Schulungsumfrage: Welche Kurse würden Sie gerne sehen? Nehmen Sie hier an der Umfrage teil.

Glossar der Begriffe aus der Telekommunikationstechnologie

  • Die risikobasierte Authentifizierung erhöht die Sicherheit, indem sie Benutzer basierend auf Transaktionsrisiko, Verhalten und Kontext überprüft, unbefugten Zugriff reduziert und die UX verbessert.

    Unter Container-Orchestrierungssicherheit versteht man die Maßnahmen und Praktiken, die implementiert werden, um die Sicherheit von containerisierten Anwendungen zu gewährleisten, die von einer Container-Orchestrierungsplattform wie Kubernetes,...

  • So erkennen Sie Insider-Bedrohungen mithilfe von KI

    Insider-Bedrohungen stellen ein erhebliches Risiko für Organisationen dar, da sie Einzelpersonen innerhalb des Unternehmens betreffen, die Zugriff auf vertrauliche Informationen haben und diese möglicherweise für...

  • So erstellen Sie eine Phishing-resistente Multi-Faktor-Authentifizierung

    Phishing-Angriffe sind in der heutigen digitalen Welt immer häufiger geworden, da Cyberkriminelle ständig nach Möglichkeiten suchen, vertrauliche Informationen von ahnungslosen Personen zu stehlen. Eine der...

  • So erstellen Sie eine sichere Backup-Strategie

    Im heutigen digitalen Zeitalter, in dem Datenverlust schwerwiegende Folgen für Privatpersonen und Unternehmen haben kann, ist die Erstellung einer sicheren Backup-Strategie unerlässlich. Ob aufgrund von...

  • So führen Sie eine sichere API-Gateway-Integration durch

    API-Gateways sind wesentliche Komponenten moderner Softwarearchitektur und dienen als zentraler Einstiegspunkt für den gesamten ein- und ausgehenden API-Verkehr. Sie bieten eine Reihe von Vorteilen, darunter...

  • So sichern Sie die öffentliche Cloud-Infrastruktur

    Die Sicherung der öffentlichen Cloud-Infrastruktur ist ein entscheidender Aspekt zur Wahrung der Vertraulichkeit, Integrität und Verfügbarkeit der in der Cloud gehosteten Daten und Anwendungen. Angesichts...

  • So sichern Sie verteilte Systeme

    Verteilte Systeme erfreuen sich in der heutigen Technologielandschaft zunehmender Beliebtheit, da sie eine skalierbarere und robustere Architektur für die Verarbeitung großer Datenmengen und Datenverkehrs bieten....

  • Was ist Anwendungs-Whitelisting?

    Anwendungs-Whitelisting ist eine Cybersicherheitsstrategie, mit der Organisationen steuern können, welche Anwendungen auf ihren Systemen ausgeführt werden dürfen. Anstatt sich wie herkömmliche Antivirenprogramme auf das Blockieren...

  • Was ist Cybersicherheit für DevOps-Pipelines?

    Cybersicherheit für DevOps-Pipelines ist ein entscheidender Aspekt zur Gewährleistung der Sicherheit und Integrität von Softwareentwicklungsprozessen. DevOps, eine Methodik, die Softwareentwicklung (Dev) und IT-Betrieb (Ops) kombiniert,...

  • Was ist KI-basierte Cybersicherheit?

    KI-basierte Cybersicherheit bezieht sich auf den Einsatz von Technologien der künstlichen Intelligenz (KI), um die Sicherheitsmaßnahmen zum Schutz digitaler Systeme und Daten vor Cyberbedrohungen zu...

  • Was ist Kryptografie im Cloud Computing?

    Kryptografie im Cloud-Computing bezeichnet die Praxis, Daten und Kommunikation innerhalb einer Cloud-Umgebung durch den Einsatz von Verschlüsselungstechniken zu sichern. Dies ist unerlässlich, um die Vertraulichkeit,...

  • Was ist Runtime Application Self-Protection (Rasp)?

    Runtime Application Self-Protection (RASP) ist eine Sicherheitstechnologie, die Anwendungen während der Ausführung vor verschiedenen Arten von Angriffen schützen soll. Im Gegensatz zu herkömmlichen Sicherheitsmaßnahmen, die...

  • Was ist Schlüsselverwaltung in der Cloud-Sicherheit?

    Die Schlüsselverwaltung in der Cloud-Sicherheit ist ein entscheidender Aspekt zur Gewährleistung der Vertraulichkeit, Integrität und Verfügbarkeit der in der Cloud gespeicherten Daten. Sie umfasst die...

  • Was ist Zero-Trust-Sicherheit in Cloud-Umgebungen?

    Zero-Trust-Sicherheit in Cloud-Umgebungen ist ein Sicherheitsmodell, das davon ausgeht, dass keiner Entität, egal ob innerhalb oder außerhalb des Netzwerks, standardmäßig vertraut werden kann. Dieser Ansatz...

  • Was ist automatisierte Bedrohungserkennung?

    Die automatische Bedrohungserkennung ist ein entscheidender Bestandteil moderner Cybersicherheitsstrategien. In der heutigen digitalen Landschaft sind Unternehmen und Organisationen einer wachsenden Zahl von Cyberbedrohungen ausgesetzt, die...

  • Was ist die Automatisierung von Penetrationstests?

    Bei der Automatisierung von Penetrationstests handelt es sich um einen Prozess, bei dem mithilfe von Tools und Software automatisch Sicherheitstests an einem Netzwerk, System oder...

  • Was ist ein Red Team in der Cybersicherheit?

    In der Welt der Cybersicherheit ist ein Red Team ein entscheidender Bestandteil der gesamten Verteidigungsstrategie eines Unternehmens. Aber was genau ist ein Red Team und...

  • Was ist eine Cloud Workload Protection Platform (CWPP)?

    Die Cloud Workload Protection Platform (CWPP) ist eine umfassende Sicherheitslösung, die Workloads in der Cloud vor verschiedenen Cyberbedrohungen schützen soll. Da Unternehmen ihre Workloads zunehmend...

  • Was ist eine passwortlose Authentifizierung?

    Bei der passwortlosen Authentifizierung handelt es sich um eine Methode zur Überprüfung der Identität eines Benutzers, ohne dass dieser ein herkömmliches Passwort eingeben muss. Anstatt...

  • Was ist homomorphe Verschlüsselung?

    Homomorphe Verschlüsselung ist eine hochmoderne kryptografische Technik, die es ermöglicht, Berechnungen an verschlüsselten Daten durchzuführen, ohne diese vorher entschlüsseln zu müssen. Das bedeutet, dass sensible...

  • Was ist quantensichere Kryptografie?

    Quantensichere Kryptografie, auch Post-Quanten-Kryptografie genannt, bezieht sich auf kryptografische Algorithmen, die gegen Angriffe von Quantencomputern resistent sind. Quantencomputer haben das Potenzial, viele der derzeit verwendeten...

  • Was ist risikobasierte Authentifizierung?

    Bei der risikobasierten Authentifizierung handelt es sich um eine Methode zur Überprüfung der Identität eines Benutzers basierend auf dem Risikograd, der mit einer bestimmten Transaktion...

  • Was ist sicheres API-Design?

    Beim sicheren API-Design geht es um die Erstellung von Anwendungsprogrammierschnittstellen (APIs), die der Sicherheit Priorität einräumen und vertrauliche Daten vor unbefugtem Zugriff oder Manipulation schützen....

  • Was sind Sicherheitstests in der Softwareentwicklung?

    Sicherheitstests sind ein wichtiger Aspekt der Softwareentwicklung. Sie zielen darauf ab, Schwachstellen in einem System zu identifizieren und zu beheben, um den Schutz vertraulicher Daten...

Wray Castle Hub – Das komplette Telekommunikations-Schulungspaket

Unbegrenzter Zugriff auf eine umfassende Materialbibliothek zu wichtigen Technologie- und Geschäftsthemen der Telekommunikationsbranche.

  • Über 500 Stunden Schulungsmaterial, über 35 Kurse und über 1.000 Videos.
  • Tutor-Unterstützung während der gesamten Dauer Ihres Abonnements.
  • Verdienen Sie digitale Abzeichen, um die Tiefe Ihres Wissens zu demonstrieren

Anmeldung

Haben Sie Ihr Passwort vergessen?

Sie haben noch kein Konto?
Konto erstellen