Tag-Übersicht für Netzwerk-Sicherheitskonzepte

Verwandte Tags: #Netzwerk-Sicherheit
55 getagte Artikel
802.1x
IEEE 802.1x
Der 802.1x-Standard ist ein Port-basiertes Sicherheitskonzept bei dem Angreifer erst dann in das Firmennetz gelangen, nachdem sie sich gegenüber einem Switch authentifiziert haben. Es handelt sich dab ... weiterlesen
Anschlusskennung
connection label
Die Anschlusskennung ist in einem Verbindungssteuerungsverfahren eine Folge von Zeichen, die einer rufenden Station zur Kennzeichnung des gerufenen Anschlusses sowie zum Kennungsaustausch dient. Die A ... weiterlesen
Außenband-Authentifizierung
out-of-band authentication
Bei der Außenband-Authentifizierung handelt es sich um eine Multi-Faktor-Authentifizierung (MFA), eine Kombination aus Zwei-Faktoren-Authentifizierung (2FA) und Single-Factor Authentifizierung. Die 2F ... weiterlesen
Contentfilter
content filter : CF
Contentfiltering (CF) ist eine Filtertechnik, die sich auf die Inhalte, den Content, bezieht und unerwünschte Inhalte ausfiltert. Die Technik wird in Verbindung mit Firewalls und Data Loss Prevention ... weiterlesen
Deception
deception technology
Deception Technology - Deception steht für Betrug oder Täuschung - ist eine Sicherheitstechnik, die im Unterschied zu klassischen Sicherheitstechniken mit Täuschungsmanövern arbeitet. Bei der Decepti ... weiterlesen
Demilitarisierte Zone
demilitarized zone (availability) : DMZ
Demilitarisierte Zone (DMZ) ist eine Firewall-Technik zum Schutz eigener Netzwerke gegenüber öffentlich zugänglichen Netzen, aber ebenso zum Schutz von Unternehmens-Rechnern, die von öffentlichen Netz ... weiterlesen
Denial-of-Sleep-Attacke
denial of sleep attack
Denial of Sleep Attacks sind Angriffe auf die Stromversorgung von Mobilgeräten und Sensorkomponenten wie sie in drahtlosen Sensornetzwerken (WSN) eingesetzt werden. Die Angriffe auf die Versorgung der ... weiterlesen
Falsch-Zurückweisungsrate
false rejection rate : FRR
Die Falsch-Zurückweisungsrate, False Rejection Rate (FRR), ist ein Wert der die Zugangsverweigerung zu einem System beschreibt, obwohl eine Zugriffsberechtigung vorliegt. Dieser Wert ist bei biometris ... weiterlesen
Firewall
firewall : FW
Unter einer Firewall (FW) versteht man eine Netzwerkkomponente, die Unternehmensressourcen vor Bedrohungen, Manipulationen oder Löschen aus dem Internet schützt. Um das Eindringen von Schadsoftware od ... weiterlesen
Firewall-Accelerator
firewall accelerator
Mit dem Firewall-Accelerator wird die Performance von Firewalls verbessert. Firewall- oder Appliance-Server bearbeiten die Policy- und Security-Regeln und pflegen die Session-State-Tabellen. Diese au ... weiterlesen
Firewall-as-a-Service
firewall as a service : FWaaS
Firewall-as-a-Service (FWaaS) ist ein Cloud-Dienst für sicherheitsrelevante Aufgaben. Eine solche zentralisierte Firewall hat den Vorteil, dass das Unternehmen nicht an jedem Unternehmensstandort eine ... weiterlesen
Firewallkonzept
firewall design
Bei den Firewalls unterscheidet man vom Konzept her verschiedene Zugangstechniken wie die Paketfilterung, die Stateful Inspection Firewall (SIF) und die Proxy-Firewall. Darüber hinaus gibt es interess ... weiterlesen
IDS-System
intrusion detection system (security) : IDS
Intrusion Detection System (IDS) sind autarke Systeme, die Eindringlinge erkennen und Attacken auf IT-Systeme und Netze vermeiden. IDS-Überwachungssysteme sollten nicht bekannt sein, keine Dienste anb ... weiterlesen
IPS-System
intrusion prevention system : IPS
Im Gegensatz zu einem Intrusion Detection System (IDS) hat das Intrusion Prevention System (IPS) keine überwachende und alarmauslösende Funktion, sondern kontrolliert unmittelbar den Traffic. Das IPS- ... weiterlesen
Kommunikationsnachweis
proof of communication
Der Kommunikationsnachweis ist ein Sicherheitsdienst und setzt sich aus dem Urhebernachweis und dem Empfängernachweis zusammen. Es wird somit der Nachweis über den Ursprung der Informationen und auch ... weiterlesen
Mobile PKI
mobile PKI : mPKI
Erfolgt die Sicherheitsinfrastruktur (PKI) über Mobilgeräte, spricht man von mobiler PKI (mPKI). Die Funktionsweise der mPKI unterscheidet sich dadurch, dass bei der mobilen Public Key Infrastructure ... weiterlesen
Netzwerksicherheit
network security
Netzwerksicherheit ist eine Symbiose aus Richtlinien und Vorschriften, aus Produkten und Diensten. Sie tangiert alle Unternehmensebenen, vom Benutzer über den Administrator bis hin zur Unternehmensfüh ... weiterlesen
Netzwerkzugangskontrolle
network access control : NAC
Network Access Control (NAC) ist ein Konzept der Netzwerksicherheit mit dem ein Endgerät autorisiert und ihm Zugriff auf die Ressourcen gewährt wird. Das NAC-System, das von diversen Unternehmen verma ... weiterlesen
PAP-Modell
Das PAP-Modell ist eine Empfehlung des Bundesamt für Sicherheit in der Informationstechnik (BSI) für ein Firewall-System. Die Bezeichnung PAP-Modell steht für Paketfilter, Application Level Gateway (A ... weiterlesen
Paketfilter
packet filter : PF
Paketfilter sind Softwareprogramme in Internetworking- und Sicherheitskomponenten wie Router, Firewalls oder Proxy-Server. Sie werden zur Selektion von digitalen Signalen eingesetzt und können nach vo ... weiterlesen
Policy-Server
policy server
Policy-Server dienen der Rechteverwaltung der Benutzer; so der Zugriffkontrolle, der Bereitstellung der Bandbreite und der Dienstgüte. Der Policy-Server tauscht die Regeln für die Dienstqualitäten und ... weiterlesen
Proxy-Firewall
proxy firewall
Proxy-Firewalls sind Proxy-Server, die als Gateway-Firewalls arbeiten. Sie arbeiten auf der Anwendungsschicht zwischen internen Clients und Webservern und können die Zugriffe auf bestimmte Websites un ... weiterlesen
Reverse-Tunneling
reverse tunneling
Reverse-Tunneling ist ein Verfahren das u.a. bei Mobile IP zur Generierung einer Adresse eines mobilen Knotens im Heimatnetz genutzt wird. Bei Mobile IP werden durch die Ingress-FilterungDatenpakete ... weiterlesen
Rollenbasierte Zugriffskontrolle
role-based access control : RBAC
Eine der größten Herausforderungen in großen Netzwerk-Systemen stellt die Komplexität der Sicherheitsorganisation dar. Diese Organisation ist nicht nur kostenintensiv, sondern auch fehlerbehaftet, da ... weiterlesen
Scrambling
scrambling
Beim Scrambling wird ein Datenstrom nach einem festgelegten mathematischen Polynom verwürfelt. Die Verwürfelung wird im Prinzip durch einen Pseudozufallsgenerator mit der Länge 2expn-1 mit n-Rückkoppl ... weiterlesen
Sicherheitsarchitektur
security architecture (ISO)
Die Sicherheitsarchitektur der internationalen Standardisierungs-Organisation (ISO) bildet den zweiten Teil des OSI-Referenzmodells und ist die Basis für die Integration von Sicherheit in offenen Komm ... weiterlesen
Sicherheitsdienst
security service
Sicherheitsdienste sollen Angriffe abwehren. Es handelt sich dabei um Technologie-unabhängige Sicherheitsmaßnahmen, die durch ihre Leistungsmerkmale genau definiert sind und in die Schichtenstruktur d ... weiterlesen
Verifikation
verification
Bei der Verifikation handelt es sich um die Überprüfung von Daten, Prozessen, Modellen oder Personen und um die Bestätigung deren Richtigkeit. Verifikation setzt die Bereitstellung eines objektiven Na ... weiterlesen
Vier-Wege-Handshake
4-way handshake
Einige WLANs nach 802.11i und 802.11ac benutzen für die Authentifizierung ein vierstufiges Handshake-Verfahren, das eine höhere Sicherheit gegenüber dem Zwei- und Drei-Wege-Handshake bietet. Beim mehr ... weiterlesen
Virtueller Honigtopf
virtual honeypot
Ein virtueller Honeypot ist ein simuliertes Netzwerk mit dem Eindringlinge angelockt werden um ihre Angriffsmuster zu untersuchen. Die simulierten Netzwerke sind Nachbildungen realer Netzwerke und di ... weiterlesen
XML-Firewall
XML firewall
XML-Firewalls, auch Webservice-Firewalls, Webservice-Security-Gateways oder SOAP-Proxy genannt, dienen der Erhöhung der Web Application Security (WAS). Diese auf Anwendungsebene arbeitende Sicherheits ... weiterlesen
Zugriffsmanagement
access management
Access Management ist Teil des Identitätsmanagements und umfasst alle Maßnahmen für den sicheren Zugriff auf Web-Applikationen. Dazu gehören die Authentifizierung, die Autorisierung, das Universalpass ... weiterlesen

access control entry (ACL) : ACE
Ein Access Control Entry (ACE) ist ein Eintrag in einer Zugriffskontrollliste und beschreibt die Zugriffsrechte, die zu einer bestimmten Sicherheits-ID (SID) gehören. Das Access Control Entry wird vo ... weiterlesen

application layer gateway : ALG
Die Internetsicherheit, Cyber Security, zielt auf die Überwachung der Anwendung ab, da die Angreifer diese für ihre Angriffe nutzen. So gibt es mit dem Application Layer Gateway (ALG) oder Web Applica ... weiterlesen

backup domain controller : BDC
Ein Backup Domain Controller (BDC) ist ein Rechner in einer Domäne von Windows NT, der Kopien von Verzeichnislisten enthält. Diese Listen enthalten alle Angaben, die die Sicherheit und die Knotenrechn ... weiterlesen

common data security architecture : CDSA
Um die Sicherheit beim E-Business zu gewährleisten, hat Intel die CDSA-Sicherheitsarchitektur (Common Data Security Architecture) entwickelt. Kern der CDSA-Architektur ist der Common Security Service ... weiterlesen

extended threat management : XTM
Die Bezeichnung Extended Threat Management (XTM) ist aus Unified Threat Managment (UTM) entstanden und beschreibt ein umfassenderes Sicherheitskonzept als des UTM-Managements. Das XTM-Konzept bietet a ... weiterlesen

firewall enhancement protocol : FEP
Um die portbasierte Filterung durch Firewalls zu umgehen, können die Daten mit dem Firewall Enhancement Protocol (FEP) in einem HTTP-Tunnel übertragen werden. Da HTTP wegen des Transports von Webseite ... weiterlesen

host-based intrusion detection system : HIDS
Das HIDS-Verfahren (Host-Based Intrusion Detection System) ist ein Intrusion Detection System (IDS), das Angriffe auf einen Host erkennt und unterbindet. Dieses Verfahren setzt auf typische Angriffsmu ... weiterlesen

host-based intrusion prevention system : HIPS
Ein Host-Based Intrusion Prevention System (HIPS) ist ein IPS-System mit dem Endpunkte und Hosts vor bösartigen Aktivitäten geschützt werden. Werden entsprechende Angriffe erkannt, können HIPS-Systeme ... weiterlesen

mail abuse prevention system : MAPS
Die MAPS-Organisation bekämpft Spam-Mails. Sie registriert alle Internet-Rechner von denen Spams versandt werden. Mail Abuse Prevention System (MAPS) erstellt mehrere Listen, u.a. die Realtime Blackh ... weiterlesen

network access protection (NAC) : NAP
Network Access Protection (NAP) ist ein Konzept für die Netzwerksicherheit, vergleichbar der dem Network Access Control (NAC). Network Access Protection ist ein Konzept von Microsoft, im Unterschied d ... weiterlesen

network critical physical infrastructure : NCPI
Hinter dem Bezeichnung netzwerkkritische physikalische Infrastruktur (NCPI) verbirgt sich eine integrierte Sicherheitsarchitektur der physikalischen Technologieebene von Rechenzentren. Diese Infrastru ... weiterlesen

network intrusion detection system : NIDS
Network Intrusion Detection System (NIDS) ist ein Intrusion Detection System (ITS) zur Erkennung von Eindringlingen in eine Kollisionsdomäne eines Netzwerks. Bei diesem Intrusion Detection System (IDS ... weiterlesen

network intrusion protection system : NIPS
Ein Network Intrusion Protection System (NIPS) ist ein System für die Netzwerksicherheit, mit dem Netzwerke vor unberechtigtem Zugriff geschützt werden. Ein NIPS-System kann aus einem Intrusion Detec ... weiterlesen

platform for privacy preferences project (W3C) : P3P
Das P3P-Protokoll (Platform for Privacy Preferences Project) vom World Wide Web Consortium (W3C) wird den Anforderungen an die personalisierten Internet-Angebote und den Forderungen nach einem entspre ... weiterlesen

primary domain controller : PDC
Windwos NT benutzt Domänen für den Zugriff auf die diversen Netzwerk-Ressourcen wie Anwendungen, Drucker und so weiter. Der Benutzer muss sich lediglich in die Domäne einloggen und hat dann Zugriff au ... weiterlesen

secure electronic marketplace for Europe : SEMPER
Secure Electronic Marketplace for Europe (SEMPER) ist ein 1995 begonnenes, von der Europäischen Union gefördertes Gemeinschaftsprojekt von rund 20 Partnern aus der Industrie und aus Hochschulen. Das Z ... weiterlesen

security administrator tool for analyzing networks (Internet) : SATAN
Security Administrator Tool for Analyzing Networks (SATAN) ist ein Programm, das Sicherheitslücken in Netzen feststellt, diese registriert und Lösungsvorschläge unterbreitet. Satan gehört zu den Secu ... weiterlesen

security information management : SIM
Security Information Management (SIM) sind Systeme in denen Ereignisse und Logfiles von den verschiedensten Stellen in Kommunikationssystemen gesammelt werden, um sie in Echtzeit zu verknüpfen, archiv ... weiterlesen

semi militarized zone : SMZ
Eine semi-demilitarisierte Zone (SMZ) hat die gleichen Funktionen wie eine demilitarisierte Zone (DMZ), beschränkt den Zugriff aber auf bestimmte Dienste. Darüber hinaus können auf einer semi-demilita ... weiterlesen

stateful packet inspection : SPI
Unter Stateful Packet Inspection (SPI) versteht man eine dynamische Paketfilterung, bei der jedes Datenpaket zustandsorientiert (stateful) überprüft und einer bestimmten aktiven Session zugeordnet wir ... weiterlesen

transmission security key : TSK
Transmission Security Keys (TSK) sind symmetrische Schlüssel zur Verschlüsselung von Nachrichten. Sie werden in aller Regel in regelmäßigen Zeitabständen geändert. Transmission Security Keys werden u. ... weiterlesen

trusted network connect (NAC) : TNC
Trusted Network Connect (TNC) ist ein Konzept von der Trusting Computing Group für die Netzwerksicherheit. Im Gegensatz zu Network Access Control (NAC) und Network Access Protection (NAP), handelt es ... weiterlesen

unified threat management : UTM
Unified Threat Management (UTM) ist ein multifunktionales Sicherheitskonzept mit dem unternehmensspezifische Sicherheitsstrategien im Unternehmensnetz durchgesetzt werden können. Unter dieser integrat ... weiterlesen