Authentifizierung
Hier finden sich Fachbegriffe zur sicheren Anmeldung und Verwaltung von Identitäten. Dies berücksichtigt auch Zugangsdaten, Passwörter und MFA.AAA - ÖFF
- AAA-Server (Authentifizierung, Autorisierung und Accounting) - Ein AAA-Server ist für Authentifizierung, Autorisierung und Accounting zuständig.
- Access Control List (ACL), Zugriffskontrollliste - Unter anderem Windows und Linux unterstützen Zugriffskontrolllisten (Access Control List / ACL), womit sich Zugriffe feiner einstellen lassen.
- Asymmetrische Kryptografie (Public-Key-Kryptografie) - Bei asymmetrischer Kryptografie, auch Public-Key-Kryptografie oder Kryptografie mit öffentlichem Schlüssel genannt, setzt man auf ein Schlüsselpaar.
- Authentifizierung - Bei der Authentifizierung weist ein Anwender durch Eingabe von Benutzername und Passwort seine Identität nach.
- Authentifizierung per Selfie - Die Selfie-Authentifizierung ist ein biometrisches Verfahren zur Feststellung der Identität über ein Selfie, das durch die Person aufgenommen wird.
- Authentifizierungs-Server - Ein Authentifizierungs-Server überprüft die Legitimität einer Instanz.
- BIOS-Passwort - Das BIOS-Passwort ist eine zusätzliche Sicherheitsmaßnahme.
- Blowfish - Der Verschlüsselungs-Algorithmus Blowfish verwendet einen Schlüssel zwischen 32 und 448 Bit.
- Bring Your Own Identity (BYOI) - Werden Benutzername und Passwort zur digitalen Anmeldung eines Benutzers von einem Dritten verwaltet, spricht man von BYOI (Bring Your Own Identity).
- BYOA (Bring Your Own Authentication) - BYOA ist ein Sicherheitskonzept, bei dem ein Gerät im Besitz des Mitarbeiters, wie zum Beispiel ein Smartphone, als Authentifizierungsnachweis in der IT-Umgebung genutzt wird.
- Certified Information Security Manager (CISM) - Das CISM-Examen (Certified Information Security Manager) richtet sich an erfahrene Fachkräfte im Bereich IT-Sicherheit.
- Computer Security Incident Response Team (CSIRT) - Ein CSIRT bereitet sich auf Security-Vorfälle vor, unterstützt betroffene Firmen mit Infos und hilft bei der Schadensbegrenzung.
- Content-Filter (Informationsfilter) - Content-Filter blockieren unerwünschte Webseiten und E-Mails, um den Zugriff auf Inhalte zu sperren, die Pornografie und Gewaltdarstellungen enthalten.
- Credential stuffing - Credential stuffing bezeichnet den Missbrauch von Anmeldeinformationen.
- CSR (Certificate Signing Request) - Wenn Sie sich ein SSL-Zertifikat von einer CA (Certification Authority) ausstellen lassen wollen, dann ist ein CSR (Certificate Signing Request) erforderlich.
- Deprovisionierung - Bei der Deprovisionierung werden einem Mitarbeiter die Zugriffsrechte auf Ressourcen, Software und Netzwerkdienste entzogen, etwa aufgrund eines Positionswechsels.
- Die 12 PCI-DSS-Anforderungen - Der Payment Card Industry Data Security Standard (PCI DSS) beschreibt zwölf Sicherheitsmaßnahmen für Kreditkartendaten für betroffene Unternehmen.
- Diebstahl von Zugangsdaten - Beim Diebstahl von Zugangsdaten wird der Identitätsnachweis des Opfers gestohlen.
- Digitale Signatur (elektronische Signatur) - Anhand einer digitalen Signatur kann der Empfänger einer Nachricht oder eines Dokuments sicherstellen, dass der Inhalt nicht verändert wurde.
- Digitales Zertifikat - Ein digitales Zertifikat ist ein elektronischer Personalausweis, der es erlaubt, Daten per Public Key Infrastruktur (PKI) sicher auszutauschen.
- DOS (Disk Operating System) - Das Disk Operation System (DOS) ist ein Computer-Betriebssystem, das im PC-Bereich bekannt ist - durch Bill Gates entwickelte Microsoft-Version MS-DOS.
- DSS (Digital Signature Standard) - Die NSA (National Security Agency) hat den DSS (Digital Signature Standard) entwickelt, um damit Unterschriften via DSA überprüfen zu können.
- E-Mail Spoofing - E-Mail Spoofing wird von Cyberkriminellen verwendet, um etwa Spam zu senden.
- Endpunkt-Authentifizierung - Endpunkt-Authentifizierung soll sicherstellen, dass nur autorisierte Geräte eine Verbindung zu einem bestimmten Netzwerk, Standort oder Dienst herstellen können.
- Falschakzeptanzrate (false acceptance rate) - Bei einer falschen Akzeptanz erkennt ein biometrisches Security-System eine nicht autorisierte Person als autorisierte Person.
- Federated Identity Management (FIM) - Federated Identities oder föderierte Identitäten sind Identitäten, die über mehrere Systeme, Netzwerke oder Unternehmen hin genutzt werden.
- FIDO (Fast Identity Online) - FIDO (Fast Identity Online) erleichtert Anwendern die Authentifizierung an einen Dienst und verbessert gleichzeitig die Sicherheit nachhaltig.
- Fingerprint-Scanning - Fingerprint-Scanning ist ein biometrisches Verfahren, um Fingerabdrucke zu erheben und zu speichern.
- Grafische Passwörter - Bei grafischen Passwörtern wählt der Anwender jeweils ein Bild aus einer größeren Bilderfolge aus, um so ein Passwort einzugeben.
- Handvenenerkennung (Palm vein recognition) - Die Handvenenerkennung ist eine biometrische Authentifizierungsmethode, die das einzigartige Venenmuster der Handfläche als Merkmal verwendet.
- Hardware Security Module (HSM) - Ein Hardware-Sicherheitsmodul (Hardware Security Module, HSM) führt kryptografische Aktionen wie Verschlüsselung, Entschlüsselung und Authentifizierung besonders effizient aus.
- Hash-based Message Authentication Code - Hash-based Message Authentication Codes oder HMACs werden in Secret-Handshake-Verfahren genutzt, um Kommunikation zu sichern.
- Identity Access Management (IAM) -Systeme - Identity Access Management (IAM) -Systeme unterstützen Unternehmen bei der Verwaltung der Identitäten und Zugriffsrechte ihrer Mitarbeiter.
- Identity as a Service (IDaaS) - Identity as a Service (IDaaS) ist eine Authentifizierungs-Infrastruktur.
- Identitäts-Management (Identity Management) - Identitäts-Management wird für die Identifizierung von Individuen in einem System und ihren definierte Zugang zu bestimmten Ressourcen eingesetzt.
- IEEE 802.11X - Der 802.1X-Standard wurde entwickelt, um die Sicherheit von 802.
- Iris-Erkennung - Iris-Erkennung dient dazu, Menschen anhand von einmaligen Mustern in der Iris ihrer Augen zu identifizieren.
- Kerberos - Kerberos ist ein Protokoll, mit dem sich Zugangsrechte dynamisch und zeitbeschränkt vergeben lassen.
- Managed Security Service Provider (MSSP) - Ein Managed Security Service Provider kümmert sich im Auftrag um die unterschiedlichsten Security-Belange und kann Anwenderunternehmen gezielt unterstützen und entlasten.
- Microsoft Azure Active Directory (Azure AD) - Microsoft Windows Azure Active Directory (Windows Azure AD oder Azure AD) ist ein Cloud-Dienst, mit dem Administratoren Endbenutzeridentitäten und Zugriffsprivilegien verwalten.
- Microsoft Windows Hello - Ist ein System entsprechend hardwareseitig ausgestattet, kann die Anmeldung über Windows Hello mit biometrischer Erkennung erfolgen.
- Multifaktor-Authentifizierung (MFA) - Multifaktor-Authentifizierung setzt voraus, dass sich Anwender mit zwei oder mehr Berechtigungsnachweisen verifizieren, um Zugriff zu erhalten.
- Nonrepudiation - Nonrepudiation soll verhindern, dass weder das Absenden noch das Empfangen einer E-Mail geleugnet werden können.
- OAuth - OAuth ist ein offenes Protokoll, das eine sichere Clientautorisierung bei APIs erlaubt.
- OpenID (OpenID Connect) - OpenID ist ein Authentifizierungssystem für Webdienste und das Single-Sign-On (SSO).
- OTP (One-Time Password, Einmalpasswort) - Ein Einmalpasswort oder OTP (One-Time Password) ist eine automatisch generierte Zeichenfolge, die den Nutzer für eine einzelne Transaktion oder eine Anmeldesitzung authentifiziert.
- Out-of-Band-Authentifizierung (OOBA) - Bei der Out-of-Band-Authentifizierung, einer 2-Faktor-Authentifizierung, muss ein Anwender seine Legitimität über zwei getrennte Kanäle verifizieren.
- Passwort - Ein Passwort ist eine zusammenhängende Zeichenfolge, die dazu verwendet wird, um einen Computernutzer zu authentifizieren.
- Passwort-Blacklist - Eine Passwort-Blacklist ist eine Liste von Kennwörtern, die nicht als Benutzerpasswörter zugelassen werden.
- Passwort-Entropie - Die Sicherheit von Passwörtern wird mit ihrem Entropie-Wert bestimmt, der sich aus verschiedenen Faktoren berechnen lässt.
- Patch (fix) - Wenn im Programmcode von Software Fehler gefunden werden, bietet der Softwarehersteller in der Regel schon kurz darauf einen Patch zum Download an.
- PKI (Public-Key-Infrastruktur) - Eine Public-Key-Infrastruktur (PKI) erlaubt durch ein digitales Zertifikat die sichere Nutzung prinzipiell unsicherer Netzwerke, wie das Internet.
- Prinzip der minimalen Rechtevergabe (POLP) - Beim Prinzip der minimalen Rechtevergabe werden die Berechtigungen der Benutzer auf das Minimum beschränkt, das für die Ausführung der jeweiligen Tätigkeit benötigt wird.
- Privater Schlüssel (Private Key, Secret Key) - Bei der Kryptografie verwendet man einen privaten Schlüssel (Geheimschlüssel / Private Key), um Nachrichten verschlüsseln und entschlüsseln zu können.
- Privilege Bracketing - Bei der Praxis des Privilege Bracketing werden temporär gewährte erhöhte Berechtigungsstufen aus Sicherheitsgründen auf den kürzest möglichen Zeitraum begrenzt.
- Project Lightwave - Project Lightwave ist Open-Source-Software von VMware und bietet verschiedene Tools, um Sicherheit und Zugriffskontrolle von Containern zu verbessern.
- Public Key Certificate - Ein Zertifikat für einen öffentlichen Schlüssel oder ein Public Key Certificate wird für die Verifizierung des Senders benutzt.
- Registrierungsstelle (Registration Authority, RA) - Die Registrierungsstelle (Registration Authority / RA) verifiziert Anträge für digitale Zertifikate und veranlasst entsprechend die Ausstellung.
- Remote Deposit Capture (RDC) - Remote Deposit Capture ist ein in den USA genutztes System, mit dem sich Finanztransaktionen auch nur mit dem Scan eines Schecks durchführen lassen.
- Remote-Code-Ausführung (Remote Code Execution) - Über Remote-Code-Ausführung können Angreifer aus der Ferne Schadcode ausführen oder ganze Systeme komplett übernehmen.
- Retina-Scan - Retina-Scans sind eine besonders zuverlässige Methode, um die Identität einer Person eindeutig zu bestimmen.
- Risiko-basierte Authentifizierung (RBA) - Bei einer Risiko-basierten Authentifizierung (RBA) werden – abhängig vom Risiko – unterschiedliche Methoden zur Anmeldung an einem System eingesetzt.
- Salt - Modifiziert man den Passwort-Hash mit einem so genannten Salt, können Angreifer keine Wortlisten verwenden, um das Passworts zu knacken.
- SAML (Security Assertion Markup Language) - SAML (Security Assertion Markup Language) ist ein XML-basierter Standard zum Austausch von Authentifizierungs- und Anmeldeinformationen.
- Schleichende Rechteausweitung (Privilege Creep) - Privilege Creep ist eine schleichende Zunahme an unnötigen Zugriffsrechten in Unternehmen.
- Schlüssel (engl. Key) - Ein Schlüssel bezeichnet in der Kryptographie einen variablen Wert, im Datenbank-Umfeld dagegen ein Feld, das für die Sortierung ausgewählt wird.
- Schlüsselaustausch nach Diffie-Hellman - Diffie-Hellman ist ein Protokoll, das eine sichere Kommunikation über öffentliche Netze ermöglicht.
- Secret-Key-Algorithmus - Verwendet man den gleichen Geheimschlüssel zu Verschlüsselung und Entschlüsselung von Daten, nennt man das auch einen symmetrischen Algorithmus.
- Secure Multi-Purpose Internet Mail Extensions (S/MIME) - Secure Multi-Purpose Internet Mail Extensions (S/MIME) ist ein Verfahren für den sicheren Versand von E-Mails, indem es sie in einen Container packt.
- Security Token - Ein Security Token ist ein kleines Gerät mit einem integrierten Authentifizierungsmechanismus, um sich zum Beispiel in einem System sicher anzumelden.
- Sender Policy Framework (SPF) - Das Sender Policy Framework ist ein Verfahren zur Abwehr von Spam-Mails.
- SFA (Single-Factor Authentication – Ein-Faktor-Authentifizierung) - Das bekannteste Beispiel von SFA ist eine auf einem Passwort basierende Authentifizierung.
- Single Sign-On (SSO) - Single Sign-On (SSO) ermöglicht einem Anwender den Zugriff auf mehrere Applikationen.
- Smartcard - Eine Smartcard oder Chipkarte ist eine kreditkartengroße Plastikkarte, die einen integrierten Schaltkreis enthält.
- Software-Token - Ein Token erstellt sichere Einmalpasswörter.
- Spam - Als Spam bezeichnet man unerwünschte E-Mails.
- Spam-Filter - Ein Spam-Filter schützt E-Mail-Nutzer vor unerwünschten und gefährlichen Nachrichten und sortiert diese aus.
- Stimmauthentifizierung (Sprachauthentifizierung) - Die Stimmauthentifizierung ist eine biometrische Methode zur eindeutigen Identifizierung des Anwenders anhand seiner Stimme.
- Superuser - Ein Superuser-Account dient zur Verwaltung und dem Management von IT-Systemen, Datenbanken und ganzer Netzwerke.
- User Principal Name (UPN) - Im Verzeichnisdienst von Windows-Betriebssystemen, dem Active Directory, besitzt jedes Benutzerkonto neben dem Anmeldenamen auch einen Benutzerprinzipalnamen im E-Mail-Format.
- User-Account-Provisioning - User-Account-Provisioning ist das Anlegen und Verwalten neuer Benutzerkonten und ihrer Zugriffsrechte in Unternehmen.
- Verhaltensbasierte Biometrie - Bei der verhaltensbasierten Biometrie geht es um messbare und vergleichbare Muster von menschlichen Aktivitäten zur eindeutigen Identifizierung.
- Verwaistes Konto (orphan account) - Ein verwaistes Konto (orphan account) ist ein Benutzerkonto, das Zugriff auf Systeme, Dienste oder Anwendungen bieten kann, aber über keinen gültigen Besitzer verfügt.
- X.509-Zertifikat - Ein X.509-Zertifikat benutzt den international anerkannten X.
- Zero-Trust-Modell - Erst mal keiner Person, Anwendung oder Dienst vertrauen.
- Zertifizierungsstelle - Certificate Authority (CA) - Zertifizierungsstellen stellen digitale Zertifikate aus, die etwa für sicheres Online-Banking benötigt werden.
- Zwei-Faktor-Authentifizierung - Die Zwei-Faktor-Authentifizierung kombiniert verschiedene Authentifizierungsmethoden, um sich sicher bei einem Dienst oder Programm anmelden zu können.
- Öffentlicher Schlüssel (Public Key) - Die Kombination aus einem Public Key (öffentlicher Schlüssel) und Private Key (privater Schlüssel) nennt man auch asymmetrische Kryptografie.