aufgelistet.
Atomicity / Atomarität | Eine Transaktion wird aus der Sicht des Benutzers nur vollständig oder gar nicht ausgeführt. Sollte es bei der Ausführung zu einem Fehler bzw. Abbruch kommen, werden alle bereits getätigten Änderungen an der Datenbank wieder zurückgenommen. Dies wird durch geeignete Recovery-Mechanismen des Datenbanksystems sichergestellt. von Bundesamt für Sicherheit in der Informationstechnikim Buch IT-Grundschutzhandbuch im Text Sonstige IT-Komponenten
|
Computervirus | Ein Computer-Virus ist eine nicht selbständige Programmroutine, die sich selbst reproduziert und dadurch vom Anwender nicht kontrollierbare Manipulationen in Systembereichen, an anderen Programmen oder deren Umgebung vornimmt. (Zusätzlich können programmierte Schadensfunktionen des Virus vorhanden sein.) von Bundesamt für Sicherheit in der Informationstechnikim Buch IT-Grundschutzhandbuch im Text Gefährdungskataloge
|
Consistency / Konsistenz | |
Durability / Persistenz | Falls eine Transaktion erfolgreich beendet und dies dem Benutzer auch gemeldet wurde, überleben die in der Datenbank erzeugten Effekte (falls es solche gibt) jeden danach auftretenden Hard- oder Softwarefehler (es sei denn, die Festplatte mit der Datenbank wird zerstört). von Bundesamt für Sicherheit in der Informationstechnikim Buch IT-Grundschutzhandbuch im Text Sonstige IT-Komponenten
|
Firewall | In diesem Kapitel wird mit Firewall eine Kombination von Hard- und Software bezeichnet, die als alleiniger Übergang zwischen zwei zu trennenden TCP/IP-Netzen dient, von denen das eine einen höheren Schutzbedarf hat. von Bundesamt für Sicherheit in der Informationstechnikim Buch IT-Grundschutzhandbuch im Text Datenübertragungseinrichtungen
|
Isolation | Jede Transaktion läuft isoliert von anderen Transaktionen ab und ist in jeder Hinsicht unabhängig von anderen. Dazu gehört auch, daß jeder Transaktion nur diejenigen Daten aus der Datenbank zur Verfügung gestellt werden, die Teil eines konsistenten Zustands sind. von Bundesamt für Sicherheit in der Informationstechnikim Buch IT-Grundschutzhandbuch im Text Sonstige IT-Komponenten
|
Notebook | Unter einem tragbaren PC (Laptop, Notebook) wird ein handelsüblicher IBM-kompatibler PC verstanden, der mit dem Betriebssystem DOS oder einem vergleichbaren betrieben wird. Er verfügt über ein Diskettenlaufwerk und eine Festplatte. Einrichtungen zur Datenfernübertragung (Modem) werden hier nicht behandelt (vgl. Kap. 7.2). Von besonderer Bedeutung ist, daß dieser PC aufgrund seiner Bauart, insbesondere mit interner Stromversorgung, mobil genutzt werden kann. Für den tragbaren PC wird vorausgesetzt, daß er innerhalb eines bestimmten Zeitraums nur von einem Benutzer gebraucht wird. Ein anschließender Benutzerwechsel wird berücksichtigt. von Bundesamt für Sicherheit in der Informationstechnikim Buch IT-Grundschutzhandbuch im Text Nicht vernetzte IT-Systeme / Clients
|
Spam | Der Begriff Spam bezeichnet unverlangt zugesandte Massen-E-Mail. Unverlangt ist eine E-Mail dann, wenn das Einverständnis des Empfängers zum Empfang der Nachricht nicht vorliegt und nicht zu erwarten ist. Massen-E-Mail bedeutet, dass der Empfänger die Nachricht nur als einer von vielen erhält. von Bundesamt für Sicherheit in der Informationstechnikim Buch Antispam - Strategien (2005) im Text Was ist Spam? auf Seite 13
|
Trojaner | Ein Trojanisches Pferd ist ein Programm mit einer verdeckten, nicht dokumentierten Funktion oder Wirkung. Der Benutzer kann daher auf die Ausführung dieser Funktion keinen Einfluss nehmen, insoweit besteht eine gewisse Verwandtschaft mit Computer-Viren. Es ist jedoch keine Selbstreproduktion vorhanden. Als Träger für Trojanische Pferde lassen sich alle möglichen Anwenderprogramme benutzen. Aber auch Scriptsprachen, wie Batch-Dateien, ANSI-Steuersequenzen, Postscript u. Ä., die vom jeweiligen Betriebssystem oder Anwenderprogramm interpretiert werden, können für Trojanische Pferde missbraucht werden. von Bundesamt für Sicherheit in der Informationstechnikim Buch IT-Grundschutzhandbuch im Text Gefährdungskataloge
|