23 getagte Artikel |
61508
IEC 61508 Der internationale Standard IEC 61508 beschreibt die funktionale Sicherheit von elektrischen, elektronischen und programmierbaren elektronischen sicherheitsbezogenen Systemen (E/E/PES). Der Standard w ... weiterlesen |
Egress-Filterung
egress filtering Im Gegensatz zum Ingress-Filtering, bei dem die eingehenden Datenpakete auf verdächtige Daten hin untersucht werden, geht es beim der Egress-Filtering um die Überwachung von Datenpaketen, die das Netz ... weiterlesen |
Ingress-Filterung
ingress filtering Ingress-Filterung ist eine Eingangs-Filterung. Eine solche Filterung entspricht funktional einem Paketfilter und verhindert, dass verdächtiger Datenverkehr mit Malsoftware in die Netzwerke gelangt. Di ... weiterlesen |
Schlüssel-Archiv
key recovery center (PKI) : KRC Ein Schlüssel-Archiv, Key Recovery Center (KRC), ist eine autorisierte Instanz des Trustcenters (TC), die kryptografische Schlüssel archiviert und für Berechtigte bereit- und wiederherstellt. Unberech ... weiterlesen |
Schlüsselmanagement-Center
key management center (PKI) : KMC Das Key Management Center (KMC) ist eine Funktionseinheit der Sicherheitsinfrastruktur (PKI) und gehört zu den vertrauenswürdigen Instanzen eines Trustcenters (TC). Dem Schlüsselmanagement-Center obl ... weiterlesen |
Security-Appliance
security appliance Um den gestiegenen Sicherheitsanforderungen hinsichtlich der Abwehr von Viren, Spams oder Würmer gerecht zu werden, oder um die Internettelefonie zu sichern, nutzt man speziell ausgerüstete Security-A ... weiterlesen |
Sicherheitsanalyse
security analytics Die Sicherheitsanalyse, Security Analytics, ist eine Technik zur Erhöhung der Internetsicherheit, bei der die Datenerfassung und Analyseprogramme eingesetzt um potenzielle Bedrohungen möglichst früh z ... weiterlesen |
Trace-and-Track
trace and track InHTTP-Verbindungen ist Trace-and-Track eine Methode zur Ermittlung von Schwachstellen, die von Webservern unterstützt wird. Mit dieser Methode wird die Verbindung zum Webserver ausgetestet. Trace-and ... weiterlesen |
UTM-Appliance
unified threat management appliance : UTMA Bei den Security-Appliances unterscheidet man zwischen solchen, die nur eine bestimmte Aufgabe erfüllen, das sind die Spezialized Security Appliances (SSA) und denen, die für alle Sicherheitslösungen ... weiterlesen |
advanced evasion technique : AET Advanced Evasion Technique (AET) ist eine Bezeichnung aus der Informationssicherheit bei der Angriffe auf die Sicherheitssysteme nicht erkannt werden. Es handelt sich um eine Verschleierungstechnik au ... weiterlesen |
application level firewall (security) : ALF Eine Application Level Firewall (ALF) oder Application Layer Firewall (ALF) wertet Datenpakete auf der Anwendungsschicht in Bezug auf gültige Daten aus und lässt erst nach der Auswertung eine Verbindu ... weiterlesen |
computer network attack (security) : CNA Computer Network Attacks (CNA) sind Angriffe auf Computer und Computernetze. Über entsprechende Angriffe versuchen Angreifer Zugriff auf die Daten zu erlangen oder zu löschen, den Netzwerkbetrieb zu b ... weiterlesen |
computer network defense (security) : CND Die Computer-Netzwerk-Verteidigung, Computer Network Defense (CND) ist Teil der Computer Network Operations (CNO). Dazu gehören des Weiteren die Computer Network Attack (CNA) und die Computer Network ... weiterlesen |
digital evidence & forensic toolkit : DEFT Digital Evidence & Forensic Toolkit (DEFT) ist ein Linux-basiertes Live-System mit einem Werkzeugkasten forensischer Tools.Das System wurde 2005 an der Universität Bologna entwickelt und 2007 in d ... weiterlesen |
endpoint detection and response : EDR Bei der Endgeräteerkennung und -reaktion, Endpoint Detection and Response (EDR), geht es um die kontinuierliche Überwachung der Endgeräte - das können Desktops, Laptops und Mobilgeräte sein - in Bezug ... weiterlesen |
extended detection and response (security) : XDR Extended Detection and Responsec (XDR) ist ein ganzheitlicher Ansatz um Angriffe auf das Netzwerk oder die Daten frühzeitig zu erkennen. Die XDR-Technik ist eine Verknüpfung von Network Detection and ... weiterlesen |
key directory server (PKI) : KDS Ein Key Directory Server (KDS) ist eine Schlüssel-Datenbank in der Personen und deren Authentifizierungsdaten gespeichert werden. Der Schlüssel selbst wird nicht im KDS-System gespeichert, sondern nu ... weiterlesen |
network detection and response (security) : NDR Zur Vermeidung von Angriffen mit Ransomware und zur Erhöhung der Internetsicherheit gibt es mehrere KI-gestützte Security-Konzepte bei denen es um das Erkennen und die darauf resultierende Reaktion ge ... weiterlesen |
pre-shared key : PSK Der Pre-Shared Key (PSK) ist ein Passwortverfahren, das mit einem symmetrischen Verschlüsselungsschlüssel arbeitet. Pre-Shared Key wird u.a. in der WiFi Protected Architecture (WPA) eingesetzt und in ... weiterlesen |
secure access service edge : SASE Secure Access Service Edge (SASE) ist eine Cloud-Architektur in der Netzwerkfunktionen und Security as a Service (SaaS) als zusammengefasster Cloud-Service bereitgestellt werden. In traditionellen Net ... weiterlesen |
spezialized security appliance : SSA Bei den Security-Appliances gibt es eine Kategorie, die nur eine bestimmte Aufgabe erfüllt, das sind die Spezialized Security Appliances (SSA). Zu den SSA-Appliances gehören die Firewalls, IDS-System ... weiterlesen |
trusted operating system : TOS Trusted Operating System (TOS) ist ein vertrauenswürdiges Betriebssystem, das den Richtlinien der Common Criteria (CC) entspricht und ein mehrstufiges Sicherheitskonzept beinhaltet. Trusted Operating ... weiterlesen |
web application firewall (security) : WAF Mit der WAF-Technologie (Web Application Firewall) sollen Web-Anwendungen vor Angriffen über HTTP geschützt werden. Bei Web Application Firewalls handelt es sich um eine Sicherheitskomponente, die den ... weiterlesen |