HP ProtectTools User Guide - Windows XP, Windows Vista, Windows 7

Schaltfläche „Signieren und verschlüsseln“ Eine Softwareschaltfläche in der Symbolleiste von Microsoft
Office-Anwendungen. Klicken Sie auf diese Schaltfläche, um ein Microsoft Office Dokument zu signieren oder zu
verschlüsseln oder die Verschlüsselung für ein Microsoft Office Dokument zu entfernen.
Shreddern Die Ausführung eines Algorithmus, der die Daten in einem Datenbestand überschreibt.
Shred-Profil Eine spezielle Löschmethode mit einer Liste von Datenbeständen.
Shred-Zyklus Die Häufigkeit, mit der der Shred-Algorithmus für jeden Datenbestand ausgeführt wird. Je mehr
Shred-Zyklen ausgeführt werden, desto sicherer ist der Computer.
Sicherheits-Anmeldemethode Die Methode, mit der Benutzer sich auf dem Computer anmelden.
Sichern Die Verwendung des Sicherungsmerkmals, um eine Kopie von wichtigen Programminformationen
außerhalb des Programms zu speichern. Die Kopie kann zu einem späteren Zeitpunkt verwendet werden, um die
Informationen auf demselben oder einem anderen Computer wiederherzustellen.
Sichtbar machen Eine Aufgabe, die es dem Benutzer ermöglicht, eine oder mehrere Chat-Protokollsitzungen
zu entschlüsseln. Die Contact Screen Names erscheinen daraufhin in normalem Text, und die Sitzung kann
angezeigt werden.
Signaturzeile Ein Platzhalter zur optischen Markierung einer digitalen Signatur. Wenn ein Dokument signiert
ist, werden der Name des Signierers und die Überprüfungsmethode angezeigt. Das Signierungsdatum und der
Titel des Signierers können ebenfalls einbezogen werden.
Smart Card Kleines Hardware-Gerät, das in etwa die Größe und Form einer Kreditkarte aufweist und auf dem
Identifizierungsinformationen über den Besitzer gespeichert werden. Wird zur Authentifizierung des Besitzers an
einem Computer verwendet.
SSO (Single Sign On) Funktion, die Authentifizierungsdaten speichert und den Zugriff auf Internet- und
Windows Anwendungen mit Kennwortauthentifizierung über den Security Manager ermöglicht.
Szene Ein Foto eines registrierten Benutzers, das zur Authentifizierung verwendet werden kann.
Tastenfolge Eine Kombination aus bestimmten Tasten, die gedrückt wird, um einen automatischen Shred-
Vorgang auszulösen, z. B. strg+alt+s.
Token Siehe Sicherheits-Anmeldemethode.
Trusted Contact Eine Person, die eine Einladung für vertrauenswürdige Kontaktperson(en) angenommen hat.
TXT Trusted Execution Technology.
Überschreiben von freiem Speicherplatz Das sichere Überschreiben gelöschter Datenbestände mit
willkürlichen Daten, um den Inhalt der gelöschten Datenbestände unwiderruflich zu vernichten.
USB-Token Sicherheitsgerät, das Identifizierungsinformationen eines Benutzers speichert. Genau wie eine
Java Card oder ein biometrisches Lesegerät wird es zur Authentifizierung eines Benutzers auf einem Computer
verwendet.
Verschlüsselung Vorgang, wie z. B. die Verwendung eines Algorithmus, der in der Kryptografie zur
Konvertierung reinen Texts in Zifferntext verwendet wird, um zu vermeiden, dass unberechtigte Empfänger diese
Daten lesen. Es gibt viele Arten der Datenverschlüsselung. Sie bilden die Basis der Netzwerksicherheit. Zu den
bekannten Arten gehören der Verschlüsselungsalgorithmus DES (Data Encryption Standard) und die
Verschlüsselung mit öffentlichen Schlüsseln.
Versiegeln für Vertrauenswürdige Kontaktpersonen Eine Aufgabe, die eine digitale Signatur hinzufügt, die
E-Mail verschlüsselt und sie versendet, nachdem Sie sich mit der von Ihnen ausgewählten Sicherheits-
Anmeldemethode authentifiziert haben.
Glossar 101