HP Compaq dc7900 Ultra-slim Desktop PC Benutzerhandbuch

Seite 122

Advertising
background image

Signaturzeile: Ein Platzhalter zur optischen Markierung einer digitalen Signatur. Wenn ein Dokument signiert
ist, werden der Name des Signierers und die Überprüfungsmethode angezeigt. Das Signierungsdatum und der
Titel des Signierers können ebenfalls einbezogen werden.

Single Sign-On: Funktion, die Authentifizierungsdaten speichert und den Zugriff auf Internet- und Windows
Anwendungen mit Kennwortauthentifizierung über den Credential Manager ermöglicht.

Smart Card: Kleines Hardware-Gerät, das in etwa die Größe und Form einer Kreditkarte aufweist und auf dem
Identifizierungsinformationen über den Besitzer gespeichert werden. Wird zur Authentifizierung des Besitzers an
einem Computer verwendet.

Tastenfolge: Eine Kombination aus bestimmten Tasten, die gedrückt wird, um einen automatischen Shred-
Vorgang auszulösen, z. B.

Strg+Alt+S

.

Token: Siehe Sicherheits-Anmeldemethode.

TPM (Trusted Platform Module)-Sicherheitschip: Oberbegriff für den HP ProtectTools Embedded Security
Chip. Ein TPM (Trusted Platform Module) authentifiziert einen Computer anstatt einen Benutzer, indem es
hostsystem-spezifische Informationen wie Chiffrierschlüssel, digitale Zertifikate und Kennwörter speichert. Ein
TPM minimiert das Risiko, dass Daten auf dem Computer durch physischen Diebstahl oder einen Angriff durch
einen externen Hacker gefährdet werden.

Trusted Contact: Eine Person, die eine Trusted Contact-Einladung angenommen hat.

Trusted Contact-Einladung: Eine E-Mail-Nachricht, die an eine Person gesendet wird, um sie zu bitten, ein
Trusted Contact zu werden.

Trusted Contact-Empfänger: Eine Person, die die Einladung erhält, ein Trusted Contact zu werden.

Trusted Contacts-Liste: Eine Liste der Trusted Contacts.

TXT: Trusted Execution Technology (Vertrauenswürdige Ausführungstechnologie). Hardware und Firmware, die
Schutz vor Angriffen auf die Software und Daten eines Computers bietet.

USB-Token: Sicherheitsgerät, das Identifizierungsinformationen eines Benutzers speichert. Genau wie eine
Java Card oder ein biometrisches Lesegerät wird es zur Authentifizierung eines Benutzers auf einem Computer
verwendet.

Verschlüsselung: Vorgang, wie z. B. die Verwendung eines Algorithmus, der in der Kryptografie zur
Konvertierung reinen Texts in Zifferntext verwendet wird, um zu vermeiden, dass unberechtigte Empfänger diese
Daten lesen. Es gibt viele Arten der Datenverschlüsselung. Sie bilden die Basis der Netzwerksicherheit. Zu den
bekannten Arten gehören der Verschlüsselungsalgorithmus DES (Data Encryption Standard) und die
Verschlüsselung mit öffentlichen Schlüsseln.

Versiegeln für Trusted Contacts: Eine Aufgabe, die eine digitale Signatur hinzufügt, die E-Mail verschlüsselt
und sie versendet, nachdem Sie sich mit der von Ihnen ausgewählten Sicherheits-Anmeldemethode authentifiziert
haben.

Vertrauenswürdige IM-Kommunikation: Eine Kommunikationssitzung, während der vertrauenswürdige
Nachrichten von einem vertrauenswürdigen Absender an einen Trusted Contact gesendet werden.

Vertrauenswürdige Nachricht: Eine Kommunikationssitzung, während der vertrauenswürdige Nachrichten von
einem vertrauenswürdigen Absender an einen Trusted Contact gesendet werden.

Vertrauenswürdiger Absender: Ein Trusted Contact, der signierte und/oder verschlüsselte E-Mails und
Microsoft Office-Dokumente versendet.

112 Glossar

DEWW

Advertising
Dieses Handbuch ist für die folgenden Produkte bezogen werden: