Glossar der Begriffe aus der Telekommunikationstechnologie
0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Z
-
So erkennen Sie Phishing-E-Mails
Phishing-E-Mails sind im heutigen digitalen Zeitalter zu einem weit verbreiteten Problem geworden. Cyberkriminelle finden ständig neue Wege, ahnungslose Personen dazu zu bringen, ihre persönlichen Daten...
-
So führen Sie ein Cybersicherheitsaudit durch
Die Durchführung eines Cybersicherheitsaudits ist ein wesentlicher Prozess für jede Organisation, die ihre vertraulichen Daten schützen und die Sicherheit ihrer Systeme gewährleisten möchte. Im heutigen...
-
So implementieren Sie die Netzwerksegmentierung
Die Netzwerksegmentierung ist eine wichtige Sicherheitsmaßnahme, die Unternehmen implementieren können, um ihre Daten und Systeme vor Cyberbedrohungen zu schützen. Durch die Aufteilung eines Netzwerks in...
-
So reagieren Sie auf eine Datenpanne
Im heutigen digitalen Zeitalter sind Datenlecks leider ein alltägliches Vorkommnis geworden. Von großen Konzernen bis hin zu kleinen Unternehmen ist keine Organisation immun gegen die...
-
So richten Sie ein sicheres Wi-Fi-Netzwerk ein
Die Einrichtung eines sicheren WLAN-Netzwerks ist im heutigen digitalen Zeitalter, in dem Cyberbedrohungen und -angriffe immer häufiger werden, unerlässlich. Ein sicheres WLAN-Netzwerk schützt nicht nur...
-
So schützen Sie sich vor SQL-Injection
SQL-Injection ist eine gängige Angriffsart, die die Sicherheit einer Website oder Anwendung gefährden kann. Dabei fügt ein Angreifer bösartigen SQL-Code in eine Abfrage ein, um...
-
Was ist Advanced Persistent Threat (Apt)?
Advanced Persistent Threat (APT) ist ein Begriff, der einen ausgeklügelten und gezielten Cyberangriff beschreibt, bei dem sich eine unbefugte Person Zugang zu einem Netzwerk verschafft...
-
Was ist Cloud Security Posture Management (Cspm)?
Cloud Security Posture Management (CSPM) ist eine Reihe von Tools und Praktiken, die Organisationen verwenden, um die Sicherheit ihrer Cloud-Umgebungen zu gewährleisten. Da immer mehr...
-
Was ist Cyber Threat Intelligence?
Cyber-Bedrohungsinformationen sind ein entscheidender Bestandteil der Cybersicherheitsstrategie eines jeden Unternehmens. Sie beziehen sich auf die Sammlung, Analyse und Verbreitung von Informationen über potenzielle Cyberbedrohungen, einschließlich...
-
Was ist Data Loss Prevention (DLP)?
Data Loss Prevention (DLP) ist ein entscheidender Aspekt der Informationssicherheit, der darauf abzielt, vertrauliche Daten vor unbefugtem Zugriff, Verwendung oder Weitergabe zu schützen. Im heutigen...
-
Was ist Endpoint Detection and Response (Edr)?
Endpoint Detection and Response (EDR) ist ein wichtiger Bestandteil moderner Cybersicherheitsstrategien. Da sich Cyberbedrohungen ständig weiterentwickeln und immer ausgefeilter werden, müssen Unternehmen erweiterte Sicherheitsmaßnahmen implementieren,...
-
Was ist Malware-Analyse?
Die Malware-Analyse ist ein wichtiger Prozess im Bereich der Cybersicherheit, der die Untersuchung und das Verständnis von Schadsoftware, auch Malware genannt, umfasst. Malware bezieht sich...
-
Was ist Network Access Control (Nac)?
Network Access Control (NAC) ist eine wichtige Komponente moderner Netzwerksicherheit und bietet Unternehmen die Möglichkeit, den Zugriff auf ihre Netzwerkressourcen zu kontrollieren und zu überwachen....
-
Was ist Phishing in der Cybersicherheit?
Phishing ist eine Form von Cyberangriffen, bei denen Einzelpersonen dazu verleitet werden, vertrauliche Informationen wie Benutzernamen, Passwörter und Kreditkartendaten preiszugeben. Diese Art von Angriff wird...
-
Was ist Ransomware?
Ransomware ist eine Art Schadsoftware, die die Dateien eines Opfers verschlüsselt oder dessen Computer sperrt und ihn so lange unzugänglich macht, bis ein Lösegeld gezahlt...
-
Was ist Secure Socket Layer (SSL)?
Secure Socket Layer (SSL) ist ein Protokoll zum Sichern und Verschlüsseln von über das Internet übertragenen Daten. Es dient dazu, eine sichere Verbindung zwischen einem...
-
Was ist Verschlüsselung in der Cybersicherheit?
Verschlüsselung ist ein grundlegendes Konzept im Bereich der Cybersicherheit, das eine entscheidende Rolle beim Schutz vertraulicher Informationen vor unbefugtem Zugriff spielt. Einfach ausgedrückt handelt es...
-
Was ist das Secure File Transfer Protocol (SFTP)?
Secure File Transfer Protocol (SFTP) ist ein Netzwerkprotokoll für sichere Dateiübertragungen. Es ist eine Erweiterung des SSH-Protokolls, das eine sichere Kommunikation über ein Computernetzwerk ermöglicht....
-
Was ist ein Denial-of-Service-Angriff (DoS)?
Ein Denial-of-Service-Angriff (DoS) ist ein böswilliger Versuch, die normale Funktion eines Zielservers, -dienstes oder -netzwerks zu stören, indem es mit einer Flut von unzulässigem Datenverkehr...
-
Was ist ein Honeypot in der Cybersicherheit?
Ein Honeypot in der Cybersicherheit ist ein irreführendes Tool, das verwendet wird, um unbefugten Zugriff auf ein Netzwerk zu erkennen und abzuwehren. Im Wesentlichen ist...
-
Was ist ein Intrusion Detection System (IDs)?
Intrusion Detection Systems (IDS) sind wichtige Komponenten von Cybersicherheitsstrategien, die Unternehmen dabei helfen, ihre Netzwerke vor unbefugtem Zugriff, böswilligen Aktivitäten und Cyberbedrohungen zu schützen. Ein...
-
Was ist ein Schwachstellenscan?
Ein Schwachstellenscan ist ein wichtiges Tool im Bereich der Cybersicherheit, das Unternehmen dabei hilft, potenzielle Schwachstellen in ihren Systemen und Netzwerken zu identifizieren und zu...
-
Was ist eine Firewall in einem Netzwerk?
Im Bereich der Netzwerk- und Cybersicherheit ist eine Firewall eine entscheidende Komponente, die eine wichtige Rolle beim Schutz von Netzwerken vor unbefugtem Zugriff und Cyberbedrohungen...
-
Was sind Penetrationstests in der Cybersicherheit?
Penetrationstests, auch als Ethical Hacking bekannt, sind ein wichtiger Bestandteil der Cybersicherheit. Dabei werden Cyberangriffe auf die Computersysteme, Netzwerke und Anwendungen eines Unternehmens simuliert, um...