14.03.2015 Aufrufe

ESUKOM Best Practice Report

ESUKOM Best Practice Report

ESUKOM Best Practice Report

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Bericht AP5: „<strong>Best</strong>-Practise“-<br />

Dokument<br />

MAC<br />

MAP<br />

MD5<br />

NAC<br />

NAT<br />

ODBC<br />

OMA<br />

OMA DM<br />

OpenSSL<br />

OTA<br />

PCA<br />

PCR<br />

PEP<br />

PFS<br />

PHP<br />

PKCS<br />

PPTP<br />

PSK<br />

Mandatory Access Control. Ein Zugriffskontrollsystem, das den<br />

Zugriff von Subjekten auf Objekte mittels eines Referenzmonitors<br />

auf Ebene des Betriebssystems anhand von den Subjekten und<br />

Objekten zugewiesenen Sicherheitsattributen und von<br />

privilegierten Benutzern erstellten Regeln kontrolliert<br />

Metadata Access Point<br />

Message Digest Algorithm 5. Eine kryptographische Hashfunktion.<br />

Network Access Control – Überbegriff für Systeme zur Kontrolle<br />

des Endgerätezustands vor der Erlaubnis zum Betreten eines<br />

Netzwerkes<br />

Network Address Translation. Verfahren zur Modifikation von<br />

Netzwerkadressen in IP-Paketen. Wird üblicherweise zur<br />

Abbildung von mehreren Netzwerkadressen auf eine einzelne in<br />

IP-basierten Netzwerken verwendet<br />

Open Database Connectivity. Standardisierte Software-API für<br />

den Zugriff auf Datenbanken<br />

Open Mobile Alliance, ein Zusammenschluss von Mobilfunk-<br />

Herstellern, Providern und Dienstleistern<br />

OMA Device Management, ein Protokoll zur Fernwartung mobiler<br />

Geräte<br />

Open Source Implementierung des SSL/TLS-Protokolls<br />

Over The Air, Übertragung von Daten über Mobilfunk, oft im<br />

Zusammenhang mit OTA Firmware Updates oder für Verteilung<br />

von Softwarekomponenten an Clients benutzt<br />

Privacy-CA, eine Zertifizierungsstelle mit deren Hilfe die<br />

Vertrauenswürdigkeit eines TPM-Chips festgestellt werden kann<br />

bei gleichzeitiger Wahrung der Privatsphäre des Benutzers<br />

Platform Configuration Register. Zustandsregister des TPM<br />

Policy Enforcement Point<br />

Perfect Forward Secrecy. Eigenschaft eines Protokolls zur<br />

Etablierung eines gemeinsamen Session Schlüssels, die<br />

beschreibt, dass dieser nicht kompromittiert wird, sofern einer der<br />

privaten Schlüssel der asymmetrischen Schlüsselpaare, die zur<br />

Aushandlung verwendet wurden, in Zukunft kompromittiert wird<br />

Serverseitige Skriptsprache für die Entwicklung von Webdiensten.<br />

Public Key Cryptography Standards. Ein Satz von Standards zur<br />

Beschreibung von Datenstrukturen und Algorithmen, die im<br />

Rahmen von Public Key Kryptographie benötigt werden<br />

Point-to-Point Tunneling Protocol. Auf TCP und GRE basierendes<br />

VPN-Protokoll<br />

Pre-Shared Key. Vorab zwischen Peers vereinbarter Schlüssel<br />

Copyright <strong>ESUKOM</strong>-Konsortium 2010-2012 Seite 47

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!