Glossar der Begriffe aus der Telekommunikationstechnologie
0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Z
-
So erkennen Sie Datenexfiltration
Datenexfiltration ist eine ernste Bedrohung für Unternehmen, da dabei vertrauliche Informationen unbefugt außerhalb des Netzwerks übertragen werden. Das Erkennen von Datenexfiltration ist entscheidend, um Datenlecks...
-
So erkennen Sie Insider-Bedrohungen mithilfe von KI
Insider-Bedrohungen stellen ein erhebliches Risiko für Organisationen dar, da sie Einzelpersonen innerhalb des Unternehmens betreffen, die Zugriff auf vertrauliche Informationen haben und diese möglicherweise für...
-
So erstellen Sie eine sichere Backup-Strategie
Im heutigen digitalen Zeitalter, in dem Datenverlust schwerwiegende Folgen für Privatpersonen und Unternehmen haben kann, ist die Erstellung einer sicheren Backup-Strategie unerlässlich. Ob aufgrund von...
-
So führen Sie sichere Codeüberprüfungen durch
Codeüberprüfungen sind ein entscheidender Aspekt der Softwareentwicklung und tragen dazu bei, die Qualität und Sicherheit der Codebasis sicherzustellen. Die Durchführung sicherer Codeüberprüfungen erfordert jedoch einen...
-
So sichern Sie eine Hybrid-Cloud-Umgebung
Da Unternehmen bei der Speicherung und Verwaltung ihrer Daten immer häufiger auf Cloud Computing setzen, ist der Bedarf an sicheren Hybrid-Cloud-Umgebungen wichtiger denn je. Eine...
-
So sichern Sie verteilte Systeme
Verteilte Systeme erfreuen sich in der heutigen Technologielandschaft zunehmender Beliebtheit, da sie eine skalierbarere und robustere Architektur für die Verarbeitung großer Datenmengen und Datenverkehrs bieten....
-
Was ist API-Missbrauchserkennung?
Bei der API-Missbrauchserkennung geht es darum, böswillige oder unbefugte Nutzung einer Anwendungsprogrammierschnittstelle (API) zu identifizieren und zu verhindern. APIs sind für die Kommunikation und den...
-
Was ist Anwendungs-Whitelisting?
Anwendungs-Whitelisting ist eine Cybersicherheitsstrategie, mit der Organisationen steuern können, welche Anwendungen auf ihren Systemen ausgeführt werden dürfen. Anstatt sich wie herkömmliche Antivirenprogramme auf das Blockieren...
-
Was ist Blockchain-Sicherheit?
Blockchain-Sicherheit bezieht sich auf die Maßnahmen und Protokolle, die zum Schutz der Integrität und Vertraulichkeit der in einem Blockchain-Netzwerk gespeicherten Daten eingerichtet werden. Die Blockchain-Technologie...
-
Was ist Credential Stuffing in der Cybersicherheit?
Credential Stuffing ist eine Art von Cyberangriff, bei dem Hacker automatisierte Tools verwenden, um eine große Anzahl gestohlener Benutzernamen und Passwörter auf verschiedenen Websites und...
-
Was ist Cybersicherheitsautomatisierung?
Bei der Automatisierung der Cybersicherheit wird Technologie eingesetzt, um den Prozess zum Schutz von Computersystemen, Netzwerken und Daten vor Cyberbedrohungen zu optimieren und zu verbessern....
-
Was ist IoT-Botnet-Erkennung?
Die Erkennung von IoT-Botnetzen ist ein entscheidender Aspekt der Cybersicherheit in der sich rasch entwickelnden Landschaft des Internets der Dinge (IoT). Angesichts der zunehmenden Verbreitung...
-
Was ist Laufzeitsicherheitsüberwachung?
Die Laufzeitüberwachung der Sicherheit ist ein entscheidender Bestandteil einer umfassenden Cybersicherheitsstrategie, die sich auf die Erkennung und Reaktion auf Bedrohungen in Echtzeit konzentriert, wenn sie...
-
Was ist Orchestrierung in der Cybersicherheit?
Unter Orchestrierung in der Cybersicherheit versteht man den Prozess der Koordinierung und Automatisierung verschiedener Sicherheitstools und -technologien, um effektiv auf Cyberbedrohungen zu reagieren und diese...
-
Was ist Zero-Day-Malware-Erkennung?
Unter Zero-Day-Malware-Erkennung versteht man die Fähigkeit von Sicherheitssoftware, noch nie zuvor gesehene Schadsoftware zu identifizieren und zu neutralisieren. Diese Art von Malware wird als „Zero-Day“...
-
Was ist Zero-Trust-Sicherheit in Cloud-Umgebungen?
Zero-Trust-Sicherheit in Cloud-Umgebungen ist ein Sicherheitsmodell, das davon ausgeht, dass keiner Entität, egal ob innerhalb oder außerhalb des Netzwerks, standardmäßig vertraut werden kann. Dieser Ansatz...
-
Was ist der Cloud Key Management Service (KMS)?
Der Cloud Key Management Service (KMS) ist eine entscheidende Komponente zur Gewährleistung der Sicherheit und Integrität der in der Cloud gespeicherten Daten. Da Unternehmen bei...
-
Was ist ein Honeynet in der Cybersicherheit?
Ein Honeynet ist ein Cybersicherheitstool, das darauf ausgelegt ist, Cyberangreifer zu täuschen und Informationen über ihre Taktiken, Techniken und Verfahren zu sammeln. Im Wesentlichen handelt...
-
Was ist eine Cloud Workload Protection Platform (CWPP)?
Die Cloud Workload Protection Platform (CWPP) ist eine umfassende Sicherheitslösung, die Workloads in der Cloud vor verschiedenen Cyberbedrohungen schützen soll. Da Unternehmen ihre Workloads zunehmend...
-
Was ist eine Software Composition Analysis (SCA)?
Bei der Software Composition Analysis (SCA) handelt es sich um einen Prozess, bei dem die in einer Softwareanwendung verwendeten Open Source- und Drittanbieterkomponenten identifiziert und...
-
Was ist eine Täuschungstechnologie in der Cybersicherheit?
Täuschungstechnologie ist eine Cybersicherheitsstrategie, bei der Scheinsysteme, -netzwerke und -daten eingesetzt werden, um Angreifer zu täuschen und ihre Anwesenheit im Netzwerk einer Organisation zu erkennen....
-
Was ist eine sichere Enklave im Cloud-Computing?
Cloud Computing ist zu einem integralen Bestandteil moderner Unternehmen geworden und bietet skalierbare und flexible Lösungen zum Speichern und Verarbeiten von Daten. Da jedoch immer...
-
Was ist erweiterter Malware-Schutz (AMP)?
Advanced Malware Protection (AMP) ist eine umfassende Sicherheitslösung, die Unternehmen dabei hilft, ihre Netzwerke, Endpunkte und Daten vor komplexen Malware-Bedrohungen zu schützen. AMP verwendet fortschrittliche...
-
Was ist homomorphe Verschlüsselung?
Homomorphe Verschlüsselung ist eine hochmoderne kryptografische Technik, die es ermöglicht, Berechnungen an verschlüsselten Daten durchzuführen, ohne diese vorher entschlüsseln zu müssen. Das bedeutet, dass sensible...