Access Authority
An entity responsible for monitoring and granting access privileges for other authorized entities. SOURCE: SP 800-57
An entity responsible for monitoring and granting access privileges for other authorized entities. SOURCE: SP 800-57
Ability to make use of any information system (IS) resource. SOURCE: SP 800-32
In einer Acceptable User Policy (AUP) werden Richtlinien zur Nutzung der angebotenen Infrastruktur bzw. des angebotenen Dienstes festgelegt. Verwendung finden derartige Policies ua. im Rahmen der Nutzungsvereinbarungen von Service Provider Diensten wie E-Mail Accounts und Internet Zugänge.
Ein Verfahren, das Objekte, die während des Entwicklungs-, Produktions- und Wartungsprozesses eines Evaluationsgegenstandes erstellt wurden, eindeutig in ein Konfigurationskontrollsystem zur Kontrolle einbezieht.
Räumlich-zeitlicher Aspekt einer Organisation (Gegensatz: Aufbauorganisation); Ziel ist eine strukturierte Gestaltung der Arbeitsprozesse. Bei der Risikoanalyse werden neben der Aufbauorganisation auch die Arbeitsprozesse analysiert. Quelle: www.risknet.de/wissen/glossary
Asset Backed Commercial Paper: Durch einen Forderungspool besicherte Commercial Paper. Quelle: www.risknet.de/wissen/glossary
Methode zur Schwerpunktbildung durch Dreiteilung: A. wichtig; B: weniger wichtig; C: unwichtig oder nebensächlich. Wird auch bei der Risikoanalyse eingesetzt. Quelle: www.risknet.de/wissen/glossary
Authentication, authorization and accounting
A5/3 ist ein Verschlüsselungsalgorithmus, der bei UMTS- und GPRS-Mobilfunknetzen zur Verschlüsselung der Funkstrecke zwischen Handy und Basisstation eingesetzt wird.
A5/1 ist ein Verschlüsselungsalgorithmus, der in den 80er Jahren entwickelt wurde und bei GSM-Mobilfunknetzen zur Verschlüsselung der Funkstrecke zwischen Handy und Basisstation eingesetzt wird.