Glossar der Begriffe aus der Telekommunikationstechnologie
0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Z
-
So führen Sie eine Schwachstellenanalyse durch
Eine Schwachstellenanalyse ist ein wichtiger Bestandteil der Cybersicherheitsstrategie eines jeden Unternehmens. Dabei werden Schwachstellen in einem System oder Netzwerk identifiziert, quantifiziert und priorisiert, um das...
-
So führen Sie einen Netzwerk-Penetrationstest durch
Die Durchführung eines Netzwerk-Penetrationstests ist ein entscheidender Aspekt zur Gewährleistung der Sicherheit der Netzwerkinfrastruktur Ihres Unternehmens. Durch die Simulation realer Cyberangriffe können Penetrationstests dabei helfen,...
-
So schützen Sie Remote-Mitarbeiter
In den letzten Jahren hat die Zahl der Telearbeitsplätze zugenommen. Immer mehr Unternehmen erlauben ihren Mitarbeitern, von zu Hause oder von anderen Orten außerhalb des...
-
So schützen Sie persönliche Daten online
Im heutigen digitalen Zeitalter ist der Schutz persönlicher Daten im Internet wichtiger denn je. Angesichts der zunehmenden Zahl von Datenschutzverletzungen und Cyberangriffen ist es für...
-
So sichern Sie APIs in der Cloud
Da immer mehr Unternehmen ihre Betriebsabläufe in die Cloud verlagern, ist die Sicherung von APIs zu einem kritischen Anliegen geworden. APIs (Application Programming Interfaces) sind...
-
So sichern Sie Cloud-Speicher
Cloud-Speicher sind zu einem integralen Bestandteil unseres digitalen Lebens geworden und ermöglichen es uns, unsere Daten von überall auf der Welt zu speichern und darauf...
-
So verschlüsseln Sie vertrauliche Daten
Im heutigen digitalen Zeitalter ist der Schutz sensibler Daten wichtiger denn je. Angesichts der zunehmenden Zahl von Cyberangriffen und Datenlecks ist es für Einzelpersonen und...
-
Was ist Cyberhygiene?
Cyberhygiene bezieht sich auf die Praktiken und Maßnahmen, die Einzelpersonen und Organisationen ergreifen, um die Gesundheit und Sicherheit ihrer digitalen Systeme und Informationen zu gewährleisten....
-
Was ist Datenbankverschlüsselung?
Bei der Datenbankverschlüsselung handelt es sich um eine Sicherheitsmaßnahme, bei der in einer Datenbank gespeicherte Daten so verschlüsselt werden, dass nur autorisierte Benutzer darauf zugreifen...
-
Was ist Federated Identity Management (FIM)?
Federated Identity Management (FIM) ist eine Technologie, die es Benutzern ermöglicht, mit einem einzigen Satz von Anmeldeinformationen auf mehrere Systeme und Anwendungen zuzugreifen. Das bedeutet,...
-
Was ist Netzwerkpaketanalyse?
Bei der Netzwerkpaketanalyse handelt es sich um den Prozess des Erfassens, Untersuchens und Interpretierens des Datenverkehrs, der über ein Netzwerk fließt. Diese Technik ist für...
-
Was ist Siem in der Cybersicherheit?
Security Information and Event Management (SIEM) ist eine entscheidende Komponente im Bereich der Cybersicherheit. Dabei handelt es sich um eine Technologie, die eine Echtzeitanalyse von...
-
Was ist Social Engineering in der Cybersicherheit?
Der Begriff „Social Engineering“ beschreibt eine Reihe von Techniken, mit denen Cyberkriminelle Einzelpersonen dazu bringen, vertrauliche Informationen preiszugeben oder Aktionen auszuführen, die die Sicherheit eines...
-
Was ist das Prinzip der geringsten Privilegien?
Das Prinzip der geringsten Privilegien ist ein grundlegendes Konzept in der Welt der Cybersicherheit und Informationssicherheit. Es ist ein Leitprinzip, das vorschreibt, dass Einzelpersonen oder...
-
Was ist der Secure Hash Algorithm (SHA)?
Secure Hash Algorithm (SHA) ist eine kryptografische Hashfunktion, die verwendet wird, um aus Eingabedaten beliebiger Größe einen Hashwert fester Länge zu generieren. Dieser Hashwert ist...
-
Was ist digitale Forensik in der Cybersicherheit?
Die digitale Forensik ist ein entscheidender Bestandteil der Cybersicherheit und umfasst die Sammlung, Aufbewahrung, Analyse und Präsentation digitaler Beweise vor Gericht. Dabei werden digitale Artefakte...
-
Was ist ein Brute-Force-Angriff?
Ein Brute-Force-Angriff ist eine Art von Cyberangriff, bei dem ein Angreifer versucht, unbefugten Zugriff auf ein System oder Konto zu erlangen, indem er systematisch jede...
-
Was ist ein Cybersecurity-Reifegradmodell?
Im heutigen digitalen Zeitalter ist Cybersicherheit zu einem kritischen Anliegen für Unternehmen jeder Größe geworden. Angesichts der zunehmenden Zahl von Cyberbedrohungen und -angriffen müssen Unternehmen...
-
Was ist ein Netzwerkverkehrsanalysator?
Ein Netzwerkverkehrsanalysator, auch Netzwerkpaketanalysator oder Paketsniffer genannt, ist ein Tool zum Überwachen und Analysieren des Datenverkehrs in einem Computernetzwerk. Es erfasst Datenpakete, während sie durch...
-
Was ist ein Trusted Platform Module (TPM)?
Ein Trusted Platform Module (TPM) ist eine hardwarebasierte Sicherheitslösung, die eine sichere Grundlage für verschiedene Computergeräte bietet. TPMs sind normalerweise in die Hauptplatine eines Computers...
-
Was ist ein digitales Zertifikat?
Ein digitales Zertifikat ist ein entscheidender Bestandteil der Sicherung von Online-Transaktionen und -Kommunikation in der digitalen Welt. Es dient als eine Form der Identifizierung, ähnlich...
-
Was ist eine Cyber-Versicherung?
Eine Cyber-Versicherung, auch Cyber-Haftpflichtversicherung genannt, ist eine Art Versicherungspolice, die Unternehmen und Privatpersonen im Falle eines Cyber-Angriffs oder einer Datenpanne absichert. Angesichts der zunehmenden Abhängigkeit...
-
Was ist eine Virtual Private Cloud (VPC)?
Im heutigen digitalen Zeitalter erfreut sich das Konzept des Cloud Computing bei Unternehmen und Privatpersonen zunehmender Beliebtheit. Cloud Computing bietet eine Reihe von Vorteilen, darunter...
-
Was ist sicheres DevOps?
Secure DevOps, auch bekannt als DevSecOps, ist eine Methodik, die Sicherheitspraktiken in den DevOps-Prozess integriert. Ziel ist es, sicherzustellen, dass Sicherheit in jede Phase des...