Glossar der Begriffe aus der Telekommunikationstechnologie
0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Z
-
Die risikobasierte Authentifizierung erhöht die Sicherheit, indem sie Benutzer basierend auf Transaktionsrisiko, Verhalten und Kontext überprüft, unbefugten Zugriff reduziert und die UX verbessert.
Unter Container-Orchestrierungssicherheit versteht man die Maßnahmen und Praktiken, die implementiert werden, um die Sicherheit von containerisierten Anwendungen zu gewährleisten, die von einer Container-Orchestrierungsplattform wie Kubernetes,...
-
So erstellen Sie eine Phishing-resistente Multi-Faktor-Authentifizierung
Phishing-Angriffe sind in der heutigen digitalen Welt immer häufiger geworden, da Cyberkriminelle ständig nach Möglichkeiten suchen, vertrauliche Informationen von ahnungslosen Personen zu stehlen. Eine der...
-
So führen Sie eine sichere API-Gateway-Integration durch
API-Gateways sind wesentliche Komponenten moderner Softwarearchitektur und dienen als zentraler Einstiegspunkt für den gesamten ein- und ausgehenden API-Verkehr. Sie bieten eine Reihe von Vorteilen, darunter...
-
So sichern Sie die Microservices-Architektur
Die Microservices-Architektur hat in den letzten Jahren aufgrund ihrer Flexibilität, Skalierbarkeit und Anpassungsfähigkeit an sich ändernde Geschäftsanforderungen an Popularität gewonnen. Mit dieser zunehmenden Verbreitung geht...
-
So sichern Sie die öffentliche Cloud-Infrastruktur
Die Sicherung der öffentlichen Cloud-Infrastruktur ist ein entscheidender Aspekt zur Wahrung der Vertraulichkeit, Integrität und Verfügbarkeit der in der Cloud gehosteten Daten und Anwendungen. Angesichts...
-
Was ist Anwendungssicherheitstest (AST)?
Anwendungssicherheitstests (AST) sind ein wichtiger Bestandteil des Softwareentwicklungsprozesses, bei dem es darum geht, Sicherheitslücken in einer Anwendung zu identifizieren und zu beheben. Da sich Cyberbedrohungen...
-
Was ist Cloud-native Sicherheit?
Cloudnative Sicherheit ist eine Reihe von Verfahren und Technologien zum Schutz von Anwendungen und Daten, die in Cloudumgebungen gehostet werden. Da immer mehr Unternehmen auf...
-
Was ist Cybersicherheit für DevOps-Pipelines?
Cybersicherheit für DevOps-Pipelines ist ein entscheidender Aspekt zur Gewährleistung der Sicherheit und Integrität von Softwareentwicklungsprozessen. DevOps, eine Methodik, die Softwareentwicklung (Dev) und IT-Betrieb (Ops) kombiniert,...
-
Was ist Devsecops in Cloud-Umgebungen?
DevSecOps ist ein Begriff, der Entwicklung, Sicherheit und Betrieb kombiniert. Es handelt sich um eine Methode, die sich auf die Integration von Sicherheitspraktiken in den...
-
Was ist KI-basierte Cybersicherheit?
KI-basierte Cybersicherheit bezieht sich auf den Einsatz von Technologien der künstlichen Intelligenz (KI), um die Sicherheitsmaßnahmen zum Schutz digitaler Systeme und Daten vor Cyberbedrohungen zu...
-
Was ist Kryptografie im Cloud Computing?
Kryptografie im Cloud-Computing bezeichnet die Praxis, Daten und Kommunikation innerhalb einer Cloud-Umgebung durch den Einsatz von Verschlüsselungstechniken zu sichern. Dies ist unerlässlich, um die Vertraulichkeit,...
-
Was ist Runtime Application Self-Protection (Rasp)?
Runtime Application Self-Protection (RASP) ist eine Sicherheitstechnologie, die Anwendungen während der Ausführung vor verschiedenen Arten von Angriffen schützen soll. Im Gegensatz zu herkömmlichen Sicherheitsmaßnahmen, die...
-
Was ist Schlüsselverwaltung in der Cloud-Sicherheit?
Die Schlüsselverwaltung in der Cloud-Sicherheit ist ein entscheidender Aspekt zur Gewährleistung der Vertraulichkeit, Integrität und Verfügbarkeit der in der Cloud gespeicherten Daten. Sie umfasst die...
-
Was ist automatisierte Bedrohungserkennung?
Die automatische Bedrohungserkennung ist ein entscheidender Bestandteil moderner Cybersicherheitsstrategien. In der heutigen digitalen Landschaft sind Unternehmen und Organisationen einer wachsenden Zahl von Cyberbedrohungen ausgesetzt, die...
-
Was ist der Schutz kritischer Infrastrukturen (CIP)?
Der Schutz kritischer Infrastrukturen (CIP) bezieht sich auf die Maßnahmen und Strategien zum Schutz wichtiger Systeme und Vermögenswerte, die für das Funktionieren einer Gesellschaft und...
-
Was ist die Automatisierung von Penetrationstests?
Bei der Automatisierung von Penetrationstests handelt es sich um einen Prozess, bei dem mithilfe von Tools und Software automatisch Sicherheitstests an einem Netzwerk, System oder...
-
Was ist die Weitergabe von Bedrohungsinformationen?
Beim Teilen von Bedrohungsdaten werden Informationen über Cybersicherheitsbedrohungen und -schwachstellen zwischen Organisationen, Behörden und Sicherheitsforschern ausgetauscht. Diese Informationen können Indikatoren für Kompromittierungen, Taktiken, Techniken und...
-
Was ist ein Red Team in der Cybersicherheit?
In der Welt der Cybersicherheit ist ein Red Team ein entscheidender Bestandteil der gesamten Verteidigungsstrategie eines Unternehmens. Aber was genau ist ein Red Team und...
-
Was ist eine passwortlose Authentifizierung?
Bei der passwortlosen Authentifizierung handelt es sich um eine Methode zur Überprüfung der Identität eines Benutzers, ohne dass dieser ein herkömmliches Passwort eingeben muss. Anstatt...
-
Was ist maschinelles Lernen in der Cybersicherheit?
Maschinelles Lernen in der Cybersicherheit ist ein sich rasch entwickelndes Feld, das künstliche Intelligenz und Datenanalyse nutzt, um Cyberbedrohungen in Echtzeit zu erkennen und darauf...
-
Was ist quantensichere Kryptografie?
Quantensichere Kryptografie, auch Post-Quanten-Kryptografie genannt, bezieht sich auf kryptografische Algorithmen, die gegen Angriffe von Quantencomputern resistent sind. Quantencomputer haben das Potenzial, viele der derzeit verwendeten...
-
Was ist risikobasierte Authentifizierung?
Bei der risikobasierten Authentifizierung handelt es sich um eine Methode zur Überprüfung der Identität eines Benutzers basierend auf dem Risikograd, der mit einer bestimmten Transaktion...
-
Was ist sicheres API-Design?
Beim sicheren API-Design geht es um die Erstellung von Anwendungsprogrammierschnittstellen (APIs), die der Sicherheit Priorität einräumen und vertrauliche Daten vor unbefugtem Zugriff oder Manipulation schützen....
-
Was sind Sicherheitstests in der Softwareentwicklung?
Sicherheitstests sind ein wichtiger Aspekt der Softwareentwicklung. Sie zielen darauf ab, Schwachstellen in einem System zu identifizieren und zu beheben, um den Schutz vertraulicher Daten...