Authenticode


Verfahren zur Software-Authentifikation der Firma Microsoft. Wird u.a. im Internet Explorer eingesetzt, um ActiveX-Objekte und andere in CAB-Dateien geladene Daten mit Hilfe von asymmetrischen Verschlüsselungsverfahren zu authentifizieren. Mit Hilfe von Authenticode kann man feststellen, ob das geladene Objekt noch im Originalzustand ist und von wem es stammt. Ein Sicherheitskonzept, vergleichbar mit der "Sandbox" von Java-Applets, wird für ActiveX dadurch aber nicht implementiert. D.h., geladene ActiveX-Objekte können trotzdem einen Virus oder anderen gefährlichen Programmcode enthalten.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

So erkennen Sie schlechte Backup-Strategien [2.09.2015]

Zur einer effizienten Datensicherung gehören adäquate Backup-Strategien. Dieser Beitrag geht allerdings einmal nicht von Best Practices aus, sondern zeigt, wie Fehler beim Thema Backup für Unternehmen zu erkennen sind, wie der eigene Backup-Ansatz zu bewerten ist und wie sich typische Fehler bei der Datensicherung letztendlich vermeiden lassen. Denn veraltete und unzureichende Methoden generieren unnötige Kosten, bieten aber nicht die nötigen Ergebnisse – es wird Zeit, damit aufzuräumen. [mehr]

Grundlagen

IT-Dokumentation [25.08.2015]

In der IT-Administration soll die IT-Dokumentation beschreiben, was existiert, wie es betrieben wird und dessen Schutz aussieht. Doch diese Aufgabe wird bei gut der Hälfte aller IT-Abteilungen ohne vernünftige Methodik angepackt. Abhilfe ist einfacher, als viele denken: Weil niedrigschwellige Tools verfügbar sind, ist es nur eine Frage der Überwindung, bis Admins endlich aus ihrem IT-Brachland fruchtbare Weiden machen. [mehr]