Glossar der Begriffe aus der Telekommunikationstechnologie
0-9 A B C D E F G H I K L M N O P Q R S T U V W
-
So erkennen Sie Datenexfiltration
Datenexfiltration ist eine ernste Bedrohung für Unternehmen, da dabei vertrauliche Informationen unbefugt außerhalb des Netzwerks übertragen werden. Das Erkennen von Datenexfiltration ist entscheidend, um Datenlecks...
-
So führen Sie sichere Codeüberprüfungen durch
Codeüberprüfungen sind ein entscheidender Aspekt der Softwareentwicklung und tragen dazu bei, die Qualität und Sicherheit der Codebasis sicherzustellen. Die Durchführung sicherer Codeüberprüfungen erfordert jedoch einen...
-
So implementieren Sie automatisiertes Patchmanagement
Das Patchmanagement ist ein entscheidender Aspekt der Cybersicherheit, da es die Aktualisierung von Software und Systemen zum Schutz vor bekannten Schwachstellen umfasst. Das manuelle Verwalten...
-
So sichern Sie Ihren persönlichen Cloud-Speicher
Persönlicher Cloud-Speicher erfreut sich zunehmender Beliebtheit, da er eine bequeme Möglichkeit bietet, Dateien von überall aus zu speichern und darauf zuzugreifen. Angesichts der zunehmenden Cyberbedrohungen...
-
So sichern Sie eine Hybrid-Cloud-Umgebung
Da Unternehmen bei der Speicherung und Verwaltung ihrer Daten immer häufiger auf Cloud Computing setzen, ist der Bedarf an sicheren Hybrid-Cloud-Umgebungen wichtiger denn je. Eine...
-
Was ist API-Missbrauchserkennung?
Bei der API-Missbrauchserkennung geht es darum, böswillige oder unbefugte Nutzung einer Anwendungsprogrammierschnittstelle (API) zu identifizieren und zu verhindern. APIs sind für die Kommunikation und den...
-
Was ist Blockchain-Sicherheit?
Blockchain-Sicherheit bezieht sich auf die Maßnahmen und Protokolle, die zum Schutz der Integrität und Vertraulichkeit der in einem Blockchain-Netzwerk gespeicherten Daten eingerichtet werden. Die Blockchain-Technologie...
-
Was ist Credential Stuffing in der Cybersicherheit?
Credential Stuffing ist eine Art von Cyberangriff, bei dem Hacker automatisierte Tools verwenden, um eine große Anzahl gestohlener Benutzernamen und Passwörter auf verschiedenen Websites und...
-
Was ist Cybersicherheitsautomatisierung?
Bei der Automatisierung der Cybersicherheit wird Technologie eingesetzt, um den Prozess zum Schutz von Computersystemen, Netzwerken und Daten vor Cyberbedrohungen zu optimieren und zu verbessern....
-
Was ist Deep Packet Inspection (DPI)?
Deep Packet Inspection (DPI) ist eine Technologie, die von Internetdienstanbietern (ISPs) und Netzwerkadministratoren zur Überwachung und Verwaltung des Netzwerkverkehrs verwendet wird. Bei DPI wird der...
-
Was ist IoT-Botnet-Erkennung?
Die Erkennung von IoT-Botnetzen ist ein entscheidender Aspekt der Cybersicherheit in der sich rasch entwickelnden Landschaft des Internets der Dinge (IoT). Angesichts der zunehmenden Verbreitung...
-
Was ist Laufzeitsicherheitsüberwachung?
Die Laufzeitüberwachung der Sicherheit ist ein entscheidender Bestandteil einer umfassenden Cybersicherheitsstrategie, die sich auf die Erkennung und Reaktion auf Bedrohungen in Echtzeit konzentriert, wenn sie...
-
Was ist Orchestrierung in der Cybersicherheit?
Unter Orchestrierung in der Cybersicherheit versteht man den Prozess der Koordinierung und Automatisierung verschiedener Sicherheitstools und -technologien, um effektiv auf Cyberbedrohungen zu reagieren und diese...
-
Was ist Zero-Day-Malware-Erkennung?
Unter Zero-Day-Malware-Erkennung versteht man die Fähigkeit von Sicherheitssoftware, noch nie zuvor gesehene Schadsoftware zu identifizieren und zu neutralisieren. Diese Art von Malware wird als „Zero-Day“...
-
Was ist der Cloud Key Management Service (KMS)?
Der Cloud Key Management Service (KMS) ist eine entscheidende Komponente zur Gewährleistung der Sicherheit und Integrität der in der Cloud gespeicherten Daten. Da Unternehmen bei...
-
Was ist ein Honeynet in der Cybersicherheit?
Ein Honeynet ist ein Cybersicherheitstool, das darauf ausgelegt ist, Cyberangreifer zu täuschen und Informationen über ihre Taktiken, Techniken und Verfahren zu sammeln. Im Wesentlichen handelt...
-
Was ist ein automatisiertes Security Operations Center (SOC)?
Ein automatisiertes Security Operations Center (SOC) ist eine zentrale Einrichtung, in der ein Team von Cybersicherheitsexperten arbeitet, die für die Überwachung und Analyse der Sicherheitslage...
-
Was ist eine Container-Runtime-Sicherheitslösung?
Eine Container-Runtime-Sicherheitslösung ist ein Tool oder eine Plattform, die containerisierte Anwendungen zur Laufzeit schützen und sichern soll. Mit der zunehmenden Popularität und Verbreitung der Container-Technologie...
-
Was ist eine Software Composition Analysis (SCA)?
Bei der Software Composition Analysis (SCA) handelt es sich um einen Prozess, bei dem die in einer Softwareanwendung verwendeten Open Source- und Drittanbieterkomponenten identifiziert und...
-
Was ist eine Täuschungstechnologie in der Cybersicherheit?
Täuschungstechnologie ist eine Cybersicherheitsstrategie, bei der Scheinsysteme, -netzwerke und -daten eingesetzt werden, um Angreifer zu täuschen und ihre Anwesenheit im Netzwerk einer Organisation zu erkennen....
-
Was ist eine sichere Enklave im Cloud-Computing?
Cloud Computing ist zu einem integralen Bestandteil moderner Unternehmen geworden und bietet skalierbare und flexible Lösungen zum Speichern und Verarbeiten von Daten. Da jedoch immer...
-
Was ist erweiterter Malware-Schutz (AMP)?
Advanced Malware Protection (AMP) ist eine umfassende Sicherheitslösung, die Unternehmen dabei hilft, ihre Netzwerke, Endpunkte und Daten vor komplexen Malware-Bedrohungen zu schützen. AMP verwendet fortschrittliche...
-
Was ist sichere Microservices-Kommunikation?
Unter sicherer Microservices-Kommunikation versteht man die Vorgehensweise, sicherzustellen, dass die Kommunikation zwischen verschiedenen Microservices innerhalb eines Systems vor unbefugtem Zugriff und Abfangen geschützt ist. In...
-
Was ist sicherer Cloud-Dateispeicher?
Unter sicherer Cloud-Dateispeicherung versteht man das Speichern von Dateien und Daten auf Remote-Servern, auf die über das Internet zugegriffen werden kann. Diese Art der Speicherung...