HP ProtectTools - Windows Vista and Windows XP

Sichtbar machen: Eine Aufgabe, die es dem Benutzer ermöglicht, eine oder mehrere Chat-Protokollsitzungen
zu entschlüsseln. Die Contact Screen Names erscheinen daraufhin in normalem Text und die Sitzung kann
angezeigt werden.
Signaturzeile: Ein Platzhalter zur optischen Markierung einer digitalen Signatur. Wenn ein Dokument signiert
ist, werden der Name des Signierers und die Überprüfungsmethode angezeigt. Das Signierungsdatum und der
Titel des Signierers können ebenfalls einbezogen werden.
Single Sign-On: Funktion, die Authentifizierungsdaten speichert und den Zugriff auf Internet- und Windows
Anwendungen mit Kennwortauthentifizierung über den Credential Manager ermöglicht.
Smart Card: Kleines Hardware-Gerät, das in etwa die Größe und Form einer Kreditkarte aufweist und auf dem
Identifizierungsinformationen über den Besitzer gespeichert werden. Wird zur Authentifizierung des Besitzers an
einem Computer verwendet.
Tastenfolge: Eine Kombination aus bestimmten Tasten, die gedrückt wird, um einen automatischen Shred-
Vorgang auszulösen, z. B. strg+alt+s.
Token: Siehe Sicherheits-Anmeldemethode.
TPM-Chip für integrierte Sicherheit (bestimmte Modelle) Oberbegriff für den HP ProtectTools Embedded
Security Chip. Ein TPM (Trusted Platform Module) authentifiziert einen Computer anstatt einen Benutzer, indem
es hostsystem-spezifische Informationen wie Chiffrierschlüssel, digitale Zertifikate und Kennwörter speichert. Ein
TPM minimiert das Risiko, dass Daten auf dem Computer durch physischen Diebstahl oder einen Angriff durch
einen externen Hacker gefährdet werden.
Trusted Contact: Eine Person, die eine Trusted Contact-Einladung angenommen hat.
Trusted Contact-Einladung: Eine E-Mail-Nachricht, die an eine Person gesendet wird, um sie zu bitten, ein
Trusted Contact zu werden.
Trusted Contact-Empfänger: Eine Person, die die Einladung erhält, ein Trusted Contact zu werden.
Trusted Contacts-Liste: Eine Liste der Trusted Contacts.
TXT: Trusted Execution Technology.
USB-Token: Sicherheitsgerät, das Identifizierungsinformationen eines Benutzers speichert. Genau wie eine
Java Card oder ein biometrisches Lesegerät wird es zur Authentifizierung eines Benutzers auf einem Computer
verwendet.
Verschlüsselung: Vorgang, wie z. B. die Verwendung eines Algorithmus, der in der Kryptografie zur
Konvertierung reinen Texts in Zifferntext verwendet wird, um zu vermeiden, dass unberechtigte Empfänger diese
Daten lesen. Es gibt viele Arten der Datenverschlüsselung. Sie bilden die Basis der Netzwerksicherheit. Zu den
bekannten Arten gehören der Verschlüsselungsalgorithmus DES (Data Encryption Standard) und die
Verschlüsselung mit öffentlichen Schlüsseln.
Versiegeln für Trusted Contacts: Eine Aufgabe, die eine digitale Signatur hinzufügt, die E-Mail verschlüsselt
und sie versendet, nachdem Sie sich mit der von Ihnen ausgewählten Sicherheits-Anmeldemethode authentifiziert
haben.
Vertrauenswürdige IM-Kommunikation: Eine Kommunikationssitzung, während der vertrauenswürdige
Nachrichten von einem vertrauenswürdigen Absender an einen Trusted Contact gesendet werden.
Vertrauenswürdige Nachricht: Eine Kommunikationssitzung, während der vertrauenswürdige Nachrichten von
einem vertrauenswürdigen Absender an einen Trusted Contact gesendet werden.
Vertrauenswürdiger Absender: Ein Trusted Contact, der signierte und/oder verschlüsselte E-Mails und
Microsoft Office-Dokumente versendet.
106 Glossar