Glossar der Begriffe aus der Telekommunikationstechnologie
0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Z
-
So erstellen Sie ein sicheres Passwort
Im heutigen digitalen Zeitalter ist ein sicheres Passwort wichtiger denn je. Angesichts der zunehmenden Zahl von Cyberangriffen ist es von entscheidender Bedeutung, Ihre persönlichen Informationen...
-
So erstellen Sie einen Reaktionsplan für Cybersicherheitsvorfälle
Im heutigen digitalen Zeitalter ist Cybersicherheit wichtiger denn je. Angesichts der zunehmenden Zahl von Cyberbedrohungen und -angriffen müssen Unternehmen mit einem umfassenden Vorfallreaktionsplan vorbereitet sein,...
-
So schützen Sie ein Unternehmen vor Ransomware
Ransomware-Angriffe sind in den letzten Jahren immer häufiger geworden und stellen eine erhebliche Bedrohung für Unternehmen jeder Größe dar. Diese Schadsoftwareprogramme verschlüsseln die Daten eines...
-
So schützen Sie sich vor Insider-Bedrohungen
Insider-Bedrohungen sind für Organisationen aller Größen und Branchen ein wachsendes Problem. Diese Bedrohungen gehen von Einzelpersonen innerhalb der Organisation aus, die Zugriff auf vertrauliche Informationen...
-
So sichern Sie Mobilgeräte am Arbeitsplatz
Mobile Geräte sind zu einem festen Bestandteil unseres Alltags geworden, sowohl privat als auch beruflich. Mit der Zunahme der Telearbeit und der zunehmenden Abhängigkeit von...
-
Was ist Cloud-Workload-Schutz?
Der Schutz von Cloud-Workloads bezieht sich auf die Maßnahmen und Technologien, die zum Schutz und zur Absicherung der auf der Cloud-Infrastruktur ausgeführten Workloads eingesetzt werden....
-
Was ist Cyber-Resilienz?
Cyber-Resilienz ist im heutigen digitalen Zeitalter ein entscheidendes Konzept, da Organisationen und Einzelpersonen gleichermaßen einer immer größeren Zahl von Cyber-Bedrohungen und -Angriffen ausgesetzt sind. Einfach...
-
Was ist Datenintegrität in der Cybersicherheit?
Datenintegrität in der Cybersicherheit bezieht sich auf die Genauigkeit, Konsistenz und Zuverlässigkeit von Daten während ihres gesamten Lebenszyklus. Sie ist ein entscheidender Bestandteil der Informationssicherheit...
-
Was ist Datenverschlüsselung während der Übertragung?
Die Verschlüsselung von Daten während der Übertragung ist ein entscheidender Aspekt für die Sicherung vertraulicher Informationen, wenn diese zwischen verschiedenen Standorten oder Geräten übertragen werden....
-
Was ist SSL-Zertifikat-Pinning?
SSL Certificate Pinning ist eine Sicherheitsmaßnahme, die Man-in-the-Middle-Angriffe verhindert, indem sichergestellt wird, dass eine Webanwendung nur ein vordefiniertes SSL-Zertifikat oder einen öffentlichen Schlüssel akzeptiert. Das...
-
Was ist Secure Boot in der Cybersicherheit?
Secure Boot ist eine wichtige Komponente der Cybersicherheit und spielt eine entscheidende Rolle beim Schutz der Integrität eines Computersystems. Einfach ausgedrückt ist Secure Boot eine...
-
Was ist Security Information and Event Management (SIEM)?
Security Information and Event Management (SIEM) ist ein umfassender Ansatz zur Verwaltung und Analyse von Sicherheitsereignissen und -informationen in der IT-Infrastruktur eines Unternehmens. Es kombiniert...
-
Was ist Spear-Phishing?
Spear-Phishing ist eine sehr gezielte Form von Phishing-Angriffen, die darauf abzielt, bestimmte Personen oder Organisationen dazu zu bringen, vertrauliche Informationen preiszugeben oder Geld an Cyberkriminelle...
-
Was ist ein Botnetz?
Ein Botnet ist ein Netzwerk aus Computern oder Geräten, die mit Malware infiziert sind und von einer einzigen Entität, dem sogenannten Botmaster, kontrolliert werden. Diese...
-
Was ist ein Brute-Force-Angriff?
Ein Brute-Force-Angriff ist eine Art von Cyberangriff, bei dem ein Angreifer versucht, unbefugten Zugriff auf ein System oder Konto zu erlangen, indem er systematisch jede...
-
Was ist ein Man-In-The-Middle-Angriff (Mitm)?
Ein Man-in-the-Middle-Angriff (MITM) ist eine Art von Cyberangriff, bei dem ein böswilliger Akteur die Kommunikation zwischen zwei Parteien ohne deren Wissen abfängt und möglicherweise verändert....
-
Was ist ein Security Operations Center (SOC)?
Ein Security Operations Center (SOC) ist eine zentrale Einheit innerhalb einer Organisation, die für die Überwachung und Analyse der Sicherheitslage der Netzwerke, Systeme und Anwendungen...
-
Was ist ein sicheres Web-Gateway (SWG)?
Ein Secure Web Gateway (SWG) ist eine entscheidende Komponente der Cybersicherheitsinfrastruktur, die Unternehmen dabei hilft, ihre Netzwerke und Daten vor potenziellen Bedrohungen durch den Webverkehr...
-
Was ist eine Cybersecurity-Kill-Chain?
Eine Cybersecurity-Kill-Chain ist ein Konzept, das ursprünglich aus dem Militär stammt und seitdem auf den Bereich der Cybersicherheit übertragen wurde, um die verschiedenen Phasen eines...
-
Was ist eine Cybersicherheitsrisikobewertung?
Im heutigen digitalen Zeitalter ist die Cybersicherheit zu einem kritischen Anliegen für Organisationen aller Größen und Branchen geworden. Angesichts der zunehmenden Häufigkeit und Raffinesse von...
-
Was ist eine Passwortverwaltungssoftware?
Im heutigen digitalen Zeitalter ist die schiere Anzahl der Online-Konten und Passwörter, die sich Einzelpersonen merken müssen, überwältigend geworden. Von Social-Media-Plattformen und E-Mail-Konten bis hin...
-
Was ist eine Public-Key-Infrastruktur (PKI)?
Public Key Infrastructure (PKI) ist ein System aus digitalen Zertifikaten, öffentlichen und privaten Schlüsseln und anderen kryptografischen Protokollen, die sichere Kommunikation und Transaktionen über das...
-
Was ist eine Sandbox in der Cybersicherheit?
Eine Sandbox in der Cybersicherheit ist eine virtuelle Umgebung, in der potenziell schädlicher Code oder Dateien in einer kontrollierten Umgebung ausgeführt und analysiert werden können....
-
Was ist rollenbasierte Zugriffskontrolle (Rbac)?
Rollenbasierte Zugriffskontrolle (RBAC) ist eine Methode, den Zugriff auf bestimmte Ressourcen innerhalb eines Systems basierend auf den Rollen einzelner Benutzer einzuschränken. In einem RBAC-System werden...