Fachverband deutscher Webseiten-Betreiber

FdWB-Fachportal

ALLES FÜR WEBSEITEN & IT-DIENSTLEISTUNGEN

INFORMATIONEN-SUPPORT-VERZEICHNISSE-ZERTIFIKATE

Suche

FdWB-Fachportal

ALLES FÜR WEBSEITEN & IT-DIENSTLEISTUNGEN

INFORMATIONEN-SUPPORT-VERZEICHNISSE-ZERTIFIKATE

Suche
Webseitenbetreiber in Deutschland
0

Kostenlose Beratung

Für Ihr Webprojekt

Konformitätsüberwachung (Zertifizierung/IWTS-Standard)

Die Konformitätsüberwachung ist ein manueller, teilautomatischer oder automatischer Prozess zum regelmäßigen Monitoring der Einhaltung bestimmter, vorher definierter Anforderungen. Im Rahmen des IWTS-Standards wird eine Konformitätsüberwachung durchgeführt, um die dauerhafte Konformität zu den, als Voraussetzung für die Zertifizierung zu erfüllenden, Prüfkriterien zu gewährleisten.

Konformität (Zertifizierung/IWTS-Standard)

Im Bereich der Zertifizierung bezeichnet Konformität die Erfüllung eines, als Voraussetzung für eine Zertifizierung zu erfüllenden, Prüfkriteriums. Beim IWTS-Standard, dem ersten Standard für die Prüfung von Webseiten hinsichtlich Cyber-Sicherheit, Einhaltung von Vorschriften zum Datenschutz, Inhaberschaft und Ausweisungspflichten sowie Benutzerfreundlichkeit, werden Details und Elemente der zu prüfenden Webseiten auf Konformität zu zahlreichen Kriterien inspiziert.

Private-Key-Verfahren

Das Private-Key-Verfahren ist ein symmetrisches Verschlüsselungsverfahren, bei dem nur ein geheimer Schlüssel, der Private Key, sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet wird. Als Voraussetzung für dieses Verfahren muss im Vorfeld der Private Key zwischen den Kommunikationspartnern über einen sicheren Kanal ausgetauscht werden, damit die Geheimhaltung des Private Key durchweg gewährleistet ist.

Public-Key-Verfahren

Das Public-Key-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, bei dem zwei, nicht voneinander ableitbare Schlüssel verwendet werden: Ein öffentlich zugänglicher Public Key und ein geheimer, nur dem Inhaber bekannter, Private Key. Die Verschlüsselung von Daten und Nachrichten sowie die Verifizierung von mit dem Private Key getätigter Signaturen, erfolgt mit dem Public Key. Die Entschlüsselung sowie die Signatur […]

Public Key

Der Public Key ist im Bereich von asymmetrischen Verschlüsselungsverfahren (bspw. dem Public-Key-Verfahren) der öffentlich verfügbare Schlüssel, der dazu verwendet wird, Nachrichten zu verschlüsseln, die nur mit dem nicht öffentlich verfügbaren Private Key entschlüsselt werden können. Darüber hinaus können mit dem Public Key Signaturen verifiziert werden, die vorher mit dem dazugehörigen Private Key getätigt wurden.

Private Key

Im Bereich von asymmetrischen Verschlüsselungsverfahren (bspw. dem Public-Key-Verfahren) ist der Private Key ein geheimer Schlüssel zur Entschlüsselung von sensitiven Daten und zum Schutz vor unberechtigtem Zugriff. Ein Private Key besitzt, bei asymmetrischer Verschlüsselung, einen zugehörigen Public Key, mit dem die Daten verschlüsselt wurden, während es bei einem symmetrischen Verschlüsselungsverfahren (bspw. dem Private-Key-Verfahren) nur einen Private […]

Malware

Als Malware werden Schadprogramme bezeichnet, die unaufgefordert und unbemerkt auf Computer übertragen werden und dort schadhafte Prozesse und Funktionen durchführen. Malware ist somit der Oberbegriff für Viren, Trojaner, Würmer, etc. Antivirenprogramme sind eine der wichtigsten Schutzkomponenten, um sich vor Malware zu schützen, da einmal auf dem Computer, Malware nur schwer aufgespürt und vollständig entfernt werden […]

Cookie

Ein Cookie oder HTML-Cookie (aus dem Englischen übersetzt Keks oder Plätzchen) ist eine, auf dem Computer des Users gespeicherte, kleine browserspezifische Textdatei. Die Datei enthält in der Regel Daten über bereits besuchte Webseiten. Ein Webseitenbetreiber kann anhand von Cookies erkennen, ob der Benutzer die Webseite vorher bereits besucht hat. Basierend auf diese Informationen kann er […]

Trusted Computing Group (TCG)

Die Trusted Computing Group (TCG) ist eine Standardisierungs-Organisation, die von der Industrie betrieben wird. Die TCG entwickelt offene Standards für Trusted-Computing-Plattformen. Das Ziel der TCG ist, laut Webseite frei übersetzt, die Entwicklung und Förderung offener und von Herstellern unabhängiger Spezifikationen von Industriestandards für plattformübergreifende Softwareschnittstellen und Bausteine von Trusted-Computing-Plattformen. Diese sollen auf den Geräten, welche […]

Trusted Platform Modul (TPM)

Das Trusted Platform Modul (TPM) ist ein Mikrochip, mit dessen Hilfe bei bestimmten Geräten Softwaremanipulationen, wie beispielsweise Raubkopien, erkannt werden können, indem es Daten über vertrauenswürdige, extern ausgeführte Software sammelt und speichert. TPM wird zum Schutz von Lizenzen und Anwendungen im Telekommunikations- und Unterhaltungsbereich verwendet. Sofern durch das TPM Veränderungen von Softwaremerkmalen festgestellt werden, wird […]