Glossar / Lexikon von abylonsoft

Begriffserklärungen

Im Lexikon, bzw. Glossar erklärt abylonsoft Themen von allgemeinem Interesse rund um die angebotenen Softwareprodukte, Computer und Technik. Die Rubrik mit dem Buchstaben Z enthält 4 Einträge.

Rubrik Z 4 Einträge

Zero-Knowledge Verfahren

Zero-Knowledge Verfahren eignen sich dazu, einen Kommunikationspartner davon zu überzeugen, dass man ein Geheimnis "G" kennt, ohne Wissen über "G" mitzuteilen. Dazu bedient man sich zweier Mengen von geheimen und öffentlichen Schlüsseln. Mit einem mehrfach wiederholten Challenge-Response-Protokoll wird schließlich die Authentifikation durchgeführt.

siehe auch: Authentifizierung Asymmetrische Verschlüsselung

Zertifikate

Zertifikate werden in der Regel mit der Dateiendung PFX oder P12 abgespeichert und beinhalten eine Reihe von Daten über den Aussteller und Besitzer. Mit dem öffentlichen (Public Key, PKCS#7) und privaten Schlüssel (Privat Key, PKCS#12) können Daten authentisch, digital unterzeichnet oder ver- und entschlüsselt werden. Für die Glaubwürdig der im Zertifikat angegebenen Daten garantiert normalerweise der Aussteller (Trustcenter, CA). Um die Glaubwürdigkeit zu erhöhen, kann ein Zertifikat von mehreren CAs signiert werden.

Jedoch sind auch selbstsignierte Zertifikate nützlich, beispielsweise zum Signieren in Freundeskreis oder einfach für die Verschlüsselung der eigenen Daten.

siehe auch: Selbstsignierte Zertifikate X.509-Zertifikate Trustcenter Signatur Asymmetrische Verschlüsselung

Zippen

Beim "Zippen" oder Komprimieren wird der Umfang von digitalen Daten durch Entfernen von überflüssigen Informationen reduziert. Durch diesen Vorgang lässt sich Speicherplatz auf der Festplatte und Bandbreite bei der Datenübertragung sparen. Bei der Datenkomprimierung unterscheidet man zwischen verlustfreien und verlustbehafteten Methoden. In der Regel sollte bei der Dekomprimierung die ursprüngliche Datei komplett wieder hergestellt werden. Im Gegensatz dazu gibt es auch Fälle, wo unwichtige Teile der Datei unwiderruflich entfernt werden und nicht mehr im vollen Umfang hergestellt werden können. Die verlustbehaftete Komprimierung wird beispielsweise bei Tondateien im MP3-Format und bei Bilddateien im JPEG-Format angewendet.

siehe auch: Datenkomprimierung

Zutrittskontrolle

Die Zutrittskontrolle erlaubt berechtigten Mitarbeitern und Besuchern Zugang zu bestimmten Räumen oder Gebäuden – unberechtigte Personen erhalten keinen Zutritt. Dieses kann durch Sicherheitspersonal erfolgen; technische Zutrittskontrollen sind in der Regel flexibler, da sie oft gleichzeitig verschiedene Funktionen erfüllen und zentral administrierbar sind. Für die Authentifikation werden gerne Chipkarten an die Teilnehmer ausgegeben, welche einerseits zusätzliche Informationen speichern können und gleichzeitig durch spezielle Mechanismen gegen Missbrauch und Manipulation gesichert sind. Diese Ausweise regeln dabei die speziellen Zutrittsregelungen, wie beispielsweise die erlaubten Bereiche, Zeiten oder Rechte. Als zusätzliche Sicherheitsmechanismen können geheime Pins und biometrische Merkmale, wie der Fingerabdruck die Sicherheit der Zutrittskontrolle gegen Manipulation und Verlust der Chipkarte zusätzlich sichern.

Im digitalen Bereich wird die Anmeldung an einen PC, ein Programm oder einen digitalen Bereich als Zugriffskontrolle bezeichnet. Dabei werden vergleichbare Mechanismen oder Verfahren eingesetzt. Die Anmeldung an den Rechner erfolgt durch die korrekte Anmeldename und Passwortkombination. Die Software abylon LOGON ermöglicht alternativ eine Chipkarte oder einen USB-Stick als Authentifikationsmerkmal zu verwenden. Eine Zwei-Faktor-Authentifizierung durch Hardware- und Passwortkombination ist ebenfalls möglich.

siehe auch: Authentifizierung Chipkarten

Kommentar eintragen

Bitte nutzen Sie für Supportanfragen unser Support-Formular!