Nexus Glossar


A

AAS-Management (Authentifizierung, digitaler Zugang und Signaturen)

Starke Authentifizierungs- und Zugangsservices, die den sicheren Zugriff auf Anwendungen und Daten sowie die Echtheit von Signaturen für Transaktionen und Dokumente sicherstellen.

Authentifizierung

Authentifizierung ist die Prüfung, ob eine sich ausweisende Person tatsächlich der behaupteten Identität entspricht. Dabei können verschiedene technische Beweismittel (Faktoren) verwendet werden.


B

Berechtigungsmanagement

Alles, was kommuniziert, hat eine Identität – Menschen, Geräte, Software. Eine Identität kann mit bestimmten Berechtigungen versehen sein, z. B. dem Recht, zu einer bestimmten Zeit ein bestimmtes Gebäude zu betreten, oder dem Recht, eine bestimmte Software auf einer geschützten Maschine auszuführen. Die Verwaltung dieser Berechtigungen in der physischen wie der digitalen Welt ist unerlässlich, um in der geschützten Umgebung eines Unternehmens reibungslose Prozesse sicherzustellen.

Berechtigungsmanagement

Das Berechtigungsmanagement bewilligt autorisierten Nutzern das Recht, auf ein System oder eine Anwendung zugreifen zu können. Dabei wird unautorisierten Nutzern der Zugriff verweigert, um Sicherheitsrisiken zu vermeiden.

Bring Your Own Device (BYOD)

Bring Your Own Device (BYOD) ist ein Zugangskonzept, das durch die Consumerization (Annäherung an den Anwender) von IT-Infrastrukturen bedingt ist. BYOD-Lösungen bieten einen sicheren Remote-Zugang zu den Ressourcen des Unternehmens von mobilen Endgeräten aus. Damit können Nutzer bequem mit ihrem bevorzugten Gerät, z. B. ihrem Smartphone oder Tablet, auf ihren Arbeitsplatz zugreifen, ohne die Sicherheit sensibler Daten zu gefährden.


C

Cardware

Plastikkarten kommen für vielfältige Zwecke zum Einsatz: als Personalausweise, Dienstausweise, Treuekarten usw. Smartcards sind mit verschiedenen Identifikationstechnologien verfügbar, wie RFID-Chips, Kontakt-Chips, Magnetstreifen oder biometrischen Daten, und können mit jedem beliebigen individuellen Design bedruckt werden. Als Kartenzubehör bieten wir Lanyards, Kartenhalter, Plastiketuis, Clips und Kartenjojos.

Cloud Service

Cloud-Computing umschreibt den Ansatz, abstrahierte IT-Infrastrukturen oder Software dynamisch angepasst über ein Netzwerk zur Verfügung zu stellen. Diese Services sind bei Bedarf verfügbar und werden kosteneffizient bereitgestellt – ohne Abstriche bei Sicherheit, Komfort oder Funktionalität.

Common Access Card

Die Common Access Card (CAC) ist eine Chipkarte von der Größe einer Kreditkarte. Sie ermöglicht physischen Zugang zu Gebäuden und kontrollierten Bereichen, sowie Zugriff auf Netzwerke und Computer-Systeme. Die CAC arbeitet mit der Zwei-Faktor-Authentifizierung.

Compliance

Compliance wird als ein langfristiger und dauerhafter Prozess verstanden. Es geht darum, gesetzliche, unternehmensinterne und vertragliche Regelungen in einer IT-Landschaft eingehalten werden. Die Hauptaufgabe besteht vor allem in der Dokumentation und der Analyse der Gefahrenpotentiale.

Computerkriminalität

Jede kriminelle Handlung mit Bezug auf Computer und Netzwerke. Cyberkriminalität umfasst ein breites Spektrum von Aktivitäten, wie das Verbreiten von Viren oder Malware, Denial-of-Service-Angriffe, Betrug und Identitätsdiebstahl sowie Cyber-Terrorismus und -Kriegsführung. Auch: Cyberkriminalität

Credential Lifecycle Mangement

Mit Credential Lifecycle Management bezeichnet man alle Vorgänge, die mit Ausgabe, Nutzung und Entzug des Ausweises verbunden sind.

Credentials

Credential bedeutet Identitätsnachweis und ist der Überbegriff für Mittel, die Systeme zur Identifikation, Authentifizierung und Autorisierung der Benutzer verwenden, welche Zugriff oder Zutritt zum System erlangen wollen. Übliche Formen sind Bildausweise, RFID-Ausweise, PKI-Chipkarten, Kennwörter, PIN-Codes, Einmalkennwörter, Sicherheitsfragen und biometrische Merkmale.

Cyberkriminalität

Jede kriminelle Handlung mit Bezug auf Computer und Netzwerke. Cyberkriminalität umfasst ein breites Spektrum von Aktivitäten, wie das Verbreiten von Viren oder Malware, Denial-of-Service-Angriffe, Betrug und Identitätsdiebstahl sowie Cyber-Terrorismus und -Kriegsführung. Auch: Computerkriminalität


D

Digital Identity

Eine Identität ist die Gesamtheit der kennzeichnenden und unterscheidbar machenden Eigenheiten eines Subjekts, eines Gegenstands oder eines Objekts. Die digitale Identität entsteht, indem Eigenschaften dieser Identität in elektronischer Form sicher registriert werden.

Digitales Zertifikat

Ein digitales Zertifikat ist eine Identitätsbescheinigung, die von autorisierter Stelle, der Certification Authority (CA), ausgestellt wird.


E

eID-Infrastruktur

Komplette PKI-Infrastrukturdienste zum Ausstellen, Validieren, Abrufen und Prüfen digitaler Zertifikate.

Elektronische Signatur

Elektronische Signaturen dienen zur Authentifizierung von Identitäten oder Inhalten in der digitalen Welt. Sie können zur Signierung von Online-Dokumenten, E-Mails, Transaktionen usw. verwendet werden. Mit einer gültigen digitalen Signatur kann beispielsweise der Empfänger einer Nachricht davon ausgehen, dass diese vom angegebenen Absender (Authentifizierung und Nichtabstreitbarkeit) erstellt und während der Übermittlung nicht verändert wurde (Integrität).

Entität

Als Entität wird in der Datenmodellierung ein eindeutig zu bestimmendes Objekt bezeichnet, über das Informationen gespeichert oder verarbeitet werden sollen. Dieses Objekt kann konkret oder abstrakt sein. Die Eigenschaften von Entitäten werden durch Attribute gekennzeichnet.


I

Identität

Bezeichnet die digitale Identität einer Person, eines Geräts, Prozesses oder eines beliebigen anderen Objekts, das zu einem digitalen Netzwerk gehört. Die digitale Identität ist die Summe an Informationen, die das Objekt auf eindeutige Weise beschreiben. Sie enthält Angaben zu dessen Eigenschaften und Beziehungen zu anderen Objekten, wie z. B. Rechte (Berechtigungen) zur Ausübung bestimmter Handlungen in der digitalen oder greifbaren Welt. In der Vergangenheit erhielten nur Personen digitale Identitäten für die Kommunikation in der digitalen Welt. Heute erleben wir den Aufstieg des „Internet der Dinge“, das die meisten greifbaren Objekte, Maschinen und sogar Dienstleistungen um uns herum zu einer digitalen Infrastruktur zusammenschließt. All diese Objekte benötigen eine Identität, mit der sie vertrauenswürdige Verbindungen aufbauen und in dem digitalen Netz kommunizieren können.

Identitäts- und Zugangsmanagement/ Identity and Access Management

Alles, was kommuniziert, hat eine Identität – Menschen, Geräte, Software. Eine Identität kann mit bestimmten Berechtigungen, z. B. dem Recht, zu einer bestimmten Zeit ein bestimmtes Gebäude zu betreten, und den Legitimierungsdaten für die Authentifizierung, z. B. einem Passwort, Zertifikat oder Fingerabdruck, versehen sein. Die Verwaltung dieser verschiedenen Identitätsgruppen, der entsprechenden Berechtigungen und der Authentifizierung in unterschiedlichen Zugangssystemen ist die Aufgabe integrierter Identitäts- und Zugangsmanagementsysteme. Im Deutschen wird häufig auch der englische Betriff Identity and Access Management (IAM) verwendet.

Identitätsdiebstahl

Der Straftatbestand der Beschaffung personenbezogener Daten anderer Personen, wie Name, Kreditkartennummer, Sozialversicherungsnummer u. ä., um die Identität dieser Person anzunehmen. Wird in der Regel begangen, um sich Zugang zu Ressourcen, Kredite oder andere Vorteile im Namen der betroffenen Person zu verschaffen.

Identity Federation

Die Identity Federation ermöglicht es Unternehmen, vertrauenswürdige Identitäten von Partnern zu akzeptieren. Das Ziel einer Identity Federation ist es, Informationen von Identitäten über Unternehmensgrenzen hinweg zu integrieren, um so Prozesse zu vereinfachen.

Industrie 4.0

Steht für die vierte industrielle Revolution, aufbauend auf die Erste (Mechanisierung mit Wasser- und Dampfkraft), Zweite (Massenfertigung mit Hilfe von elektrischer Energie) und Dritte (Automatisierung der Produktion durch Elektronik und IT). Für die vierte Revolution prophezeien Experten die Informatisierung klassischer Industrien. Schlüsselelement ist die intelligente Fabrik (Smart Factory), gekennzeichnet durch Wandlungsfähigkeit, Ressourceneffizienz und Ergonomie sowie intelligente Kommunikation und Prozesse. Technologische Basis dafür sind cyber-physische Systeme und das Internet der Dinge.

Industriespionage‹

Der Diebstahl von Geschäftsgeheimnissen, wie Ideen, Technologien und Prozessen, Kundendaten, Geschäftsstrategien usw., zur Verwendung durch Wettbewerber. Industriespionage wird eher für kommerzielle Zwecke als für Zwecke der nationalen Sicherheit (Spionage) betrieben. Industriespionage ist von der Wettbewerbsbeobachtung – dem gesetzlich zulässigen Erfassen von Informationen, anhand derer die Aktivitäten eines Wettbewerbers erkannt werden können – zu unterscheiden. Sie tritt meist in technologielastigen Branchen, insbesondere der Computer- und Automobilbranche, auf, in denen erhebliche Summen in Forschung und Entwicklung investiert werden.

Informationssicherheitspolitik

Ein Regelwerk, das eine Organisation herausgibt, um sicherzustellen, dass alle IT-Anwender innerhalb der Domäne der Organisation oder ihrer Netzwerke die Regeln und Richtlinien für die Sicherheit der digital innerhalb der Zuständigkeitsgrenzen der Organisation gespeicherten Daten einhalten. Eine Sicherheitspolitik setzt sich aus verschiedenen Regeln zusammen, die einerseits definieren, wer unter welchen Bedingungen Zugangsberechtigungen hat, und andererseits, unter welchen Bedingungen eine solche Berechtigung gewährt oder entzogen wird.

Internet of Things (IoT)

Das digitale Netz wird bald greifbare Objekte (die „Dinge“), Personen, Maschinen, Geräte und Prozesse miteinander verbinden. Bis zum Jahr 2020 werden schätzungsweise 50 Milliarden Geräte mit dem Internet verbunden sein. Im Gegensatz zu dem Internet wie wir es kennen, in dem nur Personen digitale Identitäten besitzen, stattet das Internet der Dinge greifbare Objekte mit digitalen Identitäten aus. Diese Objekte sind mit Software, Elektronik und Sensoren ausgestattet, über die sie mit anderen Objekten oder Personen in der digitalen oder greifbaren Welt kommunizieren. IoT leitet in allen Industriezweigen einen Wandel ein. Es wird damit gerechnet, dass diese neue Verbindungsmethode in fast allen Bereichen der Automatisierungsbranche Einzug hält. Entscheidend für den Erfolg dieser neuen Vernetzungsmethode ist der Aufbau einer gesicherten Infrastruktur und die Schaffung vertrauenswürdiger Identitäten.


K

Kartendrucker

Wir bieten Plastikkartendrucker und Drucker für Papierkarten und Etiketten aller führenden Hersteller. Dazu zählen Fargo, Zebra, Magicard, Nisca, INTRAPROC, Intermec, NBS, Evolis, Digital Identification Solutions und Datacard.

Kartenleser

Kartenleser sind untrennbarer Bestandteil aller Zugriffsmanagementsysteme. Sie sind für verschiedenste Identifikationsmethoden verfügbar, wie die RFID-Technologie, biometrische Daten, Kontakt-Chips und Strichcodes.

Kontaktlose Karte

Kontaktlose Karten sind Smartcards, die gelesen werden können, ohne in ein Lesegerät eingeführt werden zu müssen. Sie nutzen die RFID-Technologie (Radio Frequency Identification), um mit dem Kartenlesegerät über einige Meter Entfernung hinweg zu kommunizieren. Auf kontaktlosen Karten können mehr Daten gespeichert werden als auf Magnetstreifenkarten.


L

LDAP

LDAP (= Lightweight Directory Access Protocol) ist eine Benutzer- und Ressourcenverwaltung zum Aufbau einheitlicher Verzeichnisdienste, welche dann von unterschiedlichen Nutzern gemeinsam verwendet werden können.


M

Managed Services

Managed Services sind IT-Dienstleistungen, die von Managed Services Providern Unternehmen zur Verfügung gestellt werden. Durch die Auslagerung werden die täglich anfallenden Verantwortlichkeiten für den Betrieb und die Verwaltung der Dienste effizient und wirtschaftlich durchgeführt.


N

Nexus Online Services (NOS)

Online-Portal für Händler und Systemintegratoren zur Unterstützung ihrer Endanwender beim Bestellen, Herstellen und Verteilen von ID-Karten und Soft-Token.


O

OpenID

OpenID ist ein Sicherheitsprotokoll für Webservices, das das Single Sign-On (SSO), für die Authentifizierung und das Identity Management unterstützt.


P

Physical Access Management (PAM)

IP-basierte Kartenleserprodukte

Physical Identity Management (PIM)

Zentrales Identitäts- und Zugangsmanagement für mehrere physische Zugangskontrollsysteme.

Public Key Infrastructure

Mit Public Key Infrastructure (PKI) bezeichnet man eine Sicherheitstechnologie, die für die Absicherung von Computer- und Netzwerkszugängen sowie Kommunikationssicherheit einen breiten Einsatz findet. Das Credential einer PKI ist ein kryptografisches Schlüsselpaar sowie ein elektronisches Zertifikat, die u.a. zur Identifikation und Authentifizierung des Benutzers verwendet werden können.


R

RFID

Die Radio Frequency Identification (RFID) ist eine Tagging- bzw. Identifikationstechnologie. Hier werden mithilfe von elektromagnetischen Feldern Daten berührungslos übertragen, was der automatischen Identifikation und dem Lokalisieren von an Objekten befestigten Tags dient. Die Tags können mit Batterien versehen sein oder vom Lesegerät über Funk mit Energie versorgt werden. Im Gegensatz zu Strichcodes müssen sich Tags nicht zwingend im „Sichtbereich“ des Lesegeräts befinden und können in beliebige Objekte, meist Smartcards oder Transponder, integriert sein.


S

SaaS

Software as a Service (SaaS) ist ein Teil des Cloud-Computings. Es bedeutet, eine Application über ein IP-Netz zu beziehen. Die Software wird dabei nicht gekauft, sondern als Dienstleistung bezogen.

SAML

Die Security Assertion Markup Language (kurz SAML) ist ein XML-Framework zum Austausch von Authentifizierungs- und Autorisierungsinformationen. Sie stellt Funktionen bereit, um sicherheitsbezogene Informationen zu beschreiben und zu übertragen.

Smartcard

Smartcards dienen zur Authentifizierung in verschiedenen Systemen, z. B. für den Zugang zu Gebäuden, zum Zahlen in der Cafeteria oder zur Nutzung von FollowMe-Druckdiensten. Sie sind mit verschiedenen Identifikationstechnologien verfügbar, wie RFID-Chips, Kontakt-Chips, Magnetstreifen oder biometrischen Daten, und können mit jedem beliebigen individuellen Design bedruckt werden.

SSO

Single Sign-on (kurz SSO) bedeutet, dass ein Benutzer nach einer einmaligen Authentifizierung an einem Arbeitsplatz auf alle Rechner und Dienste, für die er lokal berechtigt ist, am selben Arbeitsplatz zugreifen kann, ohne sich jedes Mal neu anmelden zu müssen.


T

Token

Ein Security-Token (oder einfach: Token) ist eine Hardwarekomponente zur Identifizierung und Authentifizierung von Benutzern. Der unmittelbare Besitz des Tokens ist hierbei zwingend erforderlich, um sich als berechtigter Nutzer auszuweisen.


V

Virtuelles Gerät

Ein virtuelles Gerät ist ein Softwaregerät, das auf einer virtuellen Maschine installiert ist. Virtuelle Geräte werden über eine Remote-Infrastruktur gehostet und sind ohne lokal installierte Hardware mittels Fernzugriff erreichbar. Virtuelle Geräte spielen in Cloud-Computing-Software eine wichtige Rolle als Service-Modell (SaaS), bei dem der Zugriff über Webbrowser erfolgt.


W

Web 2.0

Bezeichnet eine neue Stufe des World Wide Webs, auf der Nutzer nicht mehr nur Anwender von Webinhalten sind, sondern zu Kooperationspartnern und Mitgestaltern werden. Typisch für das Web 2.0 sind Blogs, soziale Netzwerke, virtuelle Gemeinschaften, Wikis und Mashups.

Whitelisting

Beim Whitelisting wird gesteuert, welche Anwendungen auf einem geschützten Gerät oder System laufen dürfen. Nach dem Prinzip der standardmäßigen Ablehnung („Default Deny“) blockiert die Whitelisting-Technologie alle Dateien, die nicht Bestandteil einer zugelassenen Anwendung sind, und bietet so absolute Sicherheit. Darüber hinaus ist das Whitelisting wesentlich schneller als herkömmliche Anti-Viren-Software, da hier lediglich die jeweilige Anwendung mit einer übersichtlichen Liste zugelassener Anwendungen abgeglichen wird.


Z

Zertifikatsmanagement

Elektronische Zertifikate sind verschlüsselte elektronische IDs zur sicheren Authentifizierung von Benutzern, Geräten und Software. Das Zertifikatsmanagement ist Bestandteil der Publik-Key-Infrastrukturen und umfasst das komplette Lebenszyklusmanagement jedes einzelnen Zertifikats (Ausstellung, Rücknahme, Verlängerung, Sperrung usw.)

Zertifizierungsstelle

In der IT ist eine Zertifizierungsstelle (certification authority, kurz CA), eine Organisation, die digitale Zertifikate herausgibt. Ein digitales Zertifikat dient dazu, einen bestimmten öffentlichen Schlüssel einer Person oder Organisation zuzuordnen.

Zubehör für Kartendrucker

Als Zubehör für unsere Drucker führen wir Farbbänder, Reinigungssets, Laminierrollen, Magnetstreifen-Kodierer und Transferfilm. Alle Zubehörwaren sind individuell auf den jeweiligen Hersteller oder Druckertyp zugeschnitten und garantieren so Druckergebnisse von höchster Qualität.

Zwei-Faktor-Authentifizierung

Bezeichnet die Kombination von zwei Authentisierungstechniken, wie Passwort plus Chipkarte –etwas, das der Benutzer gehört, und etwas, das nur dem Benutzer bekannt.

Published 1/5 2016

News and Blog