Glossar
- Apple Business Manager
Ein webbasiertes Portal, das einfach in der Handhabung ist und IT-Administratoren die Möglichkeit bietet, Apple-Geräte, die ihre Organisation direkt bei Apple oder einem teilnehmenden autorisierten Apple-Vertriebspartner oder Anbieter erworben hat, schnell und effizient bereitzustellen. Geräte können automatisch in der organisationseigenen Lösung für die Mobilgeräteverwaltung (Mobile Device Management, MDM) registriert werden, ohne dass sie vor der Übergabe an die Benutzer in die Hand genommen und vorbereitet werden müssen.
- Apple Push-Benachrichtigungsdienst (APNS)
Ein globaler Dienst von Apple, der Push-Benachrichtigungen an Apple-Geräte sendet.
- Apple School Manager
Ein webbasiertes Portal, das einfach in der Handhabung ist und IT-Administratoren die Möglichkeit bietet, Apple-Geräte, die ihre Organisation direkt bei Apple oder einem teilnehmenden autorisierten Apple-Vertriebspartner oder Anbieter erworben hat, schnell und effizient bereitzustellen. Geräte können automatisch in der organisationseigenen Lösung für die Mobilgeräteverwaltung (Mobile Device Management, MDM) registriert werden, ohne dass sie vor der Übergabe an die Benutzer in die Hand genommen und vorbereitet werden müssen.
- collaborative Protection Profile (cPP)
Ein von einer internationalen technischen Organisation (Technical Community, iTC) entwickeltes Schutzprofil (Protection Profile). iTCs sind Expertengruppen, die mit der Erstellung von cPPs beauftragt werden.
- Common Criteria (CC)
Ein Standard, der die allgemeinen Konzepte und Grundsätze für die Evaluierung der IT-Sicherheit festlegt und die allgemeinen Evaluierungskriterien vorgibt. Hierzu gehören Kataloge mit Sicherheitsanforderungen in einer standardisierten Sprache.
- Common Criteria Recognition Arrangement (CCRA)
Ein internationales Abkommen zur gegenseitigen Anerkennung von Schutzprofilen und Zertifikaten, das die Richtlinien und Anforderungen für die internationale Anerkennung von Zertifikaten definiert, die gemäß den Anforderungen des ISO/IEC 15408- oder des Common Criteria-Standards erteilt wurden.
- corecrypto
Eine Bibliothek, die Implementierungen kryptografischer Primitive (Low-Level) bereitstellt. Dabei ist zu beachten, dass corecrypto keine direkten Programmierschnittstellen für Entwickler bereitstellt und von den Entwicklern über bereitgestellte APIs genutzt wird. Der corecrypto-Quellcode ist öffentlich zugänglich, damit seine Sicherheitsmerkmale und die korrekte Funktionsweise geprüft werden können.
- Cryptographic Algorithm Validation Program (CAVP)
Eine vom NIST (National Institute of Standards and Technology) betriebene Initiative zur Bereitstellung von Validierungstests für zertifizierte kryptografische Algorithmen (beispielsweise FIPS-Zertifikat und NIST-Empfehlung) und deren individuelle Komponenten.
- Cryptographic Module Validation Program (CMVP)
Eine von den Regierungen der USA und Kanadas ins Leben gerufene Initiative zur Validierung der Konformität mit dem FIPS 140-3-Standard.
- Federal Information Processing Standard (FIPS)
Publikationen, die vom National Institute of Standards and Technology (NIST) erstellt werden, weil sie entweder gesetzlich vorgeschrieben sind oder es zwingend erforderliche gesetzliche Anforderungen an die Cybersicherheit gibt (oder in beiden Fällen).
- Full Disk Encryption (FDE)
Die Verschlüsselung aller Daten auf einem Speichermedium.
- Implementation under Test (IUT)
Ein kryptografisches Modul, das gerade von einer Prüfstelle getestet wird.
- Information Security Management System (ISMS)
Eine Reihe von Richtlinien und Verfahren für die Informationssicherheit, die den Anwendungsbereich und auch die Grenzen eines Sicherheitsprogramms regeln, das zum Schutz von Informationen und Systemen eingesetzt wird und die Informationssicherheit systematisch über den gesamten Lebenszyklus der Informationen und/oder Systeme verwaltet.
- international Technical Community (iTC)
Ein Gremium, das für die Entwicklung von PPs (Protection Profiles) oder cPPs (collaborative Protection Profiles) im Rahmen des CCRA (Common Criteria Recognition Arrangement) verantwortlich ist.
- IPsec-VPN-Client
Ein Client in einem Protection Profile, der eine sichere IPsec-Verbindung zwischen einer physischen oder virtuellen Host-Plattform und einem anderen Standort bereitstellt.
- Kryptografisches Modul
Die Hardware, Software und/oder Firmware, die kryptografische Funktionen bereitstellt und die Anforderungen eines festgelegten Standards für kryptografische Module erfüllt.
- Mobilgeräteverwaltung (Mobile Device Management, MDM)
Ein Dienst, mit dem registrierte Geräte per Fernzugriff (remote) verwaltet werden können. Nach dem Registrieren eines Geräts kann der Benutzer den MDM-Dienst über das Netzwerk verwenden, um ohne Benutzerinteraktion Einstellungen zu konfigurieren und andere Aufgaben auf dem Gerät auszuführen.
- Modules in Process (MIP)
Eine Liste, die vom Cryptographic Module Validation Program (CMVP) verwaltet wird und kryptografische Module enthält, die sich momentan im CMVP-Validierungsprozess befinden.
- National Information Assurance Partnership (NIAP)
Eine Initiative der US-Regierung, die für die US-Implementierung des CC-Standards (Common Criteria) und für die Verwaltung des NIAP Common Criteria Evaluation and Validation Scheme (CCEVS) zuständig ist.
- National Institute of Standards and Technology (NIST)
Eine US-Bundesbehörde, die dem Handelsministerium unterstellt ist und zu deren Verantwortungsbereich die Weiterentwicklung von Messtechniken, Standards und Technologien gehört.
- Protection Profile (PP)
Ein Dokument, in dem die Sicherheitsprobleme und Sicherheitsanforderungen für eine bestimmte Produktklasse definiert sind.
- Secure Element (SE)
Ein Siliziumchip, der in viele Apple-Geräte integriert ist und Funktionen wie Apple Pay unterstützt.
- Secure Enclave Processor (SEP)
Ein in einen SoC (System-on-Chip) integrierter Coprozessor.
- Security Level (SL)
Die vier generellen Sicherheitsstufen (Security Levels) – 1 bis 4 – sind im ISO/IEC 19790-Standard definiert und beschreiben die geltenden Sicherheitsanforderungen. Level 4 ist die höchste Sicherheitsstufe.
- Security Target (ST)
Ein Dokument, in dem die Sicherheitsprobleme und Sicherheitsanforderungen für ein bestimmtes Produkt definiert sind.
- Senior Officials Group Information Systems Security (SOG-IS)
Ein Gremium, das ein Abkommen zur gegenseitigen Anerkennung von Schutzprofilen und Zertifikaten durch mehrere europäische Staaten verwaltet.
- sepOS
Die Firmware der Secure Enclave basiert auf einer von Apple angepassten Version des L4-Mikrokernels.
- Statement of Applicability (SOA)
Ein Dokument, das die im Rahmen eines ISMS implementierten Sicherheitsvorkehrungen beschreibt und zur Unterstützung einer ISO/IEC 27001-Zertifizierung erstellt wird.
- System on Chip (SoC)
Ein integrierter Schaltkreis (IC), der mehrere Komponenten in einem einzigen Chip zusammenfasst.
- T2
Ein Apple-Sicherheitschip, der seit 2017 in einigen Intel-basierten Mac-Computern verbaut wird.
- Verwaltete Apple-ID
Wie jede Apple-ID, werden auch verwaltete Apple-IDs für die Anmeldung bei einem persönlichen oder geteilten Gerät verwendet. Sie werden auch verwendet, um auf Apple-Dienste (etwa iCloud oder Apple School Manager) zuzugreifen. Anders als Apple-IDs befinden sich verwaltetet Apple-IDs im Besitz deiner Bildungseinrichtung oder Schulbezirks und werden von diesen verwaltet. Ihr Zweck ist es, die Anforderungen von Bildungsinstitutionen zu erfüllen. Dazu gehören beispielsweise das Zurücksetzen von Codes, die Beschränkung von Kommunikation und die rollenbasierte Administration. Apple School Manager erleichtert das Erstellen einer eindeutigen verwalteten Apple-ID für einzelne Personen in einem Schritt.