14.03.2015 Aufrufe

ESUKOM Best Practice Report

ESUKOM Best Practice Report

ESUKOM Best Practice Report

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Bericht AP5: „<strong>Best</strong>-Practise“-<br />

Dokument<br />

EAP<br />

EAP-TNC<br />

ESP<br />

<strong>ESUKOM</strong><br />

FHH<br />

GRE<br />

HTTP<br />

IDE<br />

IDS<br />

IF-IMC<br />

IF-IMV<br />

IF-M<br />

IF-MAP<br />

IF-T<br />

IF-TNCCS<br />

IF-T-Over-TLS<br />

IIS<br />

IKE<br />

IMA<br />

Initial Ramdisk<br />

IPsec<br />

Extensible Authentication Protocol. Erweiterbares Framework zur<br />

Authentifizierung von Benutzern und Clients in Netzwerken<br />

EAP-Protokollerweiterung für den Einsatz von TNC<br />

Encapsulating Security Payload. Datenformat zur Beschreibung<br />

Echtzeit-Sicherheit für Unternehmensnetze durch Konsolidierung<br />

von Metadaten<br />

Hochschule Hannover – ehemals Fachhochschule Hannover<br />

Generic Routing Encapsulation. Protokoll, um generische<br />

Netzwerkpakete mit Hilfe von IP Paketen zu tunneln<br />

Hypertext Transfer Protocol<br />

Integrated Development Environment. Entwicklungsumgebung<br />

Intrusion Detection System<br />

Teil des TNC-Standards: Schnittstellenbeschreibung zwischen<br />

TNCC und IMC<br />

Teil des TNC-Standards: Schnittstellenbeschreibung zwischen<br />

TNCS und IMV<br />

Nachrichtenformat zur Kommunikation zwischen IMC und IMV<br />

Interface for Metadata Access Points, Spezifikation der TCG<br />

Transportprotokoll des TNC Standards<br />

Kommunikationsprotokoll zwischen TNCC und TNCS<br />

IF-T Protokoll Binding für TLS<br />

Internet Information Services. Überbegriff für die Webserver<br />

Dienste der Firma Microsoft<br />

Internet Key Exchange. Schlüsselaustauschprotokoll des IPSec<br />

Protokollstapels<br />

Integrity Measurement Architecture, Linux Kernel Patch zur<br />

Messung der Integrität von Softwarekomponenten zur Laufzeit von<br />

IBM<br />

Üblicherweise in Form einer Image-Datei erzeugtes Dateisystems,<br />

das Dateien enthält, die zum Starten des Kernels benötigt werden<br />

Internet Protocol Security. Protokollstapel zur Authentifizierung<br />

und Verschlüsselung von IP-Paketen<br />

ISAKMP/Oakley Internet Security Association and Key Management Protocol /<br />

Oakley Key Determination Protocol. Protokollstapel für die<br />

Etablierung von Security Associations und gemeinsamem<br />

Schlüsselmaterial.<br />

ISP<br />

JTSS<br />

Internet Service Provider<br />

Java-Implementierung eines TSS von der Arbeitsgruppe IAIK der<br />

TU Graz<br />

Copyright <strong>ESUKOM</strong>-Konsortium 2010-2012 Seite 46

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!