Tablet

PC, der unter anderem wie ein Notizblock (US-engl. “tablet”) verwendet werden kann. Der Benutzer kann dabei Eingaben per Stift oder per Finger direkt auf dem Bildschirm tätigen, was einen natürlicheren Umgang mit Computern ermöglichen soll.

Symmetrische Verschlüsselung

Bezeichnung für kryptographische Verfahren, die auf dem Einsatz des gleichen Schlüssels zur Verschlüsselung und Entschlüsselung von Daten beruhen. Beispiele sind DES, RC4 oder IDEA.

SSL (Secure Sockets Layer)

Von der Firma Netscape entwickeltes Verfahren zur Absicherung der Internet-Protokolle auf der Transportschicht. Auf diese Weise können einzelne Anwendungsdienste (wie etwa HTTP oder LDAP) ohne Modifikation um symmetrische Verschlüsselung der Nutzlast und Authentifizierung der Kommunikationspartner mit Hilfe von X.509-Zertifikaten ergänzt werden.

Sperrliste (Certificate Revocation List, CRL)

Von einer Zertifizierungsstelle periodisch veröffentlichte Liste von ungültigen Zertifikaten. Die Publikation der Sperrliste erfolgt in elektronischer Form und mit digitaler Unterschrift durch die ausstellende Zertifizierungsstelle. Die X.509-Standards definieren unter anderem auch das Format von Sperrlisten.

Socket

Bezeichnung eines Endpunktes einer Datenübertragung über Internet-Protokolle. Besteht aus einer Internet-Adresse und einer Port-Nummer.

SMTP (Simple Mail Transfer Protocol)

Auf dem Transportprotokoll TCP aufbauendes Internet-Protokoll, das zur Übermittlung von E-Mails dient. Eine Authentifizierung des Benutzers wird nicht durchgeführt.

SMS (Short Message Service)

Telekommunikationsdienst zur Übertragung kurzer Textnachrichten, der zuerst für den GSM-Mobilfunk entwickelt wurde und nun auch im Internet sowie im Festnetz verfügbar ist.

Smart Card

Karte mit eingebautem Chip, der einen Mikroprozessor enthält. Wenn die Karte in ein kompatibles Lesegerät gesteckt wird, können Daten von und zu einem (zentralen) EDV-System transferiert werden.

Sicherheitsinfrastruktur

Bestandteil der Telematik-Infrastruktur. Bietet als Basis von telematischen Anwendungen eine vertrauenswürdige Netzwerkumgebung.