- Industry: Telecommunications
- Number of terms: 29235
- Number of blossaries: 0
- Company Profile:
ATIS is the leading technical planning and standards development organization committed to the rapid development of global, market-driven standards for the information, entertainment and communications industry.
1. Beurteilung eines Informations-Technologie (IT)-Produkt oder System gegen sicherheitsrelevante funktionale und Qualitätssicherung Kriterien festgelegt, durchgeführt durch eine Kombination von Test- und analytische Techniken. 2. Die detaillierte Prüfung eines Systems oder eines Produkts nach Schwachstellen suchen und um den Umfang festzustellen, die erforderlich oder behauptete Sicherheitsfunktionen durch seine Umsetzung aufrechterhalten. Hinweis: Sicherheitsfunktionen sind normalerweise in ein System elektronischer Informationssicherheitsrichtlinie, bildet die Grundlage der Beurteilung Baseline beschrieben. Der Prüfung kann die Entwicklungs- und Betriebsumgebung Aspekte. Siehe auch: Zertifizierung, Information Technology Security Evaluation und Zertifizierung Schema 3. Die Bewertung eines ITSEC-Systems oder Produkts anhand von definierten Bewertungskriterien.
Industry:Telecommunications
1. Unabhängig von Anwendungen-Software, das die Ausführung von Anwendungs-Software. 2. Unabhängig von Anwendungen-Software, die das Ausführen von Anwendungs-Software unterstützt und verwaltet die Ressourcen der Anwendungsplattform.
Industry:Telecommunications
1. Jede Übertragung, die Emission oder die Aufnahme von Zeichen, Signalen, Schrift, Bild und Ton oder Intelligenz jeglicher Art über Draht, Funk, optische oder andere elektromagnetische Systeme. 2. Weitergabe, Emission, oder Empfang von Zeichen, Signalen, Schriften, Bilder, Töne oder Informationen jeglicher Art über Draht, Funk, Visual, oder andere elektromagnetische Systeme.
Industry:Telecommunications
1. Jede Gefahr eine vorsätzliche unerlaubte Änderung in den Zustand eines EDV-Systems. Hinweis: beispielsweise eine aktive Bedrohung, die Änderung von Nachrichten, Einfügen von falschen Nachrichten, Maskerade oder Denial-of-Service führen würde. 2. Die Bedrohung durch eine vorsätzliche unerlaubte Änderung in den Zustand des Systems. Hinweis: Beispiele für sicherheitsrelevante aktive Bedrohungen können sein: Änderung der Nachrichten, Wiedergabe der Nachrichten, Einfügen von falschen Nachrichten, getarnt als eine autorisierte Entität und Denial of Service.
Industry:Telecommunications
1. Organisierte Versammlung der Ressourcen und Verfahren vereinigt und durch Interaktion oder Interdependenz geregelt, um eine Reihe von Funktionen zu erreichen. 2. A Kombination von zwei oder mehr miteinander verbundenen Ausrüstung (Sets) arrangiert in einem funktionalen Paket um eine operative Funktion auszuführen oder um eine Anforderung zu erfüllen. 3. A Sammlung von Personal, Ausrüstung und Methoden organisiert, um eine Reihe von Funktionen zu erreichen. 4. Finden Sie unter: Elektronische Information Processing System (EIP-System. ) 5. A spezifische ITSEC-Installation mit einem bestimmten Zweck und der Betriebsumgebung.
Industry:Telecommunications
1. Eine Organisation, die Dienstleistungen für Content-Anbieter und Benutzer eines Computer-Netzwerks bietet. Hinweis: die Dienste können Zugriff auf die Computer-Netzwerk, Content hosting, Server über eine private Message-Handling-System, Newsserver, enthalten etc. 2. Ein Unternehmen, Organisation, Verwaltung, Business, usw. , die verkauft, verwaltet, pflegt, Gebühren, etc. , den Dienst. Der Service Provider kann oder möglicherweise nicht der Anbieter des Netzes. 3. Relative Nummerierung Leitlinien und FCC-Bestimmungen, Service-Provider bezieht sich auf eine Telekommunikations-Träger oder andere Einrichtung, die Nummerierungsressourcen erhält von der NANPA, ein Pooling-Administrator oder ein Telekommunikations-Träger zur Verfügung stellen oder zur Gründung Telekommunikationsdienst (FCC 00-104, §52. 5 (i). ) ***Vorgeschlagenen Zusatz ***1. Einer Organisation, die Dienstleistungen für Content-Anbieter und Benutzer eines Kommunikationsnetzes bereitstellt. Hinweis: die Dienste können Zugriff auf das Kommunikationsnetz, Content hosting, Server über eine private Message-Handling-System, Newsserver, enthalten etc. 2. Ein Unternehmen, Organisation, Verwaltung, Business, usw. , die verkauft, verwaltet, pflegt, Gebühren, etc. , den Dienst. Der Service Provider kann oder möglicherweise nicht der Anbieter des Netzes. 3. Relative Nummerierung Leitlinien und FCC-Bestimmungen, Service-Provider bezieht sich auf eine Telekommunikations-Träger oder andere Einrichtung, die Nummerierungsressourcen erhält von der NANPA, ein Pooling-Administrator oder ein Telekommunikations-Träger zur Verfügung stellen oder zur Gründung Telekommunikationsdienst (FCC 00-104, §52. 5 (i). ) Diese Definition ist von der PRQC zur Ergänzung/Änderung im Glossar Telecom ATIS vorgeschlagen. Haben Sie Einwände gegen diese Abkürzung hinzugefügte im Telecom-Glossar bitte Paul Savitz, PRQC Ausschuss Administrator per e-Mail unter psavitz@atis kontaktieren. Org um Ihren Einwand zu beachten. ***
Industry:Telecommunications
1. Ein Objekt unterstützt sowohl Lese-als auch Schreibzugriffe zu einem Informationssystem (IS. ) 2. Ein Objekt, dass Lese- und Schreibzugriffe unterstützt. 3. Ein Objekt, dass Lese- und Schreibzugriffe unterstützt.
Industry:Telecommunications
1. Ein Internetprogramm oder einen UNIXTM-Befehl, der persönlichen Daten (z.B. Adresse, Firmenname, vollständiger Name, Telefonnummer, E-mail-Adresse und Login-Status) für ein Kontoinhaber welche Informationen auch von einem Internet Network Information Center (InterNIC) verwendet wird anzeigt, damit Benutzer, die Existenz einer bestimmten Domain-Namen oder der Besitzer einer bestimmten Domain-Namen zu identifizieren. 2. Der Name einer Vielzahl von weiss Seiten in das Internet verwendet.
Industry:Telecommunications
1. Eine Information Systeme (IS) Betriebsart worin jeder Benutzer mit direkter oder indirekter Zugriff auf ein System, Peripheriegeräte, entfernte Klemmen oder entfernten Hosts verfügt über Folgendes: (a) gültige Sicherheitsüberprüfung der eingeschränkten Informationen verarbeitet im System; b formale Zugang Genehmigung und signierte Vertraulichkeitsvereinbarungen für die Informationen, die ein Benutzer Zugriff haben soll; und (c) gültige Need-to-know-für Informationen, die ein Benutzer Zugriff haben. 2. Ein System funktionieren in diesem Modus zählt deren Benutzer, die alle für alle Daten, die auf gelagert und/oder verarbeitet dadurch deaktiviert sind, aber wer nur Notwendigkeit haben, und sind nur angegeben, auf einen Teil dieser Daten Zugriff. A. K. A. Compartmented Sicherheitsmodus.
Industry:Telecommunications
1. Eine Information Systems (IS) Sicherheitsmodus worin jeder Benutzer, mit direkter oder indirekter Zugriff auf das Informationssystem (IS), seine Peripherie, entfernte Klemmen oder Remotehosts, hat alle der folgenden: (a) gültige Sicherheitsüberprüfung für alle Informationen innerhalb einer IS; b formale Zugang Genehmigung und signierte Vertraulichkeitsvereinbarungen für all die Informationen gelagert und/oder verarbeitet (einschließlich aller Fächer, Subcompartments und/oder spezielle Programme); und (c) gültige Need-to-know-für einige der Informationen innerhalb der IS enthalten. 2. Ein System funktionieren in diesem Modus ist eine deren Benutzer sind alle für gelöscht und haben Zugriff auf alle Informationen, die auf gelagert und/oder verarbeitet, die von ihm, aber von denen nicht alle wirklich wissen müssen über alle Daten. Siehe auch: Security Mode, Multi-Level Security Mode und Sicherheitsmodus Compartmented gewidmet.
Industry:Telecommunications