Tag-Übersicht für Sicherheit in der Informationstechnik

Verwandte Tags: #Informationstechnik #Gefahrenpotential #Peronenschutz #Organisatorischer Schutz #Datenschutz
88 getagte Artikel
two-factor authentication : 2FA
Zur Erhöhung der Authentifizierungssicherheit werden Verfahren eingesetzt, die nicht nur mit dem Passwort arbeiten, wie bei der Single-Factor Authentication (SFA), sondern zwei oder drei Sicherheits ... weiterlesen
Access Governance
access governance : AG
ccess Governance (AG) kann mit Zugriffsführung übersetzt werden. Es handelt sich dabei um eine Aufgabe des Sicherheitsmanagements mit der Risiken und Gefahren, die vom Mitarbeiter ausgehen, reduzier ... weiterlesen
Authorization Policy
authorization policy
Authorization Policies sind Richtlinien für die Autorisierung. Diese Richtlinien werden von Unternehmen für die Mitarbeiter festgelegt und vom Administrator implementiert. Durch Authorization Polici ... weiterlesen
business continuity planning : BCP
Der Business Continuity Plan (BCP), auch als Disaster Recovery Plan (DRP) bezeichnet, ist eine Dokumentation in der die geplanten Verfahren und Abläufe beschrieben sind, mit der das Business während ... weiterlesen
Bundesanstalt für den Digitalfunk der Behörden und Organisationen : BDBOS
Die im April 2007 gegründete BDBOS hat den gesetzlichen Auftrag den BOS-Funk aufzubauen, zu betreiben und die Funktionsfähigkeit sicherzustellen. Sie soll die bundesweite Einheitlichkeit des digital ... weiterlesen
Bundesbeauftragter für Datenschutz und die Informationsfreiheit : BfDI
Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) ist in Deutschland die unabhängige Behörde für den Datenschutz bei öffentlichen Stellen der Bundesrepublik Deutschland u ... weiterlesen
Big Brother
big brother
Der Begriff Big Brother - auf Deutsch: Großer Bruder - ist dem Roman "1984" von George Orwell entliehen. In der von Orwell beschriebenen Gesellschaft ist jeder Mensch mit seiner kompletten Privatsph ... weiterlesen
Binding
binding
Unter Binding versteht man die unidirektionale Zuordnung eines oder mehrerer komplementärer Objekte über eine Zuordnungstabelle. Auf diese Weise können Objekte 1:1 aber auch n:1 (many to one) und 1: ... weiterlesen
body of evidence : BoE
Ein Body of Evidence (BoE) ist ein Dokument, das die Einhaltung der Sicherheitsmaßnahmen eines Informationssystems belegt. Der BoE-Beleg umfasst die Informationen wo die Sicherheitsmaßnahmen erfüllt ... weiterlesen
Bozofilter
bozo filter
Als Bozos werden in den USA dumme oder exzentrische Personen bezeichnet. Dementsprechend sind Bozofilter dazu da, E-Mails oder Newsbeiträge von nicht erwünschten Personen auszufiltern. Ein Bozofilte ... weiterlesen
command and control : C&C
C&C-Server
Botnetz mit infizierten PCsCommand and Control (C&C) sind Kontrollfunktionen in Botnetzen, die durch Command-and-Control-Server ausgeführt werden. Die Robots (Bot) sind Agenten, die für den C&C-Se ... weiterlesen
communication assistance for law enforcement act : CALEA
Der Communication Assistance for Law Enforcement Act (CALEA) ist ein amerikanisches Bundesgesetz mit dem Ziel Polizei und Geheimdiensten die Möglichkeit zu geben elektronische Kommunikation abzuhöre ... weiterlesen
common criteria : CC
"Common Criteria for Information TechnologySecurityEvaluation" (CC) ist die Weiterentwicklung von Information Technology Security Evaluation Criteria (ITSEC), der Trusted Computer Security Evaluat ... weiterlesen
capability maturity model : CMM
Capability Maturity Model (CMM) ist ein Vergleichsmodell für Software-Metriken, mit dem die Funktionsfähigkeit und der Aufbau von Software bewertet wird. Die CMM-Bewertung erfolgt in fünf unterschie ... weiterlesen
canadian trusted computer product evaluation criteria : CTCPEC
Der kanadische Standard für Sicherheitsprüfung in der Informationstechnik (CTCPEC) ist vergleichbar dem Information Technology Security Evaluation Criteria (ITSEC) und dem Trusted Computer Securit ... weiterlesen
Compliance
compliance
Der Begriff Compliance umschreibt ein regelkonformes Verhalten eines Unternehmens in Bezug auf die gesetzlichen und regulativen Bestimmungen. Die Compliance soll sicherstellen, dass die unternehmeri ... weiterlesen
dynamic access control : DAC
Mit Dynamic Access Control (DAC) können spezielle Zugriffsrichtlinien für Benutzer, auf Geräte und Ressourcen spezifiziert werden. Dadurch werden flexiblere Authentifizierungen für die Nutzung von A ... weiterlesen
discretionary access control list : DACL
Eine Discretionary Access Control List (DACL) ist eine dedizierte Zugriffskontrollliste, die vom Besitzer eines Objektes kontrolliert wird. Über sie können spezielle Benutzer oder Benutzergruppen au ... weiterlesen
DNA-Kennzeichnung
DNA authentication
Neben den vielen bekannten Authentifizierungstechniken für Personen, Objekte, Programme und Netze, gibt es eine weitere Anwendung für die Authentifizierung von Chips und anderen Elektronikbauteile ... weiterlesen
Datenpanne
data breach
Bei einer Datenpanne, Data Breach, werden sensitive, geschützte oder vertrauliche Daten von Unberechtigten gelesen, entwendet oder für eigene Zwecke genutzt. Es kann sich dabei um persönliche Gesund ... weiterlesen
Depository
depository
Ein Depository ist eine sichere Hinterlegungsstelle in der sensible Datensätze aufbewahrt werden. Eine solche Hinterlegungsstelle kann beispielsweise ein Tresorraum oder eine Stahlkammer sein. Die S ... weiterlesen
E-Security
electronic security : eSecurity
Unter Electronic Security, E-Security, sind alle Technologien und gesetzliche Bestimmungen zu verstehen, die im Zusammenhang mit der Informationssicherheit stehen. Dazu gehört die gesetzeskonforme Ü ... weiterlesen
evaluation assurance level : EAL
Die Evaluation Assurance Level (EAL) kennzeichnen die Vertrauenswürdigkeit eines IT-Systems in eine Sicherheitsleistung. Im Rahmen der Common Criteria (CC) werden sie für die Bestimmung der Sicherhe ... weiterlesen
enterprise risk management : ERM
Enterprise Risk Management (ERM) ist ein von der Committee of Sponsoring Organizations of the Treadway Commission (COSO) herausgegebenes Framework in dem die ERM-Komponenten definiert sind. Das ERM- ... weiterlesen
federal identity management : FIM
Bei der Federal Identity geht es darum, dass Identitäten flächendeckend gewahrt werden. Federal Identity spielt bei verteilten Systemen wie dem Grid-Computing und dem Cloud-Computing eine wesentli ... weiterlesen
Gangerkennung
gait detection
In der Art und Weise wie sich Personen bewegen und wie sie gehen gibt es unverwechselbare charakteristische Merkmale, die zur biometrischen Identifizierung eingesetzt werden. Der menschliche Gang we ... weiterlesen
high definition composite video interface : HDCVI
Die Videoüberwachung (CCTV) kennt die analoge und digitale Aufnahme- und Übertragungstechnik der Videoaufnahmen in normaler und hoher Auflösung, wobei der Trend hin zu hochauflösendem Video geht: ... weiterlesen
hardware fault tolerance : HFT
Die Hardware-Fehlertoleranz (HFT) bestimmt gemeinsam mit der Safe Failure Fraction (SFF) die Sicherheitsstufen (SIL) von Systemen. Die HardwareFault Tolerance gibt die Zahl an, die ein System ohne ... weiterlesen
hardware security module : HSM
Hardware-Sicherheitsmodul
Hardware-Sicherheitsmodule, HardwareSecurity Modules (HSM), sind eigenständige Geräte, Module oder Karten in denen kryptografische Schlüssel generiert und gespeichert werden. Über sie wird die Integ ... weiterlesen
industrial signature interoperability specification : ISIS
In den Industrial SignatureInteroperability Specifications (ISIS) sind die Nachrichten- und Dateiformate für Dienste nach dem Signaturgesetz (SigG) festgelegt. Zu den Dateiformaten von ISIS gehöre ... weiterlesen
information security management system : ISMS
Informationssicherheits-Managementsystem
Ein Informationssicherheits-Managementsystem (ISMS), das nach der Normenreihe ISO 2700x zertifiziert wird, erfüllt die Voraussetzungen für ein qualifiziertes Sicherheitsmanagement. Ein solches ISMS- ... weiterlesen
ISO 27001
ISO 27001
Der StandardISO 27001:2005 wurde aus der ISO 17799 bzw. aus dem BS 7799 entwickelt und definiert alle mit dem Betrieb und der Implementierung sicherheitsrelevanter Funktionen eines Informationssic ... weiterlesen
ISO 27002
ISO 27002
Im Jahre 2000 hat die ISO aus dem britischen StandardBS 7799 die ISO 17799 entwickelt. Diese wurde im Jahr 2005 in ISO 27002 umbenannt. Der weltweit akzeptierte Standard ISO 27002 gehört zur Norm ... weiterlesen
ISO 2700x
ISO 2700x
Die Informationssicherheit ist durch diverse Standards geprägt. Der British Standard BS 7799 gehört dazu ebenso wie die ISO-Standards ISO 17799 und ISO 13335. Mit der Veröffentlichung der Normenre ... weiterlesen
information systems security association : ISSA
Die Non-Profit-Organisation ISSA (Information Systems Security Association) ist weltweit vertreten und kümmert sich um das Thema IT-Sicherheit. Die ISSA hat mehr als 6.000 Mitglieder und setzt bei d ... weiterlesen
IT-Sicherheit
IT security
Die IT-Sicherheit tangiert alle technischen Maßnahmen zur Verringerung des Gefährdungspotenzials für IT-Anwendungen und -Systeme. Alle mit dem Gefährdungspotenzial in Zusammenhang stehenden Schutzma ... weiterlesen
identity provider : IdP
Ein IdentityProvider (IdP) ist ein zentrales Anmeldesystem bei dem sich die Benutzer von Service-Provider-Diensten anmelden. IdP-Systeme bieten wichtige Dienste für Service Provider wie die Authen ... weiterlesen
Informationssicherheit
information security : infosec
Informationssicherheit ist der Präventivschutz für Persönlichkeits- und Unternehmens-Informationen und ist auf kritische Geschäftsprozesse fokussiert. Ein solcher Schutz bezieht sich gleichermaßen a ... weiterlesen
Kompromittierende Emission : KEM
compromising emission
Überall da wo Strom fließt, beim Betrieb von Monitoren und Computern, Nebenstellenanlagen und Faxgeräten und bei der Signalübertragung über Datenkabel und in WLANs, treten elektromagnetische Felde ... weiterlesen
linear feedback shift register : LFSR
Ein Linear FeedbackShift Register (LFSR) ist ein Schieberegister mit linearer Rückkopplung. Dabei wird das Datensignal bei jedem Taktimpuls um eine Position weiter durch das Schieberegister geschobe ... weiterlesen
locally unique identifier : LUID
Ein Locally Unique Identifier (LUID) ist ein Logon Identifier mit dem das Einloggen in eine Sitzung gekennzeichnet wird. Eine solche LUID behält für die Sitzungsdauer ihre Gültigkeit und zwar solang ... weiterlesen
multilevel security system : MLS
Multilevel SecuritySysteme (MLS) sind System für das Mandatory Access Control (MAC), die zwingend erforderliche Zugriffskontrolle. Über ein solches System können Benutzer mit verschiedenen Sicherhei ... weiterlesen
managed security services : MSS
Managed Security Services (MSS) sind Dienste mit denen die Netzwerksicherheit von Unternehmen und Organisationen verwaltet und sichergestellt werden. Diese Dienste können von Unternehmensmitarbeitern ... weiterlesen
Meltdown
meltdown
Der Begriff Meltdown wird abgeleitet von dem Meltdown, der Kernschmelze, eines Nuklearreaktors und damit einer nuklearen Katastrophe. Im Bereich der Informationstechnologie wird es vereinzelt verwen ... weiterlesen
national electrical code : NEC
Der National Electric Code (NEC) ist ein Standard, der den Einsatz von elektrischen Leitungen und Kabeln und deren Installation in Gebäuden regelt. Der NEC-Code wurde vom American National Standar ... weiterlesen
national security agency : NSA
Die nationale US-Sicherheitsorganisation (NSA) wurde 1952 von Präsident Harry Truman gegründet und hat die Aufgabe, die gesamte Kommunikation der Vereinigten Staaten auf sicherheitsrelevante Informa ... weiterlesen
open security exchange : OSE
Die Open Security Exchange (OSE) ist eine von den Unternehmen Computer Associates, Gemplus, HID-Corporation und Tyco Software gegründete Organisation, die sich mit der Interoperabilität des Sicher ... weiterlesen
physical security bridge to IT security : PHYSBITS
Die von der Open Security Exchange (OSE) erarbeitete Physical Security Bridge to IT Security (PHYSBITS) ist ein herstellerneutraler Ansatz für die Collaboration zwischen der physikalischen Sicherh ... weiterlesen
ping of death : PoD
Ping of Death (PoD) war eine früher benutzte Flooding-Technik bei dem unzulässig lange Fragmente von ICMP- oder IP-Paketen gesendet wurden. Sobald die Paketlänge 64 KB überschreitet, läuft der Puf ... weiterlesen
Poison-Mailbox
poison mailbox
Eine Poison Mailbox, ein Giftpostfach, ist eine verdorbene Mailbox eines Exchange Servers, die Unterbrechungen im Exchange-Datenbankspeicher verursacht. Eine solche verseuchte Mailbox kann fehlerhaf ... weiterlesen
resource access control facility : RACF
Resource Access Control Facility (RACF) ist ein Teilkonzept für die IT-Sicherheit. RACF ist in IBM-Mainframes mit der SAF-Schnittstelle (SystemAuthorization Facility) implementiert und unterstützt ... weiterlesen
Regenbogentabelle
rainbow table
Eine Regenbogentabelle, Rainbow Table, ist eine Auflistung aller möglichen Permutationen eines verschlüsselten Passwortes. Solche Tabellen werden in Programmen zum Knacken von Passworten eingesetzt. ... weiterlesen
Risikoanalyse
risk analysis : RA
Die Risikoanalyse arbeitet mit methodischen Verfahren und beschäftigt sich mit der Erkennung und Bewertung von Gefahren und Bedrohungen, denen die Informationssysteme ausgesetzt sind. Sie erforscht ... weiterlesen
system access control list : SACL
Eine System Access Control List (SACL) ist eine Zugriffskontrollliste für Systeme, in der die Erzeugung von Kontrollnachrichten überprüft und der unerlaubte Zugriff auf gesicherte Objekte aufgezeich ... weiterlesen
security event management : SEM
Das SecurityEvent Management (SEM) ist durch Echtzeitüberwachung, die Korrelation von Logfiles nach vorgegebenen Richtlinien, die Benachrichtigung und die Darstellung auf der Konsole und die Alarm ... weiterlesen
single-factor authentication : SFA
Die Single-Factor Authentication (SFA) ist die klassische und am häufigsten benutzte Authentifizierungsmethode für einen gesicherten Zugang zu einem System, einem Netzwerk oder einer Website. Der ... weiterlesen
safe failure fraction : SFF
In den Sicherheitsstufen (SIL) werden die potentiellen Risiken von Systemen zusammengefasst. Diese Sicherheitsstufen sind von der Safe Failure Fraction (SFF) und der Hardware Fault Tolerance (HFT) a ... weiterlesen
security information and event management : SIEM
Security Information and Event Management (SIEM) ist eine Bezeichnung für Software, in der Security Information Management (SIM) und Security Event Management (SEM) kombiniert sind. Die SIEM-Techn ... weiterlesen
safety instrumented system : SIS
Ein Safety Instrumented System (SIS) ist ein Sicherheitssystem, das mindestens eine Komponente enthält, die die Funktion elektrisch, elektronisch oder programmierbar elektronisch (E/E/PE) und eine o ... weiterlesen
security management information base : SMIB
Die Security Management Information Base (SMIB) bildet die Basis des OSI-Sicherheitsmanagement. In ihr sind alle für die Sicherheit des Kommunikationssystems relevanten Informationen gespeichert. Si ... weiterlesen
security operation center : SOC
Ein SecurityOperation Center (SOC) ist eine zentrale Leitstelle für sicherheitsrelevante Dienste für die Informations-Infrastruktur von Unternehmen und Organisationen. Ein Security Operation Center ... weiterlesen
Sicherheitspolitik : SP
security policy : SP
Die Begriffe Sicherheitspolitik, Security Policy (SP), Informationssicherheitspolitik (InSP) oder IP-Sicherheitspolitik werden synonym verwendet. In der Sicherheitspolitik, die hier im Kontext mit d ... weiterlesen
Schlüsselanhänger
key fob
Als Key Fobs werden Schlüsselanhänger bezeichnet, die sicherheitsrelevante Hardware-Komponenten enthalten. Über solche Key Fobs können sich Besitzer authentifizieren und erhalten sicheren Zugriff zu ... weiterlesen
Schlüsselmanagement-Center
key management center : KMC
Das Key Management Center (KMC) ist eine Funktionseinheit der Sicherheitsinfrastruktur (PKI) und gehört zu den vertrauenswürdigen Instanzen eines Trustcenters (TC). Dem Schlüsselmanagement-Center ... weiterlesen
Schwachstelle
vulnerability
Eine Vulnerability, zu Deutsch Schwachstelle, ist eine Sicherheitslücke in der Informationssicherheit. Sie eröffnet Eindringlingen die Möglichkeit auf Systemressourcen zuzugreifen und Daten zu manip ... weiterlesen
Schwachstellenanalyse
vulnerability analysis
Die Bezeichnung Schwachstellenanalyse wird in der Unternehmenspolitik für die Beurteilung der Leistungsfähigkeit und der Wettbewerbsfähigkeit eines Unternehmens benutzt, aber auch in der Information ... weiterlesen
Secure-Server
secure server
Ein Secure Server (auf Deutsch: sicherer Server) ist ein Server, der mit einem besonders hohen Sicherheitsstandard ausgerüstet ist. Secure Server arbeiten mit speziellen Verschlüsselungstechniken wi ... weiterlesen
Sicherheit
security
Unter Sicherheit sind alle technischen und organisatorischen Maßnahmen zu verstehen die Daten schützen. Dieser Schutz wird bei den Bedienenden realisiert, in Systemen und Computern, bei der Übertrag ... weiterlesen
Sicherheitsrichtlinie
security directive
Sicherheitsrichtlinien sind unternehmensspezifische Regeln in denen die Ziele für alle sicherheitsrelevanten Arbeitsgebiete festgelegt sind. In Unternehmen definieren die Sicherheitsrichtlinien die ... weiterlesen
Sicherheitsstufe
safety integrity level : SIL
Der Safety IntegrityLevel (SIL) ist ein Verfahren zur Ermittlung des potentiellen Risikos von Personen, Systemen, Geräten und Prozessen im Falle einer Fehlfunktion. Die Basis für die Spezifikation ... weiterlesen
temporal data authority : TDA
Die Temporal DataAuthority (TDA) erzeugt einen temporären Zeitstempel, bestehend aus Datum, Uhrzeit und Ereignis, der beispielsweise für die Vorlage von Dokumenten benutzt wird. TDAs sind Funktionsein ... weiterlesen
ticket granting ticket : TGT
Das Ticket Granting Ticket (TGT), angewendet bei Kerberos, ist eine Referenz, die das Key Distribution Center (KDC) für authentifizierte Benutzer ausstellt und das auf einem Schlüssel basiert, der ... weiterlesen
time stamping authority : TSA
Die Time Stamping Authority (TSA) ist eine von mehreren Funktionseinheiten der Sicherheitsinfrastruktur (PKI). Diese autorisierte Instanz bietet einen Zeitstempeldienst, bei dem zeitkritische Doku ... weiterlesen
Tastendruckerkennung
keystroke detection
Das Tippverhalten gehört zu den dynamischen biometrischenMerkmalen, anhand dessen Personen identifiziert werden können. Der Rhythmus, mit dem bestimmte Wörter oder Buchstabenkombinationen eingegeben ... weiterlesen
transient electromagnetic pulse emanation standard : Tempest
Transient Electromagnetic Pulse Emanation Standard (TEMPEST) sind Sicherheitslücken, die durch elektromagnetische Strahlung verursacht werden. Es handelt sich dabei um kompromittierende Strahlung vo ... weiterlesen
Unterschriftserkennung
signature detection
Unterschriften gehören zu den dynamischen biometrischenMerkmalen. Die Art, wie Personen unterschreiben, wie die Druckverteilung abläuft, mit welcher Beschleunigung und Geschwindigkeit der gesamte Sc ... weiterlesen
vulnerability management : VM
Schwachstellenmanagement
Das Vulnerability Management (VM) befasst sich mit den sicherheitsrelevanten Schachstellen in IT-Systemen. Mit dem Schwachstellenmanagement sollen Prozesse und Techniken erarbeitet werden, mit denen ... weiterlesen
vulnerability rewards program : VRP
Ein Vulnerability Rewards Program (VRP), auch als Bug Bounty Program bezeichnet, ist ein Konzept bei dem Unternehmen Einzelpersonen animieren nach Bugs und Schwachstellen in ihren Programmen zu such ... weiterlesen
Videoüberwachung
closed circuit television : CCTV
Um die Kriminalität im öffentlichen Bereich, in Bahnhöfen, auf neuralgischen Plätzen, in U-Bahnen und Tunneln, in Schwimmbädern, Geschäften, Tankstellen, Banken und Innenräume einzuschränken, werden ... weiterlesen
Zugangskontrollsystem
access control system : ACS
Zugangskontrollsysteme sind Sicherheitssysteme mit denen einerseits der physikalische Zugang zu Gebäuden, Räumen und IT-Systemen kontrolliert wird, andererseits das Zugriffsrecht auf Ressourcen, Dat ... weiterlesen
data shadow
Datenschatten
Als Datenschatten, Data Shadow, werden sensitive Datensätze bezeichnet, die Einzelpersonen während ihren täglichen Aktivitäten hinterlassen. Ein Data Shadow kann alle Aktivitäten enthalten: E-Mails ... weiterlesen
honeypot
Honeypot
Die Übersetzung des Wortes Honeypot ist Honigtopf. In der IT-Sicherheit handelt es sich um einen im Netzwerk installierten Dienst, der für den Angreifer ein interessantes Ziel darstellen soll und An ... weiterlesen
phoneypot
Die Wortschöpfung Phoneypot geht auf die Begriffe Phishing und Honeypot zurück. Sinn und Zweck der Phoneypots ist es, Pishern auf eine präparierte Phishing-Seite zu locken, um sie dadurch identifizi ... weiterlesen
security organization
Die Security Organization bildet das Kapitel 2 des britischen Sicherheitsstandards BS 7799 für das Sicherheitsmanagement. In diesem Kapitel werden die Sicherheitsrichtlinien zur Aufbau- und Ablauf ... weiterlesen
security policy
Die Security Policy bildet das Kapitel 1 des britischen StandardsBS 7799 für das Sicherheitsmanagement. In diesem Kapitel werden die Richtlinien für das Management und für die Betreuung der IT-Siche ... weiterlesen
system access control
System Access Control
Die SystemAccess Control bildet das Kapitel 7 des britischen Sicherheitsstandards BS 7799 für das Informationssicherheits-Management. Dieses Kapitel beschreibt die Zugriffskontrolle zu Systemen und ... weiterlesen
system development and maintenance
System Development and Maintenance
"System Development and Maintenance" bildet das Kapitel 8 des britischen Sicherheitsstandards BS 7799 für das Informationssicherheits-Management. Dieses Kapitel beschreibt die Sicherstellung der Sic ... weiterlesen
trustee
Treuhänder
Ein Trustee, zu Deutsch Treuhänder, ist ein Benutzerkonto, der Account einer Gruppe oder eine Einlog-Prozedur mit einem Access Control Entry (ACE). Jeder ACE-Eintrag in einer Zugriffskontrollliste ... weiterlesen