Glossar / Lexikon von abylonsoft

Begriffserklärungen

Im Lexikon, bzw. Glossar erklärt abylonsoft Themen von allgemeinem Interesse rund um die angebotenen Softwareprodukte, Computer und Technik. Die Rubrik mit dem Buchstaben D enthält 10 Einträge, wie zum Beispiel DES.

Rubrik D 10 Einträge

DES

Das symmetrische Verschlüsselungsverfahren DES (Data Encryption Standard) verschlüsselt mit einem 56 Bit-Schlüssel durch Vertauschen und ersetzen einzelner Bits in 16 Durchläufen. Inzwischen wird DES nicht mehr als sicher betrachtet. Um den erhöhten Sicherheitsanspruch weiter gerecht zu werden, wurde das 3DES-Verfahren (TripelDES) eingeführt. Der Unterschied ist, dass die Schlüsselstärke von 56Bit (DES) auf 112Bit (2DES) bzw. 168Bit (3DES) angehoben wurden. DES ist aufgrund der Geschwindigkeit sehr gut für Onlineverschlüsselung (z. B. im Internetbanking) geeignet. Das Zahlungssystem SET, die E-Mailverschlüsselung S/MIME und stellenweise auch SSL arbeiten oder arbeiteten auf der Basis von DES! Heutzutage wird in der Regel das neuere AES-Verschlüsselungsverfahren verwendet.

siehe auch: AES TripleDES SSL S/MIME

DSS

DSS ist die Abkürzung für Digital Signature Standard und bezeichnet ein asymmetrisches Verschlüsselungsverfahren.

siehe auch: Asymmetrische Verschlüsselung

Datei PKI

Der Einsatz der abylon Datei PKI macht komplexen Anwendungen zur Administration der Mitarbeiterzertifikate überflüssig. Kleine bis mittlere Unternehmen können hiermit die öffentlichen Zertifikate aller Mitarbeiter zentral in einer STO-Datei verwaltet. Auf den einzelnen Clients müssen nur noch die Zertifikate der Mitarbeiter installiert werden, die an dem entsprechenden Rechner arbeiten. Über die Datei PKI ist nun ein Zugriff auf die öffentlichen Schlüssel (Publik-Key) aller weiteren Mitarbeiter möglich.

siehe auch: Small PKI PKI Zertifikate

Datenkomprimierung

Der Umfang von Daten nimmt immer weiter zu. Aus diesem Grund ist es hilfreich, die Daten mit dem weitverbreiteten ZIP-Standard zu komprimieren. Die Software von abylonsoft unterstützt diesen Standard zur Reduzierung des Speicherbedarfs auf der Festplatte.

siehe auch: Small PKI PKI Zertifikate

Datenschutz-Grundverordnung

Seit Mai 2018 tritt die europäische Datenschutz-Grundverordnung (DSGVO) in Kraft. Diese Verordnung vereinheitlicht den Schutz von personenbezogenen Daten in der Europäischen Union (EU). Geschütz werden dabei die Grundrechte und Grundfreiheiten von natürlichen Personen. Die Datenschutz-Grundverordnung gilt dabei für alle Firmen und Einrichtungen, die im Rahmen ihrer Tätigkeit personenbezogene Daten verarbeiten. Dies gilt beispielsweise auch für Vereine, Arztpraxen oder Webshops. Sofern mehr als 10 Personen auf die personenbezogenen Daten zugreifen kann, muss ein Datenschutzbeauftragter einberufen werden.

Neben Transparenz für den Kunden und Minimierung des Datenaufkommens, ist es vor allem wichtig, dass Unberechtigte keinen Zugriff auf die Daten erhalten. Diesbezüglich sollte personenbezogene Daten durch Verschlüsselung gegen fremden Zugriff geschützt werden. Sofern Computer in einem Verkaufsraum oder einer Arztpraxis eingesetzt werden, kann theoretisch ein Kunde oder Patient Zugriff auf sensible Daten erlangen. In diesem Fall ist darauf zu achten, dass der Computer durch ein gutes Passwort gesichert ist und bei Abwesenheit immer gesperrt wird. Hilfreich in solchen Fall ein sogenannter Hardwareschlüssel, welches durch die Software abylon LOGON oder abylon LOGON Business angeboten wird.

siehe auch: Authentifizierung Kryptographie Zutrittskontrolle

Dekodieren

Dekodieren ist ein Synonym für Entschlüsseln.

siehe auch: Entschlüsseln

Dienste

Seit Windows 2000 gibt es für Programme die Möglichkeit, sich als Windows-Systemdienste einzutragen. Diese laufen im Hintergrund und bieten keine oder nur in sehr seltenen Fällen Interaktionsmöglichkeiten für den Anwender. Häufig wird auch der aus dem englischen stammende Begriff "Service" verwendet. Dienste können schon VOR der Windowsanmeldung gestartet werden und laufen während der PC-Nutzung ständig im Hintergrund. Unter Windows werde alle in der Registrierungsdatenbank eingetragenen Dienste über Systemsteuerung -> Verwaltung -> Dienste angezeigt werden. Neben den zahlreichen Betriebssystem-Diensten installieren auch viele Programme einen oder sogar mehrere Dienste, welche sogar sehr umfangreiche Zugriffsrechte besitzen. Die Vielzahl der Dienste kann zu einer Verlangsamung der Betriebssystemstarts und einer deutlichen Leistungsreduzierung führen. Daher sollte die Liste in regelmäßigen Abständen geprüft und unerwünschte Dienste gestoppt oder entfernt werden. Dies ist ebenfalls mit der Anwendung abylon APP-BLOCKER möglich.

siehe auch: Prozessliste Autostart

Diffie-Hellmann

Diffie-Hellmann (DH) ist ein Key - Austausch - Protokoll. Es wurde 1976 von Whitfield Diffie and Martin E. Hellman entwickelt und dient zum sicheren Austausch von Schlüsseln (Public- und Private-Key). Die Schlüssellänge bei DH variiert von 512 bis 8192 Bits.

siehe auch: Asymmetrische Verschlüsselung

Digital Envelope (SME-Datei)

Ein digitaler Briefumschlag (Digital Envelope) ist das elektronische Gegenstück eines normalen Briefes. Hierbei werden zuerst die Daten signieren, welches der Unterschrift auf dem Brief gleicht. Das Kuvertieren entspricht letztendlich dem Verschlüsseln der signierten Daten. Jetzt können Sie, ohne Angst zu haben, die Daten über unsichere Kanäle (Internet, E-Mail) verschicken. Der Empfänger benötigt nun den richtigen Schlüssel, um die Daten wieder zu entschlüsseln. Durch die Kontrolle der Signatur (Unterschrift) ist er zudem sicher, dass die Daten unterwegs nicht verändert wurden und das diese vom richtigen Absender stammen.

Eine normale, unverschlüsselte E-Mail würde im Alltag einer offenen Postkarte entsprechen, die ungeschützt durchs weltweite Datennetz wandert. Jeder etwas versierte User kann diese abfangen und lesen, wie der Postbote eine Postkarte.

siehe auch: Asymmetrische Verschlüsselung Hash Wert Signatur Verschlüsseln

DoD-Methode

Das DoD-Verfahren ist eine standardisierte Methode zum Löschen von Daten auf der Festplatte, um eine nicht gewünschte Wiederherstellung zu verhindern. Bei der DoD - Methode werden die Daten in der Reihenfolge binäre Nullen, binäre Einsen und Zufallszahlen überschrieben. Bei der DOD II - Methode wird die DOD - Methode zweimal angewendet, wodurch die Daten insgesamt 6 mal überschrieben werden. Diese Löschmethoden werden bei den Produkten von abylonsoft eingesetzt.

siehe auch: Shredder Level Shreddern

Kommentar eintragen

Bitte nutzen Sie für Supportanfragen unser Support-Formular!


Ich habe die Datenschutzerklärung verstanden und akzeptiere diese hiermit.