Logo
Unionpedia
Kommunikation
Jetzt bei Google Play
Neu! Laden Sie Unionpedia auf Ihrem Android™-Gerät herunter!
Frei
Schneller Zugriff als Browser!
 

Information Technology Security Evaluation Criteria

Index Information Technology Security Evaluation Criteria

Die Information Technology Security Evaluation Criteria (ITSEC, deutsch etwa Kriterien für die Bewertung der Sicherheit von Informationstechnologie) ist ein europäischer Standard für die Bewertung und Zertifizierung von Software und Computersystemen in Hinblick auf ihre Funktionalität und Vertrauenswürdigkeit bezüglich der Daten- und Computersicherheit.

37 Beziehungen: Ausfallwahrscheinlichkeit, Authentifizierung, Bundesamt für Sicherheit in der Informationstechnik, Common Criteria for Information Technology Security Evaluation, Computer, Constraint, Datenbank, Datenfernübertragung, Datensicherung, Datentyp, Deutsche IT-Sicherheitskriterien, Elektronische Signatur, Europäische Kommission, Implementierung, Informationssicherheit, Integrität (Informationssicherheit), Konsistenz (Datenspeicherung), Korrektheit (Informatik), Logdatei, Login (Informationstechnik), Methode (Softwaretechnik), Programmfehler, Qualität, Rechnernetz, Redundanz (Technik), Referenzmonitor, Software, Spezifikation, Standard, Transaktionssystem, Trusted Computer System Evaluation Criteria, Verfügbarkeit, Verschlüsselung, Vertrauen, Wirksamkeit, Zertifizierung, Zugriffskontrolle.

Ausfallwahrscheinlichkeit

Die Ausfallwahrscheinlichkeit (Abkürzung PD aus) ist im Bankwesen ein bankenaufsichts­rechtlicher Risikoparameter zur Messung der Kreditrisiken.

Neu!!: Information Technology Security Evaluation Criteria und Ausfallwahrscheinlichkeit · Mehr sehen »

Authentifizierung

Authentisierung und Authentifizierung in einer Benutzer-Server-Beziehung Authentifizierung (von; Stammform verbunden mit) ist der Nachweis (Verifizierung) einer behaupteten Eigenschaft (claim) einer Entität, die beispielsweise ein Mensch, ein Gerät, ein Dokument oder eine Information sein kann und die dabei durch ihren Beitrag ihre Authentisierung durchführt.

Neu!!: Information Technology Security Evaluation Criteria und Authentifizierung · Mehr sehen »

Bundesamt für Sicherheit in der Informationstechnik

Sitz des BSI in Bonn, Godesberger Allee 185–189 Bonn, Bundesamt für Sicherheit in der Informationstechnik Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist eine deutsche Bundesoberbehörde im Geschäftsbereich des Bundesministerium des Innern und für Heimat mit Sitz in Bonn, die für Fragen der IT-Sicherheit zuständig ist.

Neu!!: Information Technology Security Evaluation Criteria und Bundesamt für Sicherheit in der Informationstechnik · Mehr sehen »

Common Criteria for Information Technology Security Evaluation

Die Common Criteria for Information Technology Security Evaluation (kurz auch Common Criteria oder CC; zu deutsch: Allgemeine Kriterien für die Bewertung der Sicherheit von Informationstechnologie) sind ein internationaler Standard zur Prüfung und Bewertung der Sicherheitseigenschaften von IT-Produkten.

Neu!!: Information Technology Security Evaluation Criteria und Common Criteria for Information Technology Security Evaluation · Mehr sehen »

Computer

Ein Computer (englisch; deutsche Aussprache) oder Rechner ist ein Gerät, das mittels programmierbarer Rechenvorschriften Daten verarbeitet.

Neu!!: Information Technology Security Evaluation Criteria und Computer · Mehr sehen »

Constraint

Mit Constraints (deutsch „Einschränkung“) werden in diversen Programmiersprachen Bedingungen definiert, die zwingend vom Wert einer Variablen erfüllt werden müssen, damit der Wert ins System übernommen werden kann.

Neu!!: Information Technology Security Evaluation Criteria und Constraint · Mehr sehen »

Datenbank

Eine Datenbank, auch Datenbanksystem genannt, ist ein System zur elektronischen Datenverwaltung.

Neu!!: Information Technology Security Evaluation Criteria und Datenbank · Mehr sehen »

Datenfernübertragung

Datenfernübertragung (DFÜ) ist die Übermittlung von Daten zwischen Computern über ein Medium, z. B.

Neu!!: Information Technology Security Evaluation Criteria und Datenfernübertragung · Mehr sehen »

Datensicherung

Datensicherung bezeichnet das Kopieren von Daten mit der Absicht, diese im Falle eines Datenverlustes zurückkopieren zu können.

Neu!!: Information Technology Security Evaluation Criteria und Datensicherung · Mehr sehen »

Datentyp

Formal bezeichnet ein Datentyp (vom englischen data type) oder eine Datenart in der Informatik die Zusammenfassung von Objektmengen mit den darauf definierten Operationen.

Neu!!: Information Technology Security Evaluation Criteria und Datentyp · Mehr sehen »

Deutsche IT-Sicherheitskriterien

Die Deutschen IT-Sicherheitskriterien (ITS oder ITSK, auch Grünbuch) sind eine 1989/1990 von der Zentralstelle für Sicherheit in der Informationstechnik (ehemals Zentralstelle für das Chiffrierwesen, heute Bundesamt für Sicherheit in der Informationstechnik) erarbeitete Richtlinie für die Bewertung und Zertifizierung von Computersystemen und Software.

Neu!!: Information Technology Security Evaluation Criteria und Deutsche IT-Sicherheitskriterien · Mehr sehen »

Elektronische Signatur

Eine elektronische Signatur sind Daten, die mit elektronischen Informationen verknüpft sind und deren Unterzeichner oder Signaturersteller identifizieren.

Neu!!: Information Technology Security Evaluation Criteria und Elektronische Signatur · Mehr sehen »

Europäische Kommission

amtierenden Europäischen Kommission Hauptquartier der Europäischen Kommission in Brüssel (Berlaymont-Gebäude) Logo der Europäischen Kommission am Eingang zum Berlaymont-Gebäude (stilisierte Anspielung auf das Gebäude) Die Europäische Kommission (abgekürzt EK, im offiziellen Schriftverkehr häufig KOM), kurz EU-Kommission, ist ein supranationales Organ der Europäischen Union (EU).

Neu!!: Information Technology Security Evaluation Criteria und Europäische Kommission · Mehr sehen »

Implementierung

Eine Implementierung – auch Implementation (über ‚Ausführung‘, ‚Durchführung‘; von spätlateinisch implementum ‚Gerät‘ zu ‚anfüllen‘, ‚erfüllen‘) genannt – ist das Implementieren oder das Implementiertwerden, also die Realisierung oder Umsetzung von festgelegten Strukturen und Prozessabläufen in einem System unter Berücksichtigung von Rahmenbedingungen, Regeln und Zielvorgaben, im Sinne einer Spezifikation.

Neu!!: Information Technology Security Evaluation Criteria und Implementierung · Mehr sehen »

Informationssicherheit

Informationssicherheit ist ein Zustand von technischen oder nicht-technischen Systemen zur Informationsverarbeitung, -speicherung und -lagerung, der die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen soll.

Neu!!: Information Technology Security Evaluation Criteria und Informationssicherheit · Mehr sehen »

Integrität (Informationssicherheit)

Integrität (von ‚Unversehrtheit‘, ‚Reinheit‘, ‚Unbescholtenheit‘) ist neben Verfügbarkeit und Vertraulichkeit eines der drei klassischen Ziele der Informationssicherheit.

Neu!!: Information Technology Security Evaluation Criteria und Integrität (Informationssicherheit) · Mehr sehen »

Konsistenz (Datenspeicherung)

Als Konsistenz wird in Datenbanken die Korrektheit der dort gespeicherten Daten bezeichnet.

Neu!!: Information Technology Security Evaluation Criteria und Konsistenz (Datenspeicherung) · Mehr sehen »

Korrektheit (Informatik)

Unter Korrektheit versteht man in der Informatik die Eigenschaft eines Computerprogramms, einer Spezifikation zu genügen (siehe auch Verifikation).

Neu!!: Information Technology Security Evaluation Criteria und Korrektheit (Informatik) · Mehr sehen »

Logdatei

Eine Logdatei (auch Protokolldatei, Ereignisprotokolldatei) enthält das automatisch geführte Protokoll aller oder bestimmter Aktionen von Prozessen auf einem Computersystem.

Neu!!: Information Technology Security Evaluation Criteria und Logdatei · Mehr sehen »

Login (Informationstechnik)

Anmeldung auf einer Webseite Als Login oder Log-in (von engl.: (to) log in.

Neu!!: Information Technology Security Evaluation Criteria und Login (Informationstechnik) · Mehr sehen »

Methode (Softwaretechnik)

Als Methode – „wörtliche Bedeutung: Der Weg zu etwas“ (Duden Duden Informatik, ISBN 3-411-05232-5) – bezeichnet man in der Informatik und der Softwaretechnik eine „systematische zielgerichtete Vorgehensweise, sowie planmäßiges Verfahren, welches für eine Vielzahl von Problemen zu einer sinnvollen Lösung führt“ und/oder „eingeübte oder formalisierte Abläufe, die sich als zweckmäßig und erfolgreich erwiesen haben“.

Neu!!: Information Technology Security Evaluation Criteria und Methode (Softwaretechnik) · Mehr sehen »

Programmfehler

Programmfehler oder Softwarefehler oder Software-Anomalie, häufig auch Bug genannt, sind Begriffe aus der Softwaretechnik, mit denen für Software-Systemkomponenten Abweichungen zu einem geforderten oder gewünschten Sollzustand bezeichnet werden.

Neu!!: Information Technology Security Evaluation Criteria und Programmfehler · Mehr sehen »

Qualität

Qualität („Beschaffenheit, Eigenart, Eigenschaft, Merkmal, Zustand“) hat zwei Bedeutungen.

Neu!!: Information Technology Security Evaluation Criteria und Qualität · Mehr sehen »

Rechnernetz

Ein Rechnernetz, Computernetz oder Computernetzwerk ist ein Zusammenschluss verschiedener technischer, primär selbstständiger elektronischer Systeme (insbesondere Computern, aber auch Sensoren, Aktoren, Agenten und sonstigen funktechnischen Komponenten), der die Kommunikation der einzelnen Systeme untereinander ermöglicht.

Neu!!: Information Technology Security Evaluation Criteria und Rechnernetz · Mehr sehen »

Redundanz (Technik)

Apollo 15 waren ausreichend beim Ausfall des dritten Redundanz (von, überlaufen, sich reichlich ergießen) ist das zusätzliche Vorhandensein funktional gleicher oder vergleichbarer Ressourcen eines technischen Systems, wenn diese bei einem störungsfreien Betrieb im Normalfall nicht benötigt werden.

Neu!!: Information Technology Security Evaluation Criteria und Redundanz (Technik) · Mehr sehen »

Referenzmonitor

Ein Referenzmonitor (engl. reference monitor) ist in der IT-Sicherheit eine logische Einheit (ein abstraktes Modell, oder auch eine konkrete Implementierung) die für die Kontrolle und Durchsetzung von Zugriffsrechten zuständig ist.

Neu!!: Information Technology Security Evaluation Criteria und Referenzmonitor · Mehr sehen »

Software

Software (dt.

Neu!!: Information Technology Security Evaluation Criteria und Software · Mehr sehen »

Spezifikation

Spezifikation (aus, „Auflistung“, „Verzeichnis“) ist im Vertragsrecht die genaue Bestimmung der Anforderungen des Käufers oder Auftraggebers an die Eigenschaften eines Produktes, einer Leistung, Dienstleistung oder eines Systems.

Neu!!: Information Technology Security Evaluation Criteria und Spezifikation · Mehr sehen »

Standard

Der Standard ist ein unspezifisches Allgemeinwort, das in vielen Fachgebieten das Merkmal eines Durchschnitts, einer Grundform, Norm oder eines Richtwerts beinhaltet.

Neu!!: Information Technology Security Evaluation Criteria und Standard · Mehr sehen »

Transaktionssystem

Ein Transaktionssystem ist in der Informatik (genauer in der Datenbanktheorie) ein Teilsystem, das Transaktionen auf einem Datenbestand ausführt.

Neu!!: Information Technology Security Evaluation Criteria und Transaktionssystem · Mehr sehen »

Trusted Computer System Evaluation Criteria

TCSEC (Trusted Computer System Evaluation Criteria; im Allgemeinen als Orange Book bezeichnet) war ein von der US-Regierung herausgegebener Standard für die Bewertung und Zertifizierung der Sicherheit von Computersystemen.

Neu!!: Information Technology Security Evaluation Criteria und Trusted Computer System Evaluation Criteria · Mehr sehen »

Verfügbarkeit

Die Verfügbarkeit eines technischen Systems ist die Wahrscheinlichkeit oder das Maß, dass das System bestimmte Anforderungen zu einem bestimmten Zeitpunkt bzw.

Neu!!: Information Technology Security Evaluation Criteria und Verfügbarkeit · Mehr sehen »

Verschlüsselung

Durch Verschlüsselung wird aus einem Klartext mithilfe eines Schlüssels ein Geheimtext erzeugt Verschlüsselung (auch: Chiffrierung oder Kryptierung) ist die von einem Schlüssel abhängige Umwandlung von „Klartext“ genannten Daten in einen „Geheimtext“ (auch „Chiffrat“ oder „Schlüsseltext“ genannt), so dass der Klartext aus dem Geheimtext nur unter Verwendung eines geheimen Schlüssels wiedergewonnen werden kann.

Neu!!: Information Technology Security Evaluation Criteria und Verschlüsselung · Mehr sehen »

Vertrauen

Vertrauen bezeichnet eine bestimmte Art von subjektiver, auch emotional gefärbter, Überzeugung, nach der man sein Verhalten einrichtet.

Neu!!: Information Technology Security Evaluation Criteria und Vertrauen · Mehr sehen »

Wirksamkeit

Wirksamkeit oder wirksam steht für.

Neu!!: Information Technology Security Evaluation Criteria und Wirksamkeit · Mehr sehen »

Zertifizierung

Als Zertifizierung (von ‚bestimmt‘, ‚gewiss‘, ‚sicher‘ und facere ‚machen‘, ‚schaffen‘, ‚verfertigen‘) bezeichnet man ein Verfahren, mit dessen Hilfe die Einhaltung bestimmter Anforderungen nachgewiesen wird.

Neu!!: Information Technology Security Evaluation Criteria und Zertifizierung · Mehr sehen »

Zugriffskontrolle

Zugriffskontrolle ist die Überwachung und Steuerung des Zugriffs auf bestimmte Ressourcen.

Neu!!: Information Technology Security Evaluation Criteria und Zugriffskontrolle · Mehr sehen »

Leitet hier um:

ITSEC.

AusgehendeEingehende
Hallo! Wir sind auf Facebook! »