/ en / Traditional / help

Beats Biblionetz - Personen

Definitionen von Bundesamt für Sicherheit in der Informationstechnik

Auf dieser Seite sind alle im Biblionetz vorhandenen Definitionen von Bundesamt für Sicherheit in der Informationstechnik aufgelistet.

Atomicity / Atomarität
  • Eine Transaktion wird aus der Sicht des Benutzers nur vollständig oder gar nicht ausgeführt. Sollte es bei der Ausführung zu einem Fehler bzw. Abbruch kommen, werden alle bereits getätigten Änderungen an der Datenbank wieder zurückgenommen. Dies wird durch geeignete Recovery-Mechanismen des Datenbanksystems sichergestellt.
    von Bundesamt für Sicherheit in der Informationstechnikim Buch IT-Grundschutzhandbuch im Text Sonstige IT-Komponenten
Computervirus
  • Ein Computer-Virus ist eine nicht selbständige Programmroutine, die sich selbst reproduziert und dadurch vom Anwender nicht kontrollierbare Manipulationen in Systembereichen, an anderen Programmen oder deren Umgebung vornimmt. (Zusätzlich können programmierte Schadensfunktionen des Virus vorhanden sein.)
    von Bundesamt für Sicherheit in der Informationstechnikim Buch IT-Grundschutzhandbuch im Text Gefährdungskataloge
Consistency / Konsistenz
  • Alle Integritätsbedingungen der Datenbank werden eingehalten, d. h. eine Transaktion überführt eine Datenbank immer von einem konsistenten Zustand in einen anderen konsistenten Zustand. Dies kann u. a. durch eine geeignete Synchronisationskontrolle des Datenbanksystems gewährleistet werden.
    von Bundesamt für Sicherheit in der Informationstechnikim Buch IT-Grundschutzhandbuch im Text Sonstige IT-Komponenten
Durability / Persistenz
  • Falls eine Transaktion erfolgreich beendet und dies dem Benutzer auch gemeldet wurde, überleben die in der Datenbank erzeugten Effekte (falls es solche gibt) jeden danach auftretenden Hard- oder Softwarefehler (es sei denn, die Festplatte mit der Datenbank wird zerstört).
    von Bundesamt für Sicherheit in der Informationstechnikim Buch IT-Grundschutzhandbuch im Text Sonstige IT-Komponenten
Firewall
  • In diesem Kapitel wird mit Firewall eine Kombination von Hard- und Software bezeichnet, die als alleiniger Übergang zwischen zwei zu trennenden TCP/IP-Netzen dient, von denen das eine einen höheren Schutzbedarf hat.
    von Bundesamt für Sicherheit in der Informationstechnikim Buch IT-Grundschutzhandbuch im Text Datenübertragungseinrichtungen
Isolation
  • Jede Transaktion läuft isoliert von anderen Transaktionen ab und ist in jeder Hinsicht unabhängig von anderen. Dazu gehört auch, daß jeder Transaktion nur diejenigen Daten aus der Datenbank zur Verfügung gestellt werden, die Teil eines konsistenten Zustands sind.
    von Bundesamt für Sicherheit in der Informationstechnikim Buch IT-Grundschutzhandbuch im Text Sonstige IT-Komponenten
Notebook
  • Unter einem tragbaren PC (Laptop, Notebook) wird ein handelsüblicher IBM-kompatibler PC verstanden, der mit dem Betriebssystem DOS oder einem vergleichbaren betrieben wird. Er verfügt über ein Diskettenlaufwerk und eine Festplatte. Einrichtungen zur Datenfernübertragung (Modem) werden hier nicht behandelt (vgl. Kap. 7.2). Von besonderer Bedeutung ist, daß dieser PC aufgrund seiner Bauart, insbesondere mit interner Stromversorgung, mobil genutzt werden kann. Für den tragbaren PC wird vorausgesetzt, daß er innerhalb eines bestimmten Zeitraums nur von einem Benutzer gebraucht wird. Ein anschließender Benutzerwechsel wird berücksichtigt.
    von Bundesamt für Sicherheit in der Informationstechnikim Buch IT-Grundschutzhandbuch im Text Nicht vernetzte IT-Systeme / Clients
Spam
  • Der Begriff Spam bezeichnet unverlangt zugesandte Massen-E-Mail. Unverlangt ist eine E-Mail dann, wenn das Einverständnis des Empfängers zum Empfang der Nachricht nicht vorliegt und nicht zu erwarten ist. Massen-E-Mail bedeutet, dass der Empfänger die Nachricht nur als einer von vielen erhält.
    von Bundesamt für Sicherheit in der Informationstechnikim Buch Antispam - Strategien (2005) im Text Was ist Spam? auf Seite 13
Trojaner
  • Ein Trojanisches Pferd ist ein Programm mit einer verdeckten, nicht dokumentierten Funktion oder Wirkung. Der Benutzer kann daher auf die Ausführung dieser Funktion keinen Einfluss nehmen, insoweit besteht eine gewisse Verwandtschaft mit Computer-Viren. Es ist jedoch keine Selbstreproduktion vorhanden. Als Träger für Trojanische Pferde lassen sich alle möglichen Anwenderprogramme benutzen. Aber auch Scriptsprachen, wie Batch-Dateien, ANSI-Steuersequenzen, Postscript u. Ä., die vom jeweiligen Betriebssystem oder Anwenderprogramm interpretiert werden, können für Trojanische Pferde missbraucht werden.
    von Bundesamt für Sicherheit in der Informationstechnikim Buch IT-Grundschutzhandbuch im Text Gefährdungskataloge