999 vorgestellt wurde. Der unter der Abkürzung BS 7799 bekannte Standard dient der begutachtenden Wertung der Sicherheit von IT-S...

BSI
1. BSI Bundesamt für Sicherheit in der Informationstechnik. http://www.bsi.de Siehe auch Common Criteria (CC), Deutsches IT-Sicherheitszertifikat, , ITSEC, Re-Zertifizierung (IT), Zertifizierung. Eine dem Bundesminister des Innern der Bundesrepublik Deutschland (BMI) unterstehende Bundesoberb...

Business Continuity
Siehe auch Disaster Recovery, Notfalldokumentation (IT) Anders als beim 'Disaster Recovery' beruht die Aufrechterhaltung des Geschäftsbetriebs nach dem 'Business Continuity'-Prinzip auf einem positiven Ansatz. Ziel ist es, durch geeignete Maßnahmen eine spürbare G...

Chaffing and Winnowing
Chaffing and Winnowing bedeutet: Verstecken in einer aus dem Klartext generierten Nachricht. Zu einem vorhandenen Klartext werden ähnliche Texte gebildet und zusammen mit dem Klartext gespeichert oder übertragen. Der Empfänger kann die sinnvolle Nachricht an einer mitü...

Common Criteria / ISO15408
Siehe auch BSI, Deutsches IT-Sicherheitszertifikat, ITSEC, Re-Zertifizierung (IT), Sicherheitsvorgaben (IT), Zertifizierung. 'Gemeinsame Kriterien für die Prüfung und Bewertung der Sicherheit von Informationstechnik/Common Criteria for Information Technology Security Evaluation (CC)...

Content Security
Siehe auch Content, E-Mail-Sicherheit, Malware, Relaying, Spamming Meist ein Software-System, das verschiedene Überprüfungs- und Filterfunktionen wahrnimmt. Läuft in der Regel als eigenständiges Server System: Content Security Server. Überprüfung von Inhalten (-->Con...

Content
Siehe auch Content Security (Englisch: Inhalt) Daten (Informationen), die über Protokolle durch Netzwerke transportiert werden. Bspiele: E-Mail (SMTP), Daten in einem Dokument (FTP) oder Inhalte einer Web-Seite (HTTP). (Neu aufgenommen am 16.6.2000) (Brunnstein, Jochen, Produktmanage...

Cyberwar
Siehe auch Information Warfare, Kritische Infrastrukturen. Kurzbezeichnung für 'Cyber Warfare'. Eine im Rahmen eines -->Information Warfare angewandte Form der Kriegsführung, bei der militärische Ziele, die unmittelbar von Informationstechnik abhängig sind, unter Nut...

Datenrettung/Datarecovery
Datenrettung oder Datarecovery stellt einen letzten Versuch dar, elektronisch gespeicherte Daten, die unerreichbar scheinen, wieder in einen gebrauchsfähigen Zustand zu bringen. Der Bedarf an einer solchen Dienstleistung tritt immer dann auf, wenn elektronische Speichermedien durch unterschiedl...

Datenschutz
Siehe auch Datensicherung, Server-Safe. Der Schutz des Bürgers vor den Gefahren, die eine Verarbeitung seiner Daten mit sich bringt, insbesondere die Sicherung des '(Grund-) Rechts auf informationelle Selbstbestimmung'. In Deutschland wurde dieses '(Grund) Recht' im sogenann...

Datensicherung
Siehe auch Backup, Datenschutz, Server-Safe. Maßnahmen zur Abwehr von Störungen und unerlaubten Eingriffen in die Datenverarbeitung. 1. Datensicherung im weiteren Sinne: Der Begriff Datensicherung im Sinne des Bundesdatenschutzgesetzes (BDSG) beinhaltet die Gesamtheit technischer und or...

Denial-of-Service
(DoS) Siehe auch Hacker, Relaying DoS Attacke ist der Oberbegriff für den Angriffe auf die Verfügbarkeit von Netzwerkdienste, i.d.R. Internet-Diensten, wie z.B. Web-Server. Die häufigsten DoS Attacken sind: a) Mail Bombing; Versenden einer großen Anzahl von M...

DES
Siehe auch IDEA, Triple-DES, Verschlüsselung (mit weiteren Verweisen). Von IBM entwickeltes und in den USA genormtes symmetrisches Verschlüsselungs-Verfahren (DES = Data Encryption Standard), das wie folgt abläuft: Zunächst wird eine binäre Zufallsfolge mit 56 (eigentlich ...

Deutsches IT-Sicherheitszertifikat
Siehe auch BSI, Common Criteria (CC), ITSEC, Re-Zertifizierung (IT), Sicherheitsvorgaben (IT), Zertifizierung. Zertifikat für IT-Sicherheitsprodukte bzw. -systeme, das vom -->BSI erteilt wird, bzw. von einer privaten Zertifizierungsstelle erteilt und vom BSI unter gewissen Bedingungen als g...

Digitale Signatur
Siehe auch PKI, Public Key, Trust Center Mit der Digitalen Signatur - diese wird manchmal auch als 'elektronischen Unterschrift' und in der einschlägigen EU-Richtlinie als 'elektronische Signatur' bezeichnet - können Dokumente, die in elektronischer Form vorliegen, so g...

Disaster Recovery
Siehe auch Business Continuity, Datensynchronisation, Notfalldokumentation (IT). Der Begriff Disaster Recovery (gelegentlich auch 'Business Recovery') umschreibt die Maßnahmen zur Sicherstellung der bedarfsgerechten Verfügbarkeit der Datenverarbeitung nach einem Notfall. Die fr&...

D-Kanalfilter
Das D-Kanal-Filter dient zur Absicherung digitaler TK-Anlagen gegen Manipulationsmöglichkeiten aus dem öffentlichen Netz. Der D-Kanal wird bei ISDN als getrennter Signalisierungskanal für die Steuerung der Verbindung verwendet. Um die eigentliche Übertragung der Nutzdaten ü...

ECC
Siehe auch Digitale Signatur, Public Key, Trust Center, Verschlüsselung (mit weiteren Verweisen). ECC (Elliptic Curve Cryptography) ist die Bezeichnung einer Klasse von Verfahren, welche eine Alternative zu dem am weitesten verbreiteten -->Public Key Verfahren, dem RSA-Algorithmus, darstelle...

EDV
Das Prinzip der Elektronischen Daten-Verarbeitung (EDV) basiert auf der programmgesteuerten Bewegung von Elektronen in Halbleiterbausteinen (Chips), welche Teil eines Computers, bzw. Rechners, bilden. Die Verarbeitung, Datenübertragung und Datenspeicherung beruht grundsätzlich auf dem bin&...

Elektronische Unterschrift
Siehe auch Digitale Signatur, Signaturgesetz, Signaturverordnung, EU-Richtlinien, Trust Center. Eine elektronische Unterschrift kann eine elektronisch übermittelte handschriftliche Unterschrift oder eine digitale Signatur sein. Eine digitale Signatur ist ein digitales Siegel, das einen eindeuti...

Ethernet
Siehe auch ATM, LAN, Netzwerk. Netz mit einer Übertragungsrate von 10 Mbit/s. Standardisiert unter IEEE 802.3 zusammen mit anderen schnellen Übertragungsraten: 100 Mbit/s bei Fast-Ethernet und 1000 Mbit/s (= 1 Gbit/s) bei Gigabit-Ethernet. Im März 2002 wird voraussichtlich der 10 Gbit...

E-Banking
Siehe auch Verschlüsselung Electronic-Banking (E-Banking, Homebanking, Internet-Banking) ist die Sammelbezeichnung für Bankgeschäfte, die vom PC über Telekommunikationssysteme (Modem, ISDN) u.Ä. von zu Hause, aus dem Büro und künftig sogar von unterwegs erledigt w...

E-Commerce
Siehe auch E-Banking, Internet. E-Commerce ('elektronischer Handel') meint die Online- bzw. Internet-gerechte Steuerung von wirtschaftlichen Abläufen: Das Kaufen und Verkaufen von Produkten und Dienstleistungen über Datennetze. Die elektronischen Geschäftsbeziehungen zwisch...

E-Payment
Siehe auch Internet E-Payment ist die Abwicklung von digitalen Informationen über Verrechnungseinheiten unter Nutzung der weltweiten Datennetze. Diese Informationen sollen sicher, vertraulich, unverändert und verbindlich ausgetauscht werden. Elektronisches Bezahlen, ist die logische Erweit...

Firewall
Siehe auch Internet. Firewall (Brandmauer) ist die Bezeichnung für ein Sicherheitssystem, das beim Anschluss an das Internet wie eine Barriere zwischen privatem Netz und öffentlichem Netz wirkt. In einer Firewall sind die Sicherheitsmechanismen zentriert, die sonst in jeden einzelnen Rech...

Grundschutz (IT-Sicherheit)
Pauschaliertes Vorgehen zur Minimierung der Gefährdungslage bei IT-Anwendungen bis zu einem mittleren Schutzbedarf. Ausgangspunkt des IT-Grundschutzes ist die Annahme, dass bei IT-Anwendungen mit niedrigem bis mittleren Schutzbedarf eine individuelle Sicherheits-Ist-Analyse und eine darauf abge...

Hackerabwehr
Siehe auch Hacker, Hacker-Versicherung, Internet. Durch die vielfältigen Möglichkeiten, in IT-Systeme einzudringen oder diese zu kompromittieren, ist die wirksame Abwehr von Hackern ein großes Problem, dem mit verschiedensten Mitteln entgegengearbeitet werden sollte (-->Firewalls...

Hacker
Siehe auch Denial-of-Service (DoS) Attacke, Eindring-Erkennungssystem, Firewall, Hackerabwehr, Hacker-Versicherung, Passwort, Penetrationstest, Sicherheitssoftware. Der Begriff 'Hacker' kommt aus dem amerikanischen und ist seit den 70er Jahren etabliert. Ursprünglich wurde als Hacker...

Hash-Funktion
Hash-Funktionen sind Komprimierungsfunktionen, die eine Nachricht beliebiger Länge auf eine Nachricht fester Länge (z.B. 128 oder 164 Bits) †“ den Hashwert - verdichten. Im Rahmen der Anwendung -->Digitale Signatur sind Einweg-Hash-Funktionen (-->Einweg-Funktion) von Bedeutung. Hash-F...

Hoaxes
Siehe auch Eindring-Erkennungssystem, Firewall, Hacker, Internet, Kettenbriefe, Makroviren, Malware, Scriptviren, Tiger-Team, Trojaner, Viren. Bei einem Hoax handelt es sich im Wesentlichen um eine Falschmeldung, eine 'Zeitungsente'. Durch die steigende Vernetzung und Nutzung von E-Mail we...

IDEA
Siehe auch Verschlüsselung (mit weiteren Verweisen) Symmetrisches Verschlüsselungsverfahren, das an der ETH Zürich entwickelt wurde. Die verwendete Schlüssellänge von 128 Bit gilt z.Z. noch als sicher gegen Brute-Force-Attacken (bloßes Probieren von Schlüsseln). E...

Identifikation
Siehe auch Authentisierung, Feststellung der Identität einer Person, eines Gegenstandes, o. Ä.. Im Bereich der IT-Sicherheit: Feststellung / Erkennung eines bestimmten Benutzers (Person oder Prozess). Maßnahme um zu gewährleisten, dass nur berechtigte Benutzer Zugang zu einem b...

Information Warfare
(Informationskriegführung) Siehe auch Cyberwar, Kritische Infrastrukturen. Im militärischen Bereich: Aktionen, mit deren Hilfe die eigene Informationsüberlegenheit erreicht werden soll. Diese Aktionen richten sich gegen Informationen, Informationsverarbeitungsproz...

Integriertes IT-Sicherheitskonzept
Ein integriertes Sicherheitskonzept (ISK) ist im Gegensatz zum additiven Konzept ein integraler Bestandteil des gesamten IT-Betriebs. Eine Vielzahl von Maßnahmen, die ansonsten ausschließlich für den K-Fall (-->Disaster Recovery) erarbeitet und dokumentiert werden, werden hierbei...

Integrität
Siehe auch Vertraulichkeit. Unter Integrität im Sinne der IT-Sicherheit versteht man die Tatsache, dass Informationen nur von Befugten in beabsichtigter Weise verändert und nicht unzulässig modifiziert werden können. Dieses Schutzziel gilt auch für Programme, da die Integr...

Internet
Siehe auch digitale Signatur, Firewall, Kryptierung, Trusted Operating System. Internet ist die Bezeichnung für einen weltweiten Komplex von Netzwerken, deren Rechner nach dem Standardprotokoll TCP/IP miteinander kommunizieren. Im Zuge des Zusammenwachsens von Informations- und Kommunikationste...

IP Spoofing
Siehe auch Hacker, Relaying Angriff mit einer gefälschten IP-Adresse auf ein Fremdsystem. IP Spoofing nutzt aus, dass zahlreiche IP-Dienste sich anhand der IP-Adresse dem Fremdsystem gegenüber authentisieren. Dieser Angriff basiert auf einer IP V4-Protokoll Schwäche, dass die IP-Paket...

IT-Leitstand
Der IT-Leitstand ist die zentrale Steuerung aller installierten Systeme und bildet somit den Kern der gesamten IT-Produktion. Ein Ausfall des Leitstandes hat zur Folge, dass eine geordnete Steuerung und Überwachung der Systeme nicht mehr gewährleistet ist. Bereits im Vorfeld sollte fü...

IT-Versicherung
Wird Hardware im Bereich der Informations- und Kommunikationstechnik beschädigt oder zerstört, kann schon lange eine Elektronikversicherung die Kosten für Reparatur oder Neuanschaffung übernehmen. Auch ein Ausfall der Software ist in zunehmendem Umfang versicherbar: Fahrläss...

ITSEC
Siehe auch BSI, Common Criteria (CC), Deutsches IT-Sicherheitszertifikat, ITSEM, Re-Zertifizierung (IT), Sicherheitsvorgaben (IT), Zertifizierung. ITSEC (Information Technology Security Evaluation Criteria) sind in mehreren europäischen Ländern übereinstimmende Kriterien für di...

ITSEM
Siehe auch ITSEC, Aufbauend auf den Kriterien der -->ITSEC beschreibt das ITSEM (Information Technology Security Evaluation Manual) die Evaluierungsmethoden und -verfahren. Zweck des ITSEM sind harmonisierte Evaluierungsmethoden, auf deren Grundlage bei unterschiedlichen Prüfstellen verglei...

JavaScript
Siehe auch ActiveX, Internet, Java. JavaScript ist eine Scriptsprache, die -->Java ergänzen soll und über den Netscape Navigator Browser eingeführt, inzwischen durch alle gängigen Browser unterstützt wird. Die Sicherheit von JavaScript wird kontrovers diskutiert. Obwohl a...

Java
Siehe auch ActiveX, Internet, JavaScript. Java ist eine von der Firma Sun entworfene Programmiersprache, welche durch Kompilierung in einen sogenannten Bytecode überführt wird, der maschinenunabhängig und auf den verschiedensten Zielsystemen lauffähig ist. Da Java in die wichtigs...

Kettenbriefe
Siehe auch Eindring-Erkennungssystem, Firewall, Hacker, Hoaxes, Internet, Makroviren, Malware, Scriptviren, Tiger-Team, Trojaner, Viren. Kettenbriefe funktionieren nach dem Schneeballsystem. Jeder Empfänger sendet den (elektronischen) Brief an mehrere Personen weiter und verbreitet ihn somit. ...

Kompromittierende Abstrahlung
Siehe auch TEMPEST. Kompromittierende Abstrahlung ist die durch datenverarbeitende, oder -darstellende Elektrogeräte emittierte, informationshaltige elektromagnetische Störstrahlung. Hierzu gehören z.B. Videoüberwachungs- und EDV-Monitoren, Peripheriegeräte (Tastaturen, Druc...

Kritische Infrastrukturen
Siehe auch Cyberwar, Information Warfare Organisationen und Einrichtungen mit (lebens-)wichtiger Bedeutung für das staatliche Gemeinwesen sind kritische Infrastrukturen, wenn durch Ausfall oder Störungen für größere Bevölkerungsgruppen nachhaltig wirkende Versorgungsen...

Kryptierung
Siehe auch Verschlüsselung. Überführung einer verständlichen, nicht mit einer versteckten Bedeutung belegten Information (Text, Bild, Sprache, Datum) mit Hilfe eines Kryptierverfahrens (Substitutionsverfahren, Transpositionsverfahren, gemischtes Verfahren), eines entsprechenden ...

LAN
Siehe auch Netzwerk, Netzwerksicherheit Ein Local Area Network (LAN) ist ein lokales Netz, das sich auf einen einzigen Standort eines Unternehmens beschränkt. Die Verbindung zwischen LANs über öffentliche Gelände wird von einem Telekom-Unternehmen hergestellt. Ursprünglich ...

Lizenzierung
Siehe auch Akkreditierung, Prüflabor/Prüfstelle. [Behördliche] Erlaubnis, ein Patent zu nutzen oder bestimmte Tätigkeiten durchzuführen. Im Bereich der IT-Sicherheit: Qualifikationsnachweis eines akkreditierten Prüflaboratoriums zur Durchführung von Evaluierungen f...

Löschen von magnetischen Datenträgern
Löschen ist der Vorgang des Vernichtens der auf einem magnetischen Datenträger gespeicherten Daten, bei dem der Zustand der physikalischen Darstellung durch äußere Feldeinflüsse (Magnetfeld) so verändert wird, dass eine Reproduktion der Daten unmöglich ist oder we...

MailTrusT
Siehe auch Internet, TeleTrusT In der Arbeitsgruppe 8 'MailTrusT' des -->TeleTrusT-Vereins wird ein Systemkonzept für die Anwendung kryptographischer Verfahren für Electronic Mail und Filetransfer mit wahlfreiem Zugriff auf Teilnehmer in einer offenen IT-Umgebung gestaltet. N&...

Makroviren
Siehe auch Eindring-Erkennungssystem, Firewall, Hacker, Hoaxes, Internet, Kettenbriefe, Malware, Scriptviren, Tiger-Team, Trojaner, Viren, Würmer Makroviren sind eine Untergruppierung der Computerviren. Diese -->Viren werden nicht in einer Programmiersprache wie z.B. Assembler erstellt, sond...

Malware
Siehe auch Eindring-Erkennungssystem, Firewall, Hacker, Hoaxes, Internet, Kettenbriefe, Makroviren, Scriptviren, Tiger-Team, Trapdoor, Trojaner, Viren, Würmer. 'Malware' ist der Oberbegriff für Software-Fremdkörper jeglicher Art. Als Malware werden Störungen wie Comput...

Managed Security
(IT) Siehe auch Security Outsourcing (IT). Managed Security Services sind in der Regel standardisierte Sicherheitsdienstleistungen eines Security Providers. Basis der Managed Security Services sind Service Level Agreements, die Qualitäts-, Verfügbarkeits- und Supportpar...

Netzwerk
Siehe auch ATM, Ethernet, LAN, Netzwerksicherheit. Ein Netzwerk ist die Gesamtheit untereinander verbundener Einheiten ('Knoten') mit den zugehörigen Verbindungen. Je nach Betrachtungsweise wird der Begriff 'Netzwerk' nur für die Netzverbindungen an sich oder zusammenf...

Passwort
Kennwort, das zusätzlich zur Teilnehmeridentifikation bei der Inbetriebnahme von Bildschirmarbeitsplätzen einer Datenverarbeitungsanlage oder von entsprechend geschützten Personalcomputern eingegeben werden muss, um nur berechtigten Personen den Zugriff zum System zu gestatten. Die S...

PGP
Siehe Digitale Signatur, Verschlüsselung (mit weiteren Verweisen) Abkürzung für Pretty Good Privacy. Programm von Phillip Zimmerman zur -->Verschlüsselung und zur -->Digitalen Signatur von Dateien mit starker Kryptographie unter Benutzung von -->Public Key Verfahren mit...

PKI
Siehe auch Digitale Signatur, Schlüssel-Archiv, Technische und organisatorische Infrastruktur zur Erzeugung, Verteilung und Verwaltung von Schlüsseln und Zertifikaten. Die Infrastruktur besteht - zusammen mit den zur vertrauenswürdigen Errichtung, Organisation und zum vertrauensw&uum...

Proxy-Server
Siehe auch Internet Wenn sich mehrere Benutzer einen Zugang in das -->Internet teilen, so lässt sich der Zugriff durch Proxy-Server optimieren. Diese speichern abgerufene Daten zwischen, so dass bei erneutem Zugriff durch andere Benutzer nicht mehr auf die oft langsame Internet-Verbindung zu...

Public key
Siehe auch ECC, PKI, Trust Center, Verschlüsselung (mit weiteren Verweisen). Als 'Public key-Verfahren' werden asymmetrische Verschlüsselungsverfahren bezeichnet. Sie bilden neben den Anwendungen zur vertraulichen Kommunikation auch die Basis der -->digitalen Signatur. Das be...

Re-Zertifizierung (IT)
Siehe auch BSI, Deutsches IT-Sicherheitszertifikat, Zertifizierung. Erneute Zertifizierung auf der Basis einer schon erfolgten Zertifizierung nach Produktänderungen, Änderung der Kriterien, Änderung des Auslieferungsverfahren etc. Aufgrund der Erkenntnisse aus der vorausgegangenen Er...

Registrierung
Eintragung [in ein Register], Aufzeichnung, Einordnung Im Bereich der IT-Sicherheit: Eintragung von zertifizierten Schutzprofilen gemäß den Common Criteria in ein Register. (Neu aufgenommen am 12.6.2000) (Rüttgen, Jutta, Dipl.-Ing., Bundesamt für Sicherheit in der Informationstechnik...

Relaying
Siehe auch Denial of Service, Spamming Missbrauch von fremden E-Mail Servern als Übermittler (Mail Transfer Agent) zur Versendung von E-Mails mit Fälschung der Absenderadresse und Herkunft. Mittels Relaying können E-Mails an eine große Anzahl von Empfängern geschickt werden...

Rijndael
Siehe auch DES, Triple-DES, Verschlüsselung (mit weiteren Verweisen). Im Herbst 2000 hat das US-amerikanische National Institute of Standards and Technology (NIST) den Algorithmus 'Rijndael 'als designierten Advanced Encryption Standard (AES) ausgewählt. Damit hatte sich in einem dreijährigen ...

Schlüssel-Archiv
siehe auch Kryptierung, Trust Center, Verschlüsselung. Im Zusammenhang mit 'Schlüssel' im kryptographischen Sinne ist ein Schlüssel-Archiv (key recovery center) eine Instanz zur vertrauenswürdigen Archivierung von Schlüsseln und/oder zur Wieder-Bereitstellung (Retrieval) archivierter Schlüssel für ...

Schutzprofil (IT)
Siehe auch BSI, Common Criteria (CC), Deutsches IT-Sicherheitszertifikat, Registrierung, Zertifizierung. Ein Schutzprofil definiert eine implementierungsunabhängige Menge von Sicherheitsanforderungen an eine Kategorie von IT-Produkten bzw. -Systemen. Schutzprofile sind nicht produktspezifisch....

Scriptviren
Siehe auch Eindring-Erkennungssystem, Firewall, Hacker, Hoaxes, Internet, Kettenbriefe, Makroviren, Malware, Tiger-Team, Trojaner, Viren. Als Scriptviren werden Computerviren bezeichnet, die in einer sogenannten Script-Sprache geschrieben werden. Scriptsprachen sind beispielsweise Javascript oder Vi...

Security Outsourcing
(IT) Siehe auch Managed Security. Security Outsourcing, auch Security Management Outsourcing, ist die Verlagerung von eigen-betriebenen Sicherheitssystemen (beispielsweise -->Firewall, -->Content Security Server) von einer Organisation (Kunde) auf einen Security Provider. B...

Server-Safe
Siehe auch Datensicherungscontainer, Datensicherungsraum, Datensicherungsschrank, Daten-Disketteneinsatz. Datensicherungsschrank mit integrierter Kühlanlage und feuer-, gas- und wasserdichten Kabeldurchführungen zum Einbau von EDV Hardware und Sicherung von Datenbeständen. Es kö...

Sicherheitsvorgaben
(IT) Siehe auch BSI, Common Criteria (CC), Deutsches IT-Sicherheitszertifikat,ITSEC, Schutzprofil (IT), Zertifizierung. Eine Menge von Sicherheitsanforderungen und Sicherheitsspezifikationen, die als Grundlage für die Evaluierung (Prüfung und Bewertung) eines gegebenen...

Spamming
Siehe auch Content Security, E-Mail-Sicherhei Versand von E-Mails an Empfänger, die diese Post weder angefordert haben, noch ein Einverständnis für den Empfang gegeben haben. Der Inhalt ist meist Werbung. Diese werden entweder von einem bekannten Absender initiiert, den man anschlie&...

Steganographie
Siehe auch Verschlüsselung (mit weiteren Verweisen) Historisch: Physisches Verstecken von Nachrichten (Herodot). Aktuell: Modifikation der niedrigsten Bits eines oder mehrerer Bytes insbesondere von Graphik- und Sounddateien. Dadurch wird z.B. bei Graphiken - nicht nennenswert - die Farbe oder ...

S/MIME
Siehe E-Mail-Sicherheit. Secure/Multipurpose Internet Mail Extensions. Standard zur Mailverschlüsselung von E-Mails. Basierend auf dem MIME-Standard (-->E-Mail-Sicherheit) werden Möglichkeiten bereitgestellt, die -->Digitale Signatur und -->Verschlüsselung zum sicheren E-Mail...

TeleTrusT
TeleTrust Deutschland e.V., Verein zur Förderung der Vertrauenswürdigkeit der Informationstechnologie, gegründet 1989. Ziele sind die Akzeptanz der -->digitalen Signatur als Mittel der Rechtssicherheit, die Sicherheit des elektronischen Datenaustausches (EDI), die Entwicklung von...

TEMPEST
Temporary Emanation and Spurious Transmission (zeitweilige Ausstrahlung und falsche Fortpflanzung). Der Begriff wurde in den 70er Jahren vom amerikanischen Verteidigungsministerium geprägt, um einen Standard für den Schutz vor -->kompromittierender Abstrahlung der EDV-Anlagen festzulege...

Tiger-Team
Siehe auch Eindring-Erkennungssystem, Firewall, Hacker, Hoaxes, Internet, Kettenbriefe, Makroviren, Malware, Scriptviren, Trojaner, Viren. Als 'Tiger-Team' wird eine Gruppe von Experten bezeichnet, die im Kundenauftrag versucht, in die Systeme des Auftraggebers einzudringen. Tiger-Teams be...

Trap Door
Siehe auch Malware (mit weitern Verweisen) Falltür. Verdeckt (undokumentiert) implementierte Folge von Instruktionen (Programmteile, Programme - in Hardware, Firmware und/oder Software), die einen Angriff auf ein System der IT durch Umgehung oder Durchdringung des Sicherheitssystems ermögl...

Triple-DES
Siehe auch DES, IDEA, Verschlüsselung. Symmetrisches Verschlüsselungsverfahren, das auf dem klassischen -->DES basiert, jedoch mit der doppelten Schlüsselänge arbeitet (112 Bit). Die zu verschlüsselnden Daten werden mit einer dreifachen Kombination des klassischen DES ver...

Trojaner
Siehe auch Eindring-Erkennungssystem, Firewall, Hacker, Hoaxes, Internet, Kettenbriefe, Makroviren, Malware, Scriptviren, Tiger-Team, Viren. Trojaner oder 'Trojanische Pferde' gleichen dem Vorbild aus der griechischen Sagenwelt. Homer erzählt, dass die Griechen den Trojanern nach ver...

Trust Center
Siehe auch Digitale Signatur, PKI, Schlüssel-Archiv, Verschlüsselung. Als Trust Center (TC) oder vertrauenswürdig wird eine Instanz bezeichnet, die technisch, organisatorisch und betrieblich so ausgestattet ist, dass sie ihre Aufgaben in einer vertrauenswürdigen Weise durchf&uum...

Trusted Operating System, TOS
Siehe auch Deutsches IT-Sicherheitszertifikat, Internet, Zertifizierung. Ein nach -->Common Critieria (CC) oder -->ITSEC Richtlinien modifiziertes und zertifiziertes Standardbetriebssystem zur Sicherung von Servern im Intra-, Extra- und -->Internet. Dient als Fundament und Erweiterung zu b...

Tunneln
Beim Tunneln wird - im Gegensatz zum Virtual Private Network (-->VPN) - ein Paket eines Protokolls (mit Header und Nachricht) mit einem weiteren Header versehen - (meist) eines anderen Protokolls. (Neu aufgenommen am 11.7.2000) (Pohl, Hartmut, Prof. Dr., ISIS †“ InStitut für InformationsSicherheit...

Vernichtung von Informationsträgern
Siehe auch Datenträgervernichter. Sowohl Geheimschutz als auch -->Datenschutz schreiben zwingend eine Vernichtung ausgesonderter Informationsträger (Aktenordner, Mikrofilme, Magnetbänder, Disketten, Kassetten, etc.) mit vertraulichem Inhalt vor. Unter ordnungsgemäßer Ve...

Vertraulichkeit
Unter Vertraulichkeit im Sinne der IT-Sicherheit versteht man die Tatsache, daß die Information nur Befugten zugänglich ist und kein unbefugter Informationsgewinn stattfinden kann. Von dieser Grundbedrohung können auch Programme als Informationen im weiteren Sinne betroffen sein, z.B. wenn ein Verfa...

Viren
Siehe auch E-Mail-Sicherheit, Hoaxes, Kettenbriefe, Makroviren, Malware, Scriptviren, Sicherheitssoftware, Trojaner, Würmer Mit diesem Begriff definiert man eine Kategorie von Software-Fremdkörpern, deren wesentliche Eigenschaft die Selbstreproduktion ist. Darunter versteht man die Fä...

VPN
Siehe auch Internet, Netzwerk, Viren Physisch innerhalb eines Netzwerks (meist Internet) betriebenes - aber logisch getrenntes - Netzwerk. Die (logische) Trennung wird durch Verschlüsselung der Kommunikation auf Ebene 3 des ISO- 7- Schichten Modells erreicht und ist damit Anwender- und Anwendun...

Würmer
Siehe auch Malware (mit weitern Verweisen),Viren Ein Wurm ist ein sich selbst in mindestens einen anderen Rechner oder in ein Netz kopierendes (eigenständig ablauffähiges) Programm. Vgl. dagegen einen Virus, der kein vollständiges, ablauffähiges Programm darstellt und daher auf e...

Zeitstempel
Siehe auch Digitale Signatur, PKI Ergänzung einer Nachricht durch vertrauenswürdige Angabe einer Zeit - z.B. den der Generierung des Dokuments oder seines Empfangs - ggf. ergänzt durch das Datum (Datumskennung - date stamp): Die Vertrauenswürdigkeit wird durch digitale Signierung...

Zertifizierung, Zertifizierungsstelle
Siehe auch BSI, Common Criteria (CC),, ITSEC, Re-Zertifizierung (IT) Zertifizierung ist die Maßnahme durch einen unparteiischen Dritten, die aufzeigt, dass angemessenes Vertrauen besteht, dass ein ordnungsgemäß bezeichnetes Erzeugnis, Verfahren oder eine ordnungsgemäß bez...

Zugriffsschutz
(IT) Siehe auchPasswort, Sicherheitssoftware. Für die Informationstechnik (Datenverarbeitungs-, Kommunikations- und Bürotechnik) getroffene administrative und technische Vorkehrungen, die gewährleisten, dass nur berechtigten Personen ein angestrebter Zugriff gestat...