Glossar / Lexikon von abylonsoft

Begriffserklärungen

Im Lexikon, bzw. Glossar erklärt abylonsoft Themen von allgemeinem Interesse rund um die angebotenen Softwareprodukte, Computer und Technik. Die Rubrik mit dem Buchstaben Z enthält 4 Einträge, wie zum Beispiel Zutrittskontrolle.

Rubrik Z 4 Einträge

Zero-Knowledge Verfahren

Zero-Knowledge Verfahren eignen sich dazu, einen Kommunikationspartner davon zu überzeugen, dass man ein Geheimnis "G" kennt, ohne Wissen über "G" mitzuteilen. Dazu bedient man sich zweier Mengen von geheimen und öffentlichen Schlüsseln. Mit einem mehrfach wiederholten Challenge-Response-Protokoll wird schließlich die Authentifikation durchgeführt.

siehe auch: Authentifizierung Asymmetrische Verschlüsselung

Zertifikate

Zertifikate werden in der Regel mit der Dateiendung PFX oder P12 abgespeichert und beinhalten eine Reihe von Daten über den Aussteller und Besitzer. Mit dem öffentlichen (Public Key, PKCS#7) und privaten Schlüssel (Privat Key, PKCS#12) können Daten authentisch, digital unterzeichnet oder ver- und entschlüsselt werden. Für die Glaubwürdig der im Zertifikat angegebenen Daten garantiert normalerweise der Aussteller (Trustcenter, CA). Um die Glaubwürdigkeit zu erhöhen, kann ein Zertifikat von mehreren CAs signiert werden.

Jedoch sind auch selbstsignierte Zertifikate nützlich, beispielsweise zum Signieren in Freundeskreis oder einfach für die Verschlüsselung der eigenen Daten.

siehe auch: Selbstsignierte Zertifikate X.509-Zertifikate Trustcenter Signatur Asymmetrische Verschlüsselung

Zippen

Beim "Zippen" oder Komprimieren wird der Umfang von digitalen Daten durch Entfernen von überflüssigen Informationen reduziert. Durch diesen Vorgang lässt sich Speicherplatz auf der Festplatte und Bandbreite bei der Datenübertragung sparen. Bei der Datenkomprimierung unterscheidet man zwischen verlustfreien und verlustbehafteten Methoden. In der Regel sollte bei der Dekomprimierung die ursprüngliche Datei komplett wieder hergestellt werden. Im Gegensatz dazu gibt es auch Fälle, wo unwichtige Teile der Datei unwiderruflich entfernt werden und nicht mehr im vollen Umfang hergestellt werden können. Die verlustbehaftete Komprimierung wird beispielsweise bei Tondateien im MP3-Format und bei Bilddateien im JPEG-Format angewendet.

siehe auch: Datenkomprimierung

Zutrittskontrolle

In gesicherten und geschützten Bereichen ist es wichtig den Zugang zu beschränken und genau zu wissen, wer sich wo aufhält. Dies kann durch die Eingabe eines Passworte, biometrische Kennzeichen oder wie heutzutage meisten mittelels einem Hardwareschlüssel (Chipkarte oder Token) erfolgen. Bei den Hardwareschlüsseln hat die RFID-Funkvarianten die kontaktbehaftete Lösung weitesgehend abgelöst.

Im digitalen Bereich bezeichnet man als Zugriffskontrolle die Anmeldung an einen PC, ein Programm oder einen Dienst. Dabei werden vergleichbare Mechanismen oder Verfahren wie im räumlichen Schutz eingesetzt. Häufig wird dieselbe Karte für die Zutrittsberechtigung zu einem Raum auch für die Anmeldung an den Rechner genutzt. Die Anmeldung an den PC und das Login mit einer Chipkarte oder einen alternativen Hardwareschlüssel ersetzt dabei die Eingabe des korrekten Anmeldename und zugehörigen Passworts. Als Beispiele für eine Windowsanmeldung mit einer Chipkarte, einem USB-Stick oder Key-Fob als Authentifikationsmerkmal (Hardwareschlüssel) ist die Software abylon LOGON oder abylon LOGON Business zu nennen. Eine Zwei-Faktor-Authentifizierung durch Hardware- und Passwortkombination ist ebenfalls möglich.

siehe auch: Authentifizierung Chipkarten RFID Funkchipkarten

Kommentar eintragen

Bitte nutzen Sie für Supportanfragen unser Support-Formular!


Ich habe die Datenschutzerklärung verstanden und akzeptiere diese hiermit.