Definitionen durchsuchen :

Authentifizierung

Hier finden sich Fachbegriffe zur sicheren Anmeldung und Verwaltung von Identitäten. Dies berücksichtigt auch Zugangsdaten, Passwörter und MFA.

AAA - ÖFF

  • AAA-Server (Authentifizierung, Autorisierung und Accounting) - Ein AAA-Server ist für Authentifizierung, Autorisierung und Accounting zuständig.
  • Access Control List (ACL), Zugriffskontrollliste - Unter anderem Windows und Linux unterstützen Zugriffskontrolllisten (Access Control List / ACL), womit sich Zugriffe feiner einstellen lassen.
  • Asymmetrische Kryptografie (Public-Key-Kryptografie) - Bei asymmetrischer Kryptografie, auch Public-Key-Kryptografie oder Kryptografie mit öffentlichem Schlüssel genannt, setzt man auf ein Schlüsselpaar.
  • Authentifizierung - Bei der Authentifizierung weist ein Anwender durch Eingabe von Benutzername und Passwort seine Identität nach.
  • Authentifizierung per Selfie - Die Selfie-Authentifizierung ist ein biometrisches Verfahren zur Feststellung der Identität über ein Selfie, das durch die Person aufgenommen wird.
  • Authentifizierungs-Server - Ein Authentifizierungs-Server überprüft die Legitimität einer Instanz.
  • BIOS-Passwort - Das BIOS-Passwort ist eine zusätzliche Sicherheitsmaßnahme.
  • Blowfish - Der Verschlüsselungs-Algorithmus Blowfish verwendet einen Schlüssel zwischen 32 und 448 Bit.
  • Bring Your Own Identity (BYOI) - Werden Benutzername und Passwort zur digitalen Anmeldung eines Benutzers von einem Dritten verwaltet, spricht man von BYOI (Bring Your Own Identity).
  • Brute-Force-Methode - Bei der Brute-Force-Methode versuchen Hacker mit “roher Gewalt”, also durch Ausprobieren, Passwörter zu finden oder Daten zu entschlüsseln.
  • Certified Information Security Manager (CISM) - Das CISM-Examen (Certified Information Security Manager) richtet sich an erfahrene Fachkräfte im Bereich IT-Sicherheit.
  • Computer Security Incident Response Team (CSIRT) - Ein CSIRT bereitet sich auf Security-Vorfälle vor, unterstützt betroffene Firmen mit Infos und hilft bei der Schadensbegrenzung.
  • Content-Filter (Informationsfilter) - Content-Filter blockieren unerwünschte Webseiten und E-Mails, um den Zugriff auf Inhalte zu sperren, die Pornografie und Gewaltdarstellungen enthalten.
  • CSR (Certificate Signing Request) - Wenn Sie sich ein SSL-Zertifikat von einer CA (Certification Authority) ausstellen lassen wollen, dann ist ein CSR (Certificate Signing Request) erforderlich.
  • Die 12 PCI-DSS-Anforderungen - Der Payment Card Industry Data Security Standard (PCI DSS) beschreibt zwölf Sicherheitsmaßnahmen für Kreditkartendaten für betroffene Unternehmen.
  • Digitale Signatur (elektronische Signatur) - Anhand einer digitalen Signatur kann der Empfänger einer Nachricht oder eines Dokuments sicherstellen, dass der Inhalt nicht verändert wurde.
  • Digitales Zertifikat - Ein digitales Zertifikat ist ein elektronischer Personalausweis, der es erlaubt, Daten per Public Key Infrastruktur (PKI) sicher auszutauschen.
  • DOS (Disk Operating System) - Das Disk Operation System (DOS) ist ein Computer-Betriebssystem, das im PC-Bereich bekannt ist - durch Bill Gates entwickelte Microsoft-Version MS-DOS.
  • DSS (Digital Signature Standard) - Die NSA (National Security Agency) hat den DSS (Digital Signature Standard) entwickelt, um damit Unterschriften via DSA überprüfen zu können.
  • E-Mail Spoofing - E-Mail Spoofing wird von Cyberkriminellen verwendet, um etwa Spam zu senden.
  • Federated Identity Management (FIM) - Federated Identities oder föderierte Identitäten sind Identitäten, die über mehrere Systeme, Netzwerke oder Unternehmen hin genutzt werden.
  • FIDO (Fast Identity Online) - FIDO (Fast Identity Online) erleichtert Anwendern die Authentifizierung an einen Dienst und verbessert gleichzeitig die Sicherheit nachhaltig.
  • Fingerprint-Scanning - Fingerprint-Scanning ist ein biometrisches Verfahren, um Fingerabdrucke zu erheben und zu speichern.
  • Grafische Passwörter - Bei grafischen Passwörtern wählt der Anwender jeweils ein Bild aus einer größeren Bilderfolge aus, um so ein Passwort einzugeben.
  • Handvenenerkennung (Palm vein recognition) - Die Handvenenerkennung ist eine biometrische Authentifizierungsmethode, die das einzigartige Venenmuster der Handfläche als Merkmal verwendet.
  • Hardware Security Module (HSM) - Ein Hardware-Sicherheitsmodul (Hardware Security Module, HSM) führt kryptografische Aktionen wie Verschlüsselung, Entschlüsselung und Authentifizierung besonders effizient aus.
  • Hash-based Message Authentication Code - Hash-based Message Authentication Codes oder HMACs werden in Secret-Handshake-Verfahren genutzt, um Kommunikation zu sichern.
  • Identity Access Management (IAM) -Systeme - Identity Access Management (IAM) -Systeme unterstützen Unternehmen bei der Verwaltung der Identitäten und Zugriffsrechte ihrer Mitarbeiter.
  • Identity as a Service (IDaaS) - Identity as a Service (IDaaS) ist eine Authentifizierungs-Infrastruktur.
  • Identitäts-Management (Identity Management) - Identitäts-Management wird für die Identifizierung von Individuen in einem System und ihren definierte Zugang zu bestimmten Ressourcen eingesetzt.
  • Iris-Erkennung - Iris-Erkennung dient dazu, Menschen anhand von einmaligen Mustern in der Iris ihrer Augen zu identifizieren.
  • Kerberos - Kerberos ist eine Methode, um Zugangsrechte dynamisch und zeitbeschränkt zu vergeben.
  • Managed Security Service Provider (MSSP) - Ein Managed Security Service Provider kümmert sich im Auftrag um die unterschiedlichsten Security-Belange und kann Anwenderunternehmen gezielt unterstützen und entlasten.
  • Microsoft Azure Active Directory (Azure AD) - Microsoft Azure AD ist die cloudbasierte Variante des Active Directory, die sich auch mit lokalen Bereitstellungen verbinden lässt.
  • Microsoft Windows Hello - Ist ein System entsprechend hardwareseitig ausgestattet, kann die Anmeldung über Windows Hello mit biometrischer Erkennung erfolgen.
  • Multifaktor-Authentifizierung (MFA) - Multifaktor-Authentifizierung setzt voraus, dass sich Anwender mit zwei oder mehr Berechtigungsnachweisen verifizieren, um Zugriff zu erhalten.
  • Nonrepudiation - Nonrepudiation soll verhindern, dass weder das Absenden noch das Empfangen einer E-Mail geleugnet werden können.
  • OAuth - OAuth ist ein offenes Protokoll, das eine sichere Clientautorisierung bei APIs erlaubt.
  • OpenID (OpenID Connect) - OpenID ist ein Authentifizierungssystem für Webdienste und das Single-Sign-On (SSO).
  • OTP (One-Time Password, Einmal-Passwort) - OTP (One-Time Password / Einmal-Passwort) dient der sicheren Authentifizierung.
  • Out-of-Band-Authentifizierung (OOBA) - Bei der Out-of-Band-Authentifizierung, einer 2-Faktor-Authentifizierung, muss ein Anwender seine Legitimität über zwei getrennte Kanäle verifizieren.
  • Passwort - Ein Passwort ist eine zusammenhängende Zeichenfolge, die dazu verwendet wird, um einen Computernutzer zu authentifizieren.
  • Passwort-Blacklist - Eine Passwort-Blacklist ist eine Liste von Kennwörtern, die nicht als Benutzerpasswörter zugelassen werden.
  • Patch (fix) - Wenn im Programmcode von Software Fehler gefunden werden, bietet der Softwarehersteller in der Regel schon kurz darauf einen Patch zum Download an.
  • Patchday (Microsoft Patch Tuesday) - Microsofts Patchday stellt am ersten Dienstag jeden Monats neue Sicherheitsupdates bereit.
  • PKI (Public-Key-Infrastruktur) - Eine Public-Key-Infrastruktur (PKI) erlaubt durch ein digitales Zertifikat die sichere Nutzung prinzipiell unsicherer Netzwerke, wie das Internet.
  • Privater Schlüssel (Private Key, Secret Key) - Bei der Kryptografie verwendet man einen privaten Schlüssel (Geheimschlüssel / Private Key), um Nachrichten verschlüsseln und entschlüsseln zu können.
  • Project Lightwave - Project Lightwave ist Open-Source-Software von VMware und bietet verschiedene Tools, um Sicherheit und Zugriffskontrolle von Containern zu verbessern.
  • Public Key Certificate - Ein Zertifikat für einen öffentlichen Schlüssel oder ein Public Key Certificate wird für die Verifizierung des Senders benutzt.
  • Registrierungsstelle (Registration Authority, RA) - Die Registrierungsstelle (Registration Authority / RA) verifiziert Anträge für digitale Zertifikate und veranlasst entsprechend die Ausstellung.
  • Remote Deposit Capture (RDC) - Remote Deposit Capture ist ein in den USA genutztes System, mit dem sich Finanztransaktionen auch nur mit dem Scan eines Schecks durchführen lassen.
  • Remote-Code-Ausführung (Remote Code Execution) - Über Remote-Code-Ausführung können Angreifer aus der Ferne Schadcode ausführen oder ganze Systeme komplett übernehmen.
  • Risiko-basierte Authentifizierung (RBA) - Bei einer Risiko-basierten Authentifizierung (RBA) werden – abhängig vom Risiko – unterschiedliche Methoden zur Anmeldung an einem System eingesetzt.
  • Salt - Modifiziert man den Passwort-Hash mit einem so genannten Salt, können Angreifer keine Wortlisten verwenden, um das Passworts zu knacken.
  • SAML (Security Assertion Markup Language) - SAML (Security Assertion Markup Language) ist ein XML-basierter Standard zum Austausch von Authentifizierungs- und Anmeldeinformationen.
  • Schleichende Rechteausweitung (Privilege Creep) - Privilege Creep ist eine schleichende Zunahme an unnötigen Zugriffsrechten in Unternehmen.
  • Schlüssel (engl. Key) - Ein Schlüssel bezeichnet in der Kryptographie einen variablen Wert, im Datenbank-Umfeld dagegen ein Feld, das für die Sortierung ausgewählt wird.
  • Schlüsselaustausch nach Diffie-Hellman - Diffie-Hellman ist ein Protokoll, das eine sichere Kommunikation über öffentliche Netze ermöglicht.
  • Secret-Key-Algorithmus - Verwendet man den gleichen Geheimschlüssel zu Verschlüsselung und Entschlüsselung von Daten, nennt man das auch einen symmetrischen Algorithmus.
  • Secure Multi-Purpose Internet Mail Extensions (S/MIME) - Secure Multi-Purpose Internet Mail Extensions (S/MIME) ist ein Verfahren für den sicheren Versand von E-Mails, indem es sie in einen Container packt.
  • Security Token - Ein Security Token ist ein kleines Gerät mit einem integrierten Authentifizierungsmechanismus, um sich zum Beispiel in einem System sicher anzumelden.
  • Sender Policy Framework (SPF) - Das Sender Policy Framework ist ein Verfahren zur Abwehr von Spam-Mails.
  • SFA (Single-Factor Authentication – Ein-Faktor-Authentifizierung) - Das bekannteste Beispiel von SFA ist eine auf einem Passwort basierende Authentifizierung.
  • Single Sign-On (SSO) - Single Sign-On (SSO) ermöglicht einem Anwender den Zugriff auf mehrere Applikationen.
  • Smartcard - Eine Smartcard oder Chipkarte ist eine kreditkartengroße Plastikkarte, die einen integrierten Schaltkreis enthält.
  • Software-Token - Ein Token erstellt sichere Einmalpasswörter.
  • Spam - Als Spam bezeichnet man unerwünschte E-Mails.
  • Spam-Filter - Ein Spam-Filter schützt E-Mail-Nutzer vor unerwünschten und gefährlichen Nachrichten und sortiert diese aus.
  • Stimmauthentifizierung (Sprachauthentifizierung) - Die Stimmauthentifizierung ist eine biometrische Methode zur eindeutigen Identifizierung des Anwenders anhand seiner Stimme.
  • Superuser - Ein Superuser-Account dient zur Verwaltung und dem Management von IT-Systemen, Datenbanken und ganzer Netzwerke.
  • User Principal Name (UPN) - Im Verzeichnisdienst von Windows-Betriebssystemen, dem Active Directory, besitzt jedes Benutzerkonto neben dem Anmeldenamen auch einen Benutzerprinzipalnamen im E-Mail-Format.
  • User-Account-Provisioning - User-Account-Provisioning ist das Anlegen und Verwalten neuer Benutzerkonten und ihrer Zugriffsrechte in Unternehmen.
  • Verhaltensbasierte Biometrie - Bei der verhaltensbasierten Biometrie geht es um messbare und vergleichbare Muster von menschlichen Aktivitäten zur eindeutigen Identifizierung.
  • X.509-Zertifikat - Ein X.509-Zertifikat benutzt den international anerkannten X.
  • Zertifizierungsstelle - Certificate Authority (CA) - Zertifizierungsstellen stellen digitale Zertifikate aus, die etwa für sicheres Online-Banking benötigt werden.
  • Zwei-Faktor-Authentifizierung - Die Zwei-Faktor-Authentifizierung kombiniert verschiedene Authentifizierungsmethoden, um sich sicher bei einem Dienst oder Programm anmelden zu können.
  • Öffentlicher Schlüssel (Public Key) - Die Kombination aus einem Public Key (öffentlicher Schlüssel) und Private Key (privater Schlüssel) nennt man auch asymmetrische Kryptografie.

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close