Zum Inhalt

Begriffsglossar

Menü „Arbeitsbereich“ in Reflection

Das Menü „Arbeitsbereich“ enthält Layoutoptionen, Anwendungs- und Dokumenteinstellungen und eine Liste der zuletzt geöffneten Dokumente. Auf dieses Menü können Sie durch Klicken auf die Reflection-Schaltfläche (bei Verwendung der Office 2007-Darstellung) oder auf das Menü Datei (bei Verwendung der Office 2010-Darstellung) zugreifen.

APVUFILE

Ein Dateiübertragungsprotokoll, das für die Übertragung zu und von IBM 3270-Hosts verwendet wird, die Doppelbytezeichen unterstützen. In der Registerkarte Mainframe des Dialogfelds Übertragungseinstellungen können Sie APVUFILE-Übertragungen konfigurieren.

Authentifizierung

Vorgang, bei dem die Identität des Kommunikationspartners zuverlässig festgestellt wird. Die Identität kann durch Ihnen bekannte Daten (z. B. ein Kennwort), durch etwas in Ihrem Besitz (z. B. Privatschlüssel oder Token) oder ein eindeutiges Merkmal (z. B. Fingerabdrücke) nachgewiesen werden.

Automatisches Erweitern

Mit der Funktion „Automatisches Erweitern“ können Sie Akronyme oder Abkürzungen für lange Wörter, Phrasen oder komplexe Befehle hinzufügen. Wenn Sie die definierte Abkürzung eingeben und die Leertaste drücken, wird die Eingabe automatisch auf das vollständige Wort bzw. die vollständige Phrase erweitert.

Zertifizierungsstelle (CA)

Hierbei handelt es sich um einen Server in einer vertrauenswürdigen Organisation, der digitale Zertifikate ausstellt. Die Zertifizierungsstelle verwaltet das Ausstellen neuer Zertifikate sowie das Widerrufen von Zertifikaten, die ihre Gültigkeit für die Authentifizierung verloren haben. Darüber hinaus kann eine Zertifizierungsstelle die Berechtigung zum Ausstellen von Zertifikaten auch an eine oder mehrere Zwischenzertifizierungsstellen delegieren und somit eine Vertrauenskette aufbauen. Die Zertifizierungsstelle der höchsten Ebene wird als vertrauenswürdiges Zertifikat bezeichnet.

Verschlüsselung

Eine Verschlüsselungsart ist ein Algorithmus. Anhand der von Ihnen gewählten Verschlüsselungsart wird festgelegt, welcher mathematische Algorithmus zum Verschlüsseln der Daten verwendet wird, die versendet werden, nachdem eine Secure Shell-Verbindung erfolgreich hergestellt wurde.

Ablage für Berechtigungsnachweise

Der Speicherort für abgelegte Berechtigungsnachweise. Berechtigungsnachweise werden vom KDC an den Client ausgegeben. Sie enthalten Sitzungsschlüssel, Teilnehmertickets und Dienstnutzungstickets. Mithilfe dieser Anmeldeinformationen authentifiziert sich der Client beim Anfordern von Diensten.

Zertifikatswiderrufsliste (CRL, Certificate Revocation List)

Hierbei handelt es sich um eine digital signierte Liste von Zertifikaten, die von der Zertifizierungsstelle widerrufen wurden. In einer CRL erfasste Zertifikate sind nicht mehr gültig.

Digitales Zertifikat

Digitale Zertifikate sind ein wesentlicher Bestandteil einer PKI (Public Key Infrastructure; Infrastruktur öffentlicher Schlüssel). Digitale Zertifikate (auch als X.509-Zertifikate bezeichnet) werden von einer Zertifizierungsstelle ausgestellt, die die Richtigkeit der im Zertifikat enthaltenen Informationen sicherstellt. Jedes Zertifikat enthält Identifizierungsinformationen über den Zertifikatseigentümer, eine Kopie des öffentlichen Schlüssels des Zertifikatseigentümers (zum Ver- und Entschlüsseln von Nachrichten und digitalen Signaturen) und die von der Zertifizierungsstelle erstellte digitale Signatur des Zertifikatsinhalts. Anhand dieser Signatur bestätigt der Empfänger, dass das Zertifikat nicht manipuliert wurde und vertrauenswürdig ist.

Digitale Signatur

Bestätigt die Authentizität und die Integrität einer übermittelten Nachricht. Normalerweise besitzt der Absender den privaten Schlüssel und/oder ein Schlüsselpaar aus öffentlichem oder privatem Schlüssel. Der Empfänger besitzt den öffentlichen Schlüssel. Zum Erstellen der Signatur errechnet der Absender aus der Nachricht einen Hashwert und verschlüsselt diesen Wert mithilfe seines privaten Schlüssels. Der Empfänger entschlüsselt die Signatur mit dem öffentlichen Schlüssel des Absenders und berechnet den Hashwert der Nachricht selbst noch einmal. Wenn der berechnete Wert mit dem entschlüsselten Wert übereinstimmt, kann der Empfänger sicher sein, dass der Absender den privaten Schlüssel besitzt und dass die Nachricht während der Übertragung nicht geändert wurde.

Verschlüsselung

Als "Verschlüsselung" wird ein Vorgang bezeichnet, bei dem Daten durch einen geheimen Code oder eine Chiffre so unkenntlich gemacht werden, dass sie nur noch von entsprechend berechtigten Benutzern gelesen werden können. Verschlüsselte Daten sind wesentlich sicherer als unverschlüsselte Daten.

Express Logon Feature (ELF)

ELF wird auch als Single Sign-on (SSO) bezeichnet und ist eine IBM-Mainframefunktion, mit der Benutzer sich beim Host anmelden und eine Verbindung herstellen können, ohne jedes Mal eine Benutzer-ID und ein Kennwort eingeben zu müssen. Mithilfe von Express Logon wird der Benutzer auf dem Mainframe anhand des SSL-Clientzertifikats authentifiziert, ohne Benutzer-ID und Kennwort einzugeben.

Hash

Ein Hashwert, auch Nachrichtenhash genannt, ist eine Zeichenfolge mit fester Länge, die aus einer beliebig großen Menge digitaler Daten gebildet wird. Der Hashwert ist wesentlich kleiner als die Originaldaten. Aufgrund der zu seiner Erstellung verwendeten Formel ist es statistisch unwahrscheinlich, dass andere Daten den gleichen Hashwert ergeben.

Hosts-Datei

Liste, anhand derer ähnlich wie bei einem Domain Name System gültige Hostnamen ihrer jeweiligen Internetadresse zugeordnet werden können. Eine Hosts-Datei kann unabhängig von einem eventuell im Netz vorhandenen DNS-Server verwendet werden.

Hotspots

Hotspots sind bestimmte Bereiche oder Textelemente, denen Hostfunktionen, Makros oder Befehle zugewiesen sind. Wenn Hotspots aktiviert sind, werden sie im Terminalbereich einer Anzeigesitzung angezeigt.

KDC (Key Distribution Center)

Das KDC ist ein Sicherheitsserver mit einer Datenbank für Teilnehmerdaten. Es benötigt diese Daten für die Benutzerauthentifizierung und die Zugriffskontrolle bei Diensten eines Gültigkeitsbereichs, die eine Kerberos-Authentifizierung erfordern.

Tastaturbelegung

Eine Tastaturbelegung ist eine Konfigurationsdatei, mit der Sie Ihre PC-Tastatur als Tastatur für Hostterminals verwenden können. Tastaturbelegungen enthalten zudem Definitionen für Tastenkombinationen.

Layout

Ein Layout ist eine Einstellungsdatei, die Sie erstellen können, um Ihren Arbeitsbereich und alle geöffneten Dokumente bei Bedarf wiederherzustellen. Mit einer Layoutdatei können auch die Position des Arbeitsbereichs und die Registerkarteneigenschaften geöffneter Dokumente wiederhergestellt werden.

LDAP (Lightweight Directory Access Protocol)

Standardprotokoll, mit dem Sie Informationen an einem zentralen Speicherort ablegen und an Benutzer verteilen können.

OCSP (Online Certificate Status Protocol)

Ein Protokoll (verwendet HTTP-Transport), das alternativ zur CRL-Prüfung zur Bestätigung der Gültigkeit eines Zertifikats verwendet werden kann. Ein OCSP-Responder beantwortet Anfragen zum Zertifikatstatus mit jeweils einer von drei digital signierten Antworten: "good" (Zertifikat gültig), "revoked" (Zertifikat gesperrt) und "unknown" (Zertifikat unbekannt). Bei Verwendung von OCSP müssen Server und/oder Clients keine umfangreichen CRLs mehr abrufen und durchsuchen.

Office-Tools

Mit der Funktion "Office-Tools" können Sie Hostdaten in Microsoft Office-Anwendungen integrieren, sofern diese auf Ihrem Computer installiert sind. Sie können Word-Dokumente und PowerPoint-Präsentationen erstellen, E-Mails senden, Termine planen, Notizen und Aufgaben hinzufügen sowie neue Kontakte erstellen.

Passphrase

Eine Passphrase ist grundsätzlich mit einem Kennwort vergleichbar, kann aber eine Reihe von Wörtern, Interpunktionszeichen, Zahlen, Leerzeichen oder jede andere beliebige Zeichenfolge umfassen. Passphrasen erhöhen die Sicherheit, indem Sie den Zugriff auf sichere Objekte, wie z. B. private Schlüssel und/oder einen Schlüsselagenten, einschränken.

PCI DSS

Der PCI DSS (Payment Card Industry Data Security Standard) ist ein weltweiter Standard für Kreditkartentransaktionen, der eine Reihe von Technologie- und Prozessregeln für die Bekämpfung des Kreditkartenmissbrauchs bereitstellt. Veröffentlicht wird dieser Standard vom PCI Security Standards Council (LLC). Alle Unternehmen, die Kreditkartendaten verarbeiten, speichern oder weiterleiten, unterliegen diesem Standard.

PKCS

Bei PKCS (Public Key Cryptography Standards) handelt es sich um eine Reihe von Standards, die von RSA-Laboratorien festgelegt und veröffentlicht wurden und die Kompatibilität zwischen Implementierungen der Kryptographie öffentlicher Schlüssel gewährleisten. Einzelne kryptographische Anwendungsbereiche werden durch spezielle PKCS-Standards festgelegt. Zum Beispiel:

Mit PKCS#7 können Nachrichten signiert und/oder verschlüsselt werden. Darüber hinaus können Sie mit diesem Standard Zertifikate speichern und weitergeben (z. B. als Antwort auf eine PKCS#10-Meldung).

PKCS#10 ist eine Syntax für die Zertifizierungsanforderung.

PKCS#11 ist eine Programmierschnittstelle, die für kryptographische Hardwaretoken verwendet wird.

PKCS#12 definiert die Syntax für den Austausch persönlicher Informationen, die zum Speichern und Übertragen von Zertifikaten und dazugehörigen privaten Schlüsseln verwendet wird. Für Dateien dieses Formats wird normalerweise die Erweiterung *.pfx oder *.p12 verwendet.

Portweiterleitung

Ungesicherter Verkehr kann damit durch einen sicheren SSH-Tunnel weitergeleitet werden. Es gibt zwei Arten der Anschlussweiterleitung: lokal und entfernt. Die lokale Anschlussweiterleitung (auch als ausgehende Weiterleitung bezeichnet) sendet ausgehende Daten von einem bestimmten lokalen Anschluss durch den sicheren Kanal an einen bestimmten Remoteanschluss. Sie können eine Clientanwendung für den sicheren Datenaustausch mit einem Server konfigurieren, indem Sie festlegen, dass sich der Client nicht mit dem entsprechenden Servercomputer, sondern mit dem umgeleiteten Anschluss verbindet. Die entfernte Anschlussweiterleitung (wird auch als eingehende Weiterleitung bezeichnet) sendet eingehende Daten von einem bestimmten entfernten Anschluss durch den sicheren Secure Shell-Kanal an einen bestimmten lokalen Anschluss.

Prinzipal Profil

Datensatz, der die Teilnehmeridentität (Teilnehmer- und Gültigkeitsbereichsname) und bestimmte Teilnehmereinstellungen (gewünschte Gültigkeitsdauer der Tickets, Ablageart für Berechtigungsnachweise, Name des Teilnehmerprofils) enthält.

Teilnehmerdatenbank

Datenbank mit den gültigen Teilnehmern und Kennwörtern eines Gültigkeitsbereichs. Jeder Gültigkeitsbereich besitzt eine eigene Teilnehmerdatenbank. Sie ist Bestandteil des KDC (Key Distribution Center).

Datenschutzfilter

Diese Funktion bietet die Möglichkeit, sensible Daten (z. B. Konto- oder Sozialversicherungsnummern) herauszufiltern, damit diese in Produktivitätsfunktionen wie "Office-Tools-Integration", "Bildschirmverlauf", "Vorherige Eingaben" und "Automatisches Vervollständigen" nicht angezeigt werden. Darüber hinaus können Sie festlegen, dass bestimmte Daten beim Drucken von Bildschirmen sowie beim Ausschneiden, Kopieren und Einfügen unleserlich ausgegeben werden.

Produktinstallationsordner

Das Standardverzeichnis ist \Program Files\Micro Focus\Reflection.

Public Key Infrastructure (PKI)

PKI ist ein System aus Richtlinien, Diensten und Verschlüsselungssoftware, das zur Authentifizierung und Verschlüsselung vertraulicher Informationen verwendet wird. Das PKI-System beruht auf zuverlässigen Drittanbietern, die als Zertifizierungsstellen bezeichnet werden und digitale Zertifikate ausgeben.

Öffentliche Schlüssel/private Schlüssel

Öffentliche Schlüssel und private Schlüssel sind kryptografische Schlüsselpaare, die zum Verschlüsseln und Entschlüsseln von Daten verwendet werden. Daten, die mit dem öffentlichen Schlüssel verschlüsselt wurden, können nur mit dem privaten Schlüssel entschlüsselt werden, und Daten, die mit dem privaten Schlüssel verschlüsselt wurden, können nur mit dem öffentlichen Schlüssel entschlüsselt werden.

Vorherige Eingaben

Die Galerie oder das Aufgabenfenster "Vorherige Eingaben" ermöglicht Ihnen, eine Liste mit vorher eingegebenen Daten schnell anzuzeigen und einen Listeneintrag auszuwählen, um ihn an das aktive Dokument zu senden. Häufig verwendete Befehle oder Felddaten müssen nicht mehr immer wieder manuell eingegeben werden, sodass sich der Zeitaufwand verringert und Fehler verhindert werden können.

Globaler „ssh“-Ordner für Reflection

Reflection speichert globale Secure Shell-Informationen im Windows-Ordner für gemeinsam genutzte Anwendungsdaten. Der Standardwert ist \ProgramData\Micro Focus\Reflection.

Reflection-Ordner „ssh“

Reflection speichert die Secure Shell-Informationen in folgendem Verzeichnis für die einzelnen Benutzer im Windows-Ordner „Eigene Dateien“. Der Standardwert ist \Users\ username\Documents\Micro Focus\Reflection\.ssh.

Notizblock

Verwenden Sie den Notizblock, um sitzungsbezogene Notizen zu erfassen. Über das Aufgabenfenster können Sie die Notizen ausdrucken und als RTF- oder TXT-Datei speichern.

Bildschirmverlauf

Der Bildschirmverlauf erstellt Aufzeichnungen von IBM 3270- und 5250-Hostbildschirmen, sobald Sie diese aufrufen. VT-Bildschirme können mithilfe der manuellen Erfassung aufgezeichnet werden. Sie können die Informationen in diesen Bildschirmen anzeigen und/oder prüfen sowie mehrere Hostbildschirme an Microsoft Word, PowerPoint und Outlook (nur E-Mail-Nachrichten und Notizen) senden, sofern diese Programme auf dem Computer installiert sind.

Symmetrische Kryptographie

Verschlüsselung, bei der Daten mit demselben gemeinsamen Geheimschlüssel verschlüsselt und entschlüsselt werden. Wird auch als Secret-Key-Verfahren oder symmetrische Kryptographie bezeichnet.

Secure Shell

Bei Secure Shell handelt es sich um ein Protokoll, mit dem Sie sich sicher auf einem Remotecomputer anmelden und Befehle ausführen können. Es stellt eine sichere Alternative zu Telnet, FTP, rlogin und rsh dar. Bei Secure Shell-Verbindungen müssen sowohl der Server als auch der Benutzer authentifiziert werden. Außerdem wird die gesamte Datenkommunikation zwischen den Hosts über einen verschlüsselten Kommunikationskanal abgewickelt. Secure Shell-Verbindungen können auch zum Weiterleiten von X11-Sitzungen oder bestimmten TCP/IP-Anschlüssen über den sicheren Tunnel verwendet werden.

Socket

Kombination aus einem Hostnamen (IP-Adresse oder DNS-Name) und einer Anschlussnummer. Dabei wird ein eindeutiger Identifikator angelegt, den die Clientanwendung als Kommunikationsendpunkt verwendet.

SOCKS

SOCKS ist ein Softwareprotokoll, das im Zusammenhang mit einem Firewallhostsystem einen sicheren, kontrollierten Zugriff auf interne und externe Netzwerke ermöglicht. Wenn Sie aus einer SOCKS-kompatiblen Anwendung eine Netzwerkverbindung anfordern, handelt die SOCKS-Clientsoftware mit der SOCKS-Serversoftware aus, ob die Verbindung zulässig ist. Falls ja, wird die Verbindung hergestellt. Andernfalls lehnt der SOCKS-Server die Verbindungsanforderung ab.

SSL/TLS

Mit dem SSL-Protokoll (Secure Sockets Layer) und dessen kompatibler Weiterentwicklung, dem TLS-Protokoll (Transport Layer Security) kann zwischen einem Client und einem Server über ein öffentliches Netzwerk eine sichere, verschlüsselte Verbindung hergestellt werden. Vor dem Verbindungsaufbau per SSL/TLS muss der Client zunächst den Server authentifizieren. Außerdem werden alle zwischen Reflection und dem Server übertragenen Daten verschlüsselt.

template

Eine Vorlage enthält alle dokumentspezifischen Einstellungen. Die Konfiguration jedes neuen Dokuments, das anhand einer Vorlage erstellt wird, stützt sich auf diese Vorlage. Der Benutzer wird jedoch aufgefordert, einen neuen Namen einzugeben.

Gültigkeitsdauer des Tickets

Bestimmt, wie lange ein Teilnehmerticket gültig ist. Bei der Anforderung des Teilnehmertickets kann der Benutzer auch die gewünschte Gültigkeitsdauer angeben. Die maximale Gültigkeitsdauer bestimmt jedoch der Server. Der Standardwert ist acht Stunden.

Registrierter Host

Ein vertrauenswürdiger Host ist ein Host, für den Sie über den öffentlichen Schlüssel verfügen.

Vertrauenswürdige Speicherorte

Ein vertrauenswürdiger Speicherort ist ein Verzeichnis, das beim Öffnen von Dateien als sichere Quelle gilt. In der Standardeinstellung lässt Reflection nur das Öffnen von Dokumenten in Verzeichnissen zu, die in den Reflection-Einstellungen als vertrauenswürdige Speicherorte angegeben sind.

URI (Uniform Resource Identifier)

Zeichenfolge, die die Position oder die Adresse einer Ressource angibt. URIs können zum Suchen von Ressourcen im Internet oder auf einem LDAP-Server verwendet werden.

Windows-Ordner für gemeinsam genutzte Anwendungsdaten

Der Ordner mit den Anwendungsdaten ist standardmäßig ausgeblendet. Der Standardwert ist \ ProgramData\.

Ordner für die persönlichen Windows-Anwendungsdaten

Der Ordner mit den persönlichen Anwendungsdaten ist standardmäßig verborgen. Der Standardordner für die persönlichen Roaming-Anwendungsdaten ist \Users\Benutzername\AppData\Roaming\.

Windows-Ordner für eigene Dateien

Der Standardordner auf englischen Systemen ist \Users\Benutzername\Documents\.