Begriff | Beschreibung | ||
---|---|---|---|
Agent
|
Software, die auf einem Endpunkt installiert ist und die mit einem Verwaltungsserver
kommuniziert.
|
||
Authentifizierung
|
Der Prozess des Identifizierens eines Benutzers.
|
||
ColorCode™
|
Die Authentifizierungsmethode, bei der eine Farbfolge als Kennwort eingegeben werden
muss.
|
||
Command Line Helper
|
Ein Trend Micro Tool zum Erstellen von verschlüsselten Werten, um die Anmeldedaten
zu sichern, wenn Installationsskripts für Endpoint Encryption Agents erstellt werden.
|
||
Command Line Installer Helper
|
Ein Trend Micro Tool zum Erstellen von verschlüsselten Werten, um die Anmeldedaten
zu sichern, wenn Installationsskripts für Endpoint Encryption Agents erstellt werden.
|
||
Control Manager
|
Der Trend Micro Control Manager ist eine zentrale Management-Konsole zur Verwaltung
von Produkten und Services von Trend Micro auf Gateways, Mail-Servern, File-Servern
und Unternehmensdesktops.
|
||
Domänenauthentifizierung
|
Die Authentifizierungsmethode, die Single Sign-On (SSO) mit Hilfe von Active Directory
unterstützt.
|
||
DriveTrust™
|
Hardware-basierte Verschlüsselungstechnologie von Seagate™.
|
||
Encryption Management for Microsoft BitLocker
|
Der Endpoint Encryption Full Disk Encryption Agent für Microsoft Windows-Umgebungen,
auf denen lediglich Microsoft BitLocker auf dem Hosting-Endpunkt aktiviert werden
muss.
Mit dem Encryption Management for Microsoft BitLocker Agent können Sie Endpunkte mit
Trend Micro Full Disk Encryption in einer bestehenden Windows-Infrastruktur sichern.
Weitere Informationen finden Sie unter Info über Full Disk Encryption.
|
||
Encryption Management for Apple FileVault
|
Der Endpoint Encryption Full Disk Encryption Agent für Mac OS-Umgebungen, auf denen
lediglich Apple FileVault auf dem Hosting-Endpunkt aktiviert werden muss.
Mit der Encryption Management for Apple FileVault Agent können Sie Endpunkte mit Trend
Micro Full Disk Encryption in einer bestehenden Mac OS-Infrastruktur sichern.
Weitere Informationen finden Sie unter Info über Full Disk Encryption.
|
||
Endpoint Encryption Gerät |
Ein beliebiger Computer, ein Laptop oder ein Wechselmedium (externes Laufwerk, USB-Laufwerk),
das von Endpoint Encryption verwaltet wird.
|
||
Endpoint Encryption Dienst
|
Der PolicyServer Dienst, der die gesamte Kommunikation mit Endpoint Encryption 5.0
Patch 1 Agents sicher verwaltet. Weitere Informationen finden Sie unter Info über PolicyServer.
Angaben zur Kommunikation von Endpoint Encryption 3.1.3 Agents und niedriger finden
Sie unter Legacy Web Service.
|
||
Unternehmen
|
"Endpoint Encryption - Unternehmen" ist der eindeutige Bezeichner für das Unternehmen
in der PolicyServer Datenbank, der bei der Installation von PolicyServer konfiguriert
wurde. Eine PolicyServer Datenbank darf mehrere Unternehmenskonfigurationen haben.
Jedoch darf es in Endpoint Encryption Konfigurationen mit Control Manager nur ein
Unternehmen geben.
|
||
File Encryption
|
Der Endpoint Encryption Agent für die Verschlüsselung von Dateien und Ordnern auf
lokalen Laufwerken und Wechselmedien.
Mit File Encryption können Sie die Dateien und Ordner auf nahezu jedem Gerät, das
als Laufwerk im Host-Betriebssystem angezeigt wird, schützen.
Weitere Informationen finden Sie unter Info über die File Encryption.
|
||
FIPS
|
Federal Information Processing Standard. Der von der US-Regierung definierte Standard
für Computersicherheit.
|
||
Festes Kennwort
|
Die Authentifizierungsmethode zur Verwendung herkömmlicher Benutzerkennwörter, die
aus Buchstaben und/oder Ziffern und/oder Sonderzeichen bestehen.
|
||
Full Disk Encryption
|
Der Endpoint Encryption Agent für die Verschlüsselung von Hardware und Software mit
Preboot-Authentifizierung.
|
||
KeyArmor
|
Das mit Endpoint Encryption kennwortgeschützte und verschlüsselte USB-Laufwerk.
|
||
Legacy Web-Service
|
Der PolicyServer Dienst, der die gesamte Kommunikation mit Agents für Endpoint Encryption
3.1.3 und niedriger sicher verwaltet. Weitere Informationen finden Sie unter Info über PolicyServer.
Informationen zur Kommunikation mit Endpoint Encryption 5.0 Patch 1 finden Sie unter
Endpoint Encryption Dienst.
|
||
OCSP
|
Online Certificate Status Protocol. Das Protokoll, das für digitale X.509- Zertifikate
verwendet wird.
|
||
OfficeScan
|
OfficeScan schützt Unternehmensnetzwerke vor Malware, Netzwerkviren, webbasierten
Bedrohungen, Spyware und kombinierten Bedrohungen. OfficeScan ist eine integrierte
Lösung und besteht aus einem Agent am Endpunkt sowie einem Serverprogramm, das alle
Agents verwaltet.
|
||
OPAL
|
Die Subsystemklasse für Sicherheit der Trusted Computing Group für Client-Geräte.
|
||
Kennwort
|
Alle Arten von Authentifizierungsdaten, die in Kombination mit einem Benutzernamen
verwendet werden, wie feste Kennwörter, PINs und ColorCode.
|
||
PIN
|
Die Authentifizierungsmethode zur Verwendung einer PIN, die von Geldautomaten her
bekannt ist.
|
||
PolicyServer
|
Der zentrale Verwaltungsserver, der die Richtlinien zur Verschlüsselung und Authentifizierung
auf die Endpoint Encryption Agents verteilt.
|
||
Remote-Hilfe
|
Die Authentifizierungsmethode, um Endpoint Encryption Benutzer, die ihre Anmeldedaten
vergessen haben, oder Endpoint Encryption Geräte, auf denen die Richtlinien nicht
innerhalb eines festgelegten Zeitraums synchronisiert wurden, zu unterstützen.
|
||
Wiederherstellungskonsole
|
Die Benutzeroberfläche von Full Disk Encryption zur Wiederherstellung von Endpoint Encryption Geräten, wenn es zu einem Ausfall des primären Betriebssystems gekommen ist, Netzwerkprobleme untersucht werden und Benutzer, Richtlinien und Protokolle verwaltet werden. | ||
Reparatur-CD
|
Die bootfähige CD von Full Disk Encryption, mit der ein Laufwerk entschlüsselt werden kann, bevor Full Disk Encryption entfernt wird, für den Fall, dass der Datenträger beschädigt wird. | ||
RESTful
|
Representational State Transfer (Web-API). Das verschlüsselte AES-GCM-Kommunikationsprotokoll,
das von Endpoint Encryption 5.0 Agents verwendet wird. Nachdem sich ein Benutzer authentifiziert
hat, generiert PolicyServer ein Token im Zusammenhang mit der spezifischen Richtlinienkonfiguration.
Ohne Authentifizierung verweigert der Dienst alle Richtlinientransaktionen.
|
||
RSA SecurID
|
Ein Mechanismus zum Ausführen der Zwei-Faktor-Authentifizierung für einen Benutzer bei einer Netzwerkressource. | ||
SED
|
Secure Encrypted Device (sicher verschlüsseltes Gerät). Eine Festplatte oder ein anderes
Gerät, das verschlüsselt wurde.
|
||
Selbsthilfe
|
Die Authentifizierungsmethode, um Endpoint Encryption Benutzer dabei zu unterstützen,
Antworten auf Sicherheitsfragen zu geben, bevor der Technische Support bei einem vergessenen
Kennwort kontaktiert wird.
|
||
Smartcard
|
Die Authentifizierungsmethode, bei der eine physische Karte zusammen mit einer PIN
oder einem festen Kennwort erforderlich ist.
|
||
SOAP
|
Simple Object Access Protocol. Das verschlüsselte Kommunikationsprotokoll, das von
allen Agents von Endpoint Encryption 3.1.3 (und älter) zur Kommunikation mit PolicyServer
verwendet wird. In bestimmten Situationen erlaubt SOAP möglicherweise unsichere Richtlinientransaktionen
ohne Benutzerauthentifizierung. Legacy Web Service filtert SOAP-Aufrufe, indem eine
Authentifizierung erforderlich gemacht wird und die Befehle begrenzt werden, die SOAP
akzeptiert.
|