HP ProtectTools Introduction - Windows 7 and Windows Vista
Ein Platzhalter zur optischen Markierung einer digitalen Signatur. Wenn ein Dokument signiert ist, werden der
Name des Signierers und die Überprüfungsmethode angezeigt. Das Signierungsdatum und der Titel des
Signierers können ebenfalls einbezogen werden.
Smart Card
Ein kleines Stück Hardware, in Größe und Form einer Kreditkarte ähnlich, auf dem identifizierende
Informationen zum Eigentümer gespeichert sind. Dient zur Authentifizierung des Benutzers an einem Computer.
SSO (Single Sign On)
Eine Funktion, die Authentifizierungsinformationen speichert und es Ihnen ermöglicht, Security Manager für den
Zugriff auf das Internet und auf Windows Anwendungen zu verwenden, die eine Kennwortauthentifizierung
erfordern.
Szene
Ein Foto eines registrierten Benutzers, das zur Authentifizierung verwendet werden kann.
Tastenfolge
Eine Kombination aus bestimmten Tasten, die gedrückt wird, um einen automatischen Shred-Vorgang
auszulösen, z. B. strg+alt+s.
Token
Siehe Sicherheits-Anmeldemethode.
TPM-Sicherheitschip (Trusted Platform Module)
Der allgemeine Ausdruck für den HP ProtectTools Embedded Security-Chip. Ein TPM-Chip authentifiziert einen
Computer anstelle eines Benutzers, indem für das Host-System typische Informationen gespeichert werden,
wie Verschlüsselungsschlüssel, digitale Zertifikate und Kennwörter. Ein TPM-Chip senkt das Risiko, dass die
Informationen auf dem Computer durch Diebstahl oder einen Hackerangriff preisgegeben werden.
TXT
Trusted Execution Technology.
Überschreiben von freiem Speicherplatz
Das sichere Überschreiben gelöschter Datenbestände mit willkürlichen Daten, um den Inhalt der gelöschten
Datenbestände unwiderruflich zu vernichten.
USB-Token
Ein Sicherheitsgerät, das identifizierende Informationen über einen Benutzer speichert. Wie eine Smart Card
oder ein biometrisches Lesegerät wird es zur Authentifizierung des Benutzers bei einem Computer verwendet.
Verschlüsselung
Ein Verfahren ähnlich einer Algorithmusanwendung, das im Bereich der Kryptografie zur Umwandlung eines
einfachen Texts in einen verschlüsselten Text angewendet wird, damit unbefugte Empfänger die darin
enthaltenen Daten nicht lesen können. Es gibt viele verschiedene Arten der Datenverschlüsselung. Sie bilden
die Basis für die Netzwerksicherheit. Zu den häufig verwendeten Verschlüsselungstechniken zählen die
Standarddatenverschlüsselung und die Verschlüsselung mit einem öffentlichen Schlüssel.
Versiegeln für vertrauenswürdige Kontakte
Eine Aufgabe, die eine digitale Signatur hinzufügt, die E-Mail verschlüsselt und sie versendet, nachdem Sie sich
mit der von Ihnen ausgewählten Sicherheits-Anmeldemethode authentifiziert haben.
Vertrauenswürdige Nachricht
Eine Kommunikationssitzung, während der vertrauenswürdige Nachrichten von einem vertrauenswürdigen
Absender an eine vertrauenswürdigen Kontakt gesendet werden.
Vertrauenswürdiger Absender
Ein vertrauenswürdiger Kontakt, der signierte und/oder verschlüsselte E-Mails und Microsoft Office Dokumente
versendet.
Glossar 127