Glossar der Begriffe aus der Telekommunikationstechnologie
0-9 A B C D E F G H I K L M N O P Q R S T U V W
-
So erstellen Sie ein sicheres Passwort
Im heutigen digitalen Zeitalter ist ein sicheres Passwort wichtiger denn je. Angesichts der zunehmenden Zahl von Cyberangriffen ist es von entscheidender Bedeutung, Ihre persönlichen Informationen...
-
So erstellen Sie einen Reaktionsplan für Cybersicherheitsvorfälle
Im heutigen digitalen Zeitalter ist Cybersicherheit wichtiger denn je. Angesichts der zunehmenden Zahl von Cyberbedrohungen und -angriffen müssen Unternehmen mit einem umfassenden Vorfallreaktionsplan vorbereitet sein,...
-
So führen Sie ein Cybersicherheitsaudit durch
Die Durchführung eines Cybersicherheitsaudits ist ein wesentlicher Prozess für jede Organisation, die ihre vertraulichen Daten schützen und die Sicherheit ihrer Systeme gewährleisten möchte. Im heutigen...
-
So reagieren Sie auf eine Datenpanne
Im heutigen digitalen Zeitalter sind Datenlecks leider ein alltägliches Vorkommnis geworden. Von großen Konzernen bis hin zu kleinen Unternehmen ist keine Organisation immun gegen die...
-
So richten Sie ein sicheres Wi-Fi-Netzwerk ein
Die Einrichtung eines sicheren WLAN-Netzwerks ist im heutigen digitalen Zeitalter, in dem Cyberbedrohungen und -angriffe immer häufiger werden, unerlässlich. Ein sicheres WLAN-Netzwerk schützt nicht nur...
-
So schützen Sie sich vor SQL-Injection
SQL-Injection ist eine gängige Angriffsart, die die Sicherheit einer Website oder Anwendung gefährden kann. Dabei fügt ein Angreifer bösartigen SQL-Code in eine Abfrage ein, um...
-
So sichern Sie Mobilgeräte am Arbeitsplatz
Mobile Geräte sind zu einem festen Bestandteil unseres Alltags geworden, sowohl privat als auch beruflich. Mit der Zunahme der Telearbeit und der zunehmenden Abhängigkeit von...
-
Was ist Advanced Persistent Threat (Apt)?
Advanced Persistent Threat (APT) ist ein Begriff, der einen ausgeklügelten und gezielten Cyberangriff beschreibt, bei dem sich eine unbefugte Person Zugang zu einem Netzwerk verschafft...
-
Was ist Cloud Security Posture Management (Cspm)?
Cloud Security Posture Management (CSPM) ist eine Reihe von Tools und Praktiken, die Organisationen verwenden, um die Sicherheit ihrer Cloud-Umgebungen zu gewährleisten. Da immer mehr...
-
Was ist Cyber Threat Intelligence?
Cyber-Bedrohungsinformationen sind ein entscheidender Bestandteil der Cybersicherheitsstrategie eines jeden Unternehmens. Sie beziehen sich auf die Sammlung, Analyse und Verbreitung von Informationen über potenzielle Cyberbedrohungen, einschließlich...
-
Was ist Data Loss Prevention (DLP)?
Data Loss Prevention (DLP) ist ein entscheidender Aspekt der Informationssicherheit, der darauf abzielt, vertrauliche Daten vor unbefugtem Zugriff, Verwendung oder Weitergabe zu schützen. Im heutigen...
-
Was ist Datenverschlüsselung während der Übertragung?
Die Verschlüsselung von Daten während der Übertragung ist ein entscheidender Aspekt für die Sicherung vertraulicher Informationen, wenn diese zwischen verschiedenen Standorten oder Geräten übertragen werden....
-
Was ist Malware-Analyse?
Die Malware-Analyse ist ein wichtiger Prozess im Bereich der Cybersicherheit, der die Untersuchung und das Verständnis von Schadsoftware, auch Malware genannt, umfasst. Malware bezieht sich...
-
Was ist Network Access Control (Nac)?
Network Access Control (NAC) ist eine wichtige Komponente moderner Netzwerksicherheit und bietet Unternehmen die Möglichkeit, den Zugriff auf ihre Netzwerkressourcen zu kontrollieren und zu überwachen....
-
Was ist Secure Socket Layer (SSL)?
Secure Socket Layer (SSL) ist ein Protokoll zum Sichern und Verschlüsseln von über das Internet übertragenen Daten. Es dient dazu, eine sichere Verbindung zwischen einem...
-
Was ist das Secure File Transfer Protocol (SFTP)?
Secure File Transfer Protocol (SFTP) ist ein Netzwerkprotokoll für sichere Dateiübertragungen. Es ist eine Erweiterung des SSH-Protokolls, das eine sichere Kommunikation über ein Computernetzwerk ermöglicht....
-
Was ist ein Denial-of-Service-Angriff (DoS)?
Ein Denial-of-Service-Angriff (DoS) ist ein böswilliger Versuch, die normale Funktion eines Zielservers, -dienstes oder -netzwerks zu stören, indem es mit einer Flut von unzulässigem Datenverkehr...
-
Was ist ein Honeypot in der Cybersicherheit?
Ein Honeypot in der Cybersicherheit ist ein irreführendes Tool, das verwendet wird, um unbefugten Zugriff auf ein Netzwerk zu erkennen und abzuwehren. Im Wesentlichen ist...
-
Was ist ein Man-In-The-Middle-Angriff (Mitm)?
Ein Man-in-the-Middle-Angriff (MITM) ist eine Art von Cyberangriff, bei dem ein böswilliger Akteur die Kommunikation zwischen zwei Parteien ohne deren Wissen abfängt und möglicherweise verändert....
-
Was ist ein Schwachstellenscan?
Ein Schwachstellenscan ist ein wichtiges Tool im Bereich der Cybersicherheit, das Unternehmen dabei hilft, potenzielle Schwachstellen in ihren Systemen und Netzwerken zu identifizieren und zu...
-
Was ist eine Cybersecurity-Kill-Chain?
Eine Cybersecurity-Kill-Chain ist ein Konzept, das ursprünglich aus dem Militär stammt und seitdem auf den Bereich der Cybersicherheit übertragen wurde, um die verschiedenen Phasen eines...
-
Was ist eine Passwortverwaltungssoftware?
Im heutigen digitalen Zeitalter ist die schiere Anzahl der Online-Konten und Passwörter, die sich Einzelpersonen merken müssen, überwältigend geworden. Von Social-Media-Plattformen und E-Mail-Konten bis hin...
-
Was ist eine Public-Key-Infrastruktur (PKI)?
Public Key Infrastructure (PKI) ist ein System aus digitalen Zertifikaten, öffentlichen und privaten Schlüsseln und anderen kryptografischen Protokollen, die sichere Kommunikation und Transaktionen über das...
-
Was sind Penetrationstests in der Cybersicherheit?
Penetrationstests, auch als Ethical Hacking bekannt, sind ein wichtiger Bestandteil der Cybersicherheit. Dabei werden Cyberangriffe auf die Computersysteme, Netzwerke und Anwendungen eines Unternehmens simuliert, um...