Tag-Übersicht für Sicherheit in der Informationstechnik

Verwandte Tags: #Informationstechnik #Gefahrenpotential #Peronenschutz #Organisatorischer Schutz #Datenschutz
141 getagte Artikel
Access Governance
access governance : AG
Access Governance (AG) kann mit Zugriffsführung übersetzt werden. Es handelt sich dabei um eine Aufgabe des Sicherheitsmanagements mit der Risiken und Gefahren, die vom Mitarbeiter ausgehen, reduziert ... weiterlesen
Authorization Policy
authorization policy
Authorization Policies sind Richtlinien für die Autorisierung. Diese Richtlinien werden von Unternehmen für die Mitarbeiter festgelegt und vom Administrator implementiert. Durch Authorization Policie ... weiterlesen
Baiting
baiting
Baiting ist eine Methode um an persönliche Zugangsdaten zu gelangen. Sie ist ähnlich dem Phishing und wird wie diese im Social Engineering eingesetzt. Beim Baiting lockt der Angreifer den Betroffenen ... weiterlesen
Big Brother
big brother
Der Begriff Big Brother - auf Deutsch: Großer Bruder - ist dem Roman "1984" von George Orwell entliehen. In der von Orwell beschriebenen Gesellschaft ist jeder Mensch mit seiner kompletten Privatsphär ... weiterlesen
Binding
binding
Unter Binding versteht man die unidirektionale Zuordnung eines oder mehrerer komplementärer Objekte über eine Zuordnungstabelle. Auf diese Weise können Objekte 1:1 aber auch n:1 (many to one) und 1:n ... weiterlesen
Bozofilter
bozo filter
Als Bozos werden in den USA dumme oder exzentrische Personen bezeichnet. Dementsprechend sind Bozofilter dazu da, E-Mails oder Newsbeiträge von nicht erwünschten Personen auszufiltern. Ein Bozofilter ... weiterlesen
Bundesanstalt für den Digitalfunk der Behörden und Organisationen : BDBOS
Die im April 2007 gegründete BDBOS hat den gesetzlichen Auftrag den BOS-Funk aufzubauen, zu betreiben und die Funktionsfähigkeit sicherzustellen. Sie soll die bundesweite Einheitlichkeit des digitale ... weiterlesen
Bundesbeauftragter für Datenschutz und die Informationsfreiheit : BfDI
Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) ist in Deutschland die unabhängige Behörde für den Datenschutz bei öffentlichen Stellen der Bundesrepublik Deutschland und ... weiterlesen
C&C-Server
command and control (security) : C&C
Mit Command and Control-Servern (C&C) können Botnetze mit infizierten Computern aufgebaut werden, über die Angriffe durchgeführt werden können. So beispielsweise DoS-Attacken oder DDoS-Attacken. E ... weiterlesen
Compliance
compliance
Der Begriff Compliance umschreibt ein regelkonformes Verhalten eines Unternehmens in Bezug auf die gesetzlichen und regulativen Bestimmungen. Die Compliance soll sicherstellen, dass die unternehmerisc ... weiterlesen
Compliance-Risiko
compliance risk
Das Compliance-Risiko ist ein rechtliches und finanzielles Risiko, das auf Organisationen und Unternehmen zukommt, wenn diese die Gesetze sowie die regulativen Bestimmungen und Richtlinien in Bezug au ... weiterlesen
Computersicherheit
computer security : COMPUSEC
Die Computersicherheit (COMPUSEC) bildet zusammen mit der Kommunikationssicherheit (COMSEC) die Informationssicherheit (INFOSEC). Die Computersicherheit dient der sicheren Speicherung und Verarbeitung ... weiterlesen
Cryptojacking
cryptojacking
Cryptojacking ist eine Angriffstechnik auf Computer, bei der deren Rechenleistung genutzt wird. Die Angreifer attackieren mit einem Crypto-Code die zentralen Prozessoren und lassen diese für sie rechn ... weiterlesen
DNA-Kennzeichnung
DNA authentication
Neben den vielen bekannten Authentifizierungstechniken für Personen, Objekte, Programme und Netze, gibt es eine weitere Anwendung für die Authentifizierung von Chips und anderen Elektronikbauteilen. E ... weiterlesen
Datenpanne
data breach
Bei einer Datenpanne, Data Breach, werden sensitive, geschützte oder vertrauliche Daten von Unberechtigten gelesen, entwendet oder für eigene Zwecke genutzt. Es kann sich dabei um persönliche Gesundh ... weiterlesen
Datenschatten
data shadow
Als Datenschatten, Data Shadow, oder digitale Footprints werden sensitive Datensätze bezeichnet, die Einzelpersonen während ihren täglichen Aktivitäten hinterlassen. Ein Data Shadow kann alle Aktivit ... weiterlesen
Defense-in-Depth
defense in depth
Defense-in-Depth ist ein mehrschichtiges Sicherheitskonzept für die IT-Sicherheit. Diese Sicherheitsstrategie basiert darauf, dass ein Angreifer mehrere Sicherheitsfunktionen überwinden muss, bevor er ... weiterlesen
Depository
depository
Ein Depository ist eine sichere Hinterlegungsstelle in der sensible Datensätze aufbewahrt werden. Eine solche Hinterlegungsstelle kann beispielsweise ein Tresorraum oder eine Stahlkammer sein. Die Si ... weiterlesen
E-Security
electronic security : eSecurity
Unter Electronic Security, E-Security, sind alle Technologien und gesetzliche Bestimmungen zu verstehen, die im Zusammenhang mit der Informationssicherheit stehen. Dazu gehört die gesetzeskonforme Üb ... weiterlesen
Elektroniksicherheit
electronics security : ELSEC
Elektroniksicherheit, Electronics Security (ELSEC), umfasst alle Maßnahmen, die darauf abzielen, unbefugten Personen Informationen vorzuenthalten, die sie über elektromagnetische Strahlung abfangen kö ... weiterlesen
Elektronische Schlüsseleingabe
electronic key entry
Electronic Key Entry ist eine elektronische Schlüsseleingabe von kryptographischen Schlüsseln in ein Verschlüsselungsmodul. Die Schlüsseleingabe erfolgt unter Verwendung elektronischer Methoden wie ei ... weiterlesen
Emissionssicherheit
emission security : EMSEC
Die Emissionssicherheit, Emission Security (EMSEC), spiegelt die Anfälligkeit von IT-Systemen gegenüber einem unberechtigten Zugriff über die elektromagnetische Strahlung wider. Da alle Systeme - funk ... weiterlesen
Encryption-as-a-Service
encryption as a service : EaaS
Encryption as a Service (EaaS) ist ein Cloud-Dienst bei dem die Kundendaten in der Cloud verschlüsselt werden. Beim EaaS-Modell bucht der Kunde beim Cloud-Broker die Verschlüsselung seiner Daten und ... weiterlesen
Endgeräte-Sicherheitsmanagement
endpoint security management
Da Arbeitsprozesse in Unternehmen zunehmend durch den Einsatz von privaten Desktops, Laptops, Tablets oder Smartphones unterstützt werden, gewinnt das Sicherheitsmanagement für die Endgeräte, das Endp ... weiterlesen
Endgeräteschutz
endpoint protection
Endgeräteschutz, Endpoint Protection, oder Endgerätesicherheit, Endpoint Security, ist ein Konzept mit dem Netzwerke durch externe Bedrohungen und Angriffe, die über die Endgeräte ausgeführt werden, g ... weiterlesen
Gangerkennung
gait detection
In der Art und Weise wie sich Personen bewegen und wie sie gehen gibt es unverwechselbare charakteristische Merkmale, die zur biometrischen Identifizierung eingesetzt werden. Der menschliche Gang wei ... weiterlesen
Geschäftskontinuitätsplan
business continuity plan : BCP
Ein Business Continuity Plan (BCP) ist ein Geschäftsplan für die Weiterführung der geschäftlichen Aktivitäten bei unerwartet oder ungeplant eintretenden Ereignissen. Ein solcher Plan umfasst Informat ... weiterlesen
Geschäftswert
business value : BV
Der Business Value ist der Geschäftswert eines Unternehmens. Er wird aus vielen materiellen und immateriellen Werten bewertet. Zu den materiellen Werten gehören Vermögenswerte, Immobilien, Eigenkapi ... weiterlesen

HTTP strict transport security : HSTS
HTTP Strict-Transport-Security (HSTS) ist ein von Websites eingesetzter Sicherheitsmechanismus der sicherstellt, dass auf Websites nicht mit dem HTTP-Protokoll zugegriffen werden kann, sondern nur mit ... weiterlesen
Hardware-Sicherheitsmodul
hardware security module (chipcard) : HSM
Hardware-Sicherheitsmodule, Hardware Security Modules (HSM), sind eigenständige Geräte, Module oder Karten in denen kryptografische Schlüssel generiert und gespeichert werden. Über sie wird die Integr ... weiterlesen
Honeypot
honeypot
Die Übersetzung des Wortes Honeypot ist Honigtopf. In der IT-Sicherheit geht es bei einem Honeypot um ein einfach zu erreichendes, getarntes Ziel um Angreifer bewusst anzulocken. Ist ein solcher Honey ... weiterlesen
ISO 27001
ISO 27001
Der Standard ISO 27001:2005 wurde aus der ISO 17799 bzw. aus dem BS 7799 entwickelt und definiert alle mit dem Betrieb und der Implementierung sicherheitsrelevanter Funktionen eines Informationssicher ... weiterlesen
ISO 27002
ISO 27002
Im Jahre 2000 hat die ISO aus dem britischen Standard BS 7799 die ISO 17799 entwickelt. Diese wurde im Jahr 2005 in ISO 27002 umbenannt. Der weltweit akzeptierte Standard ISO 27002 gehört zur Normenr ... weiterlesen
ISO 2700x
ISO 2700x
Die Informationssicherheit ist durch diverse Standards geprägt. Der British Standard BS 7799 gehört dazu ebenso wie die ISO-Standards ISO 17799 und ISO 13335. Mit der Veröffentlichung der Normenreihe ... weiterlesen
IT-Sicherheit
IT security
Die IT-Sicherheit tangiert alle technischen Maßnahmen zur Verringerung des Gefährdungspotenzials für IT-Anwendungen und -Systeme. Alle mit dem Gefährdungspotenzial in Zusammenhang stehenden Schutzmaßn ... weiterlesen
Informationssicherheit
information security : INFOSEC
Informationssicherheit, Information Security (INFOSEC), ist der Präventivschutz für Persönlichkeits- und Unternehmens-Informationen und ist auf kritische Geschäftsprozesse fokussiert. Ein solcher Schu ... weiterlesen
Informationssicherheits-Managementsystem
information security management system : ISMS
Ein Informationssicherheits-Managementsystem (ISMS), das nach der Normenreihe ISO 2700x zertifiziert wird, erfüllt die Voraussetzungen für ein qualifiziertes Sicherheitsmanagement. Ein solches ISMS-Sy ... weiterlesen
Integriertes Risikomanagement
integrated risk management : IRM
Beim Integrierten Risikomanagement (IRM) geht es um Risiken, die eine Integration von Technologien, Prozessen, Programmen und Informationen in Organisationen mit sich bringt und wie eine solche Organi ... weiterlesen
Jackpotting
jackpotting
Jackpotting nennt man Angriffe auf Geldautomaten ohne massive Gewaltanwendung. Es handelt sich um Softwaremethoden mit denen AngreiferSchwachstellen der Geldautomaten ausnutzen und zur Ausgabe von Bar ... weiterlesen
Kompromittierende Emission : KEM
compromising emission
Überall dort, wo Strom fließt, beim Betrieb von Monitoren und Computern, Nebenstellenanlagen und Faxgeräten und bei der Signalübertragung über Datenkabel und in WLANs, treten elektromagnetische Felder ... weiterlesen
Malvertisement
malicious advertisement
Malvertisement ist eine Wortschöpfung aus Malicious Advertisement, also bösartige Werbung. Mit dieser Art der Werbung kann der Computer des Benutzers, der die Werbung aufruft, mit Malware infiziert we ... weiterlesen
Meltdown
meltdown
Der Begriff Meltdown wird abgeleitet von dem Meltdown, der Kernschmelze, eines Nuklearreaktors und damit einer nuklearen Katastrophe. Im Bereich der Informationstechnologie wird es vereinzelt verwende ... weiterlesen
Performance-Level
performance level (SIL) : PL
Der Begriff Performance Level wurde von der ISO geprägt und steht für die durchschnittliche Wahrscheinlichkeit eines Ausfalls von sicherheitsrelevanten Systemen. Der Performance Level von Robotern wi ... weiterlesen
Phoneypot
phoneypot
Die Wortschöpfung Phoneypot geht auf die Begriffe Phishing und Honeypot zurück. Sinn und Zweck der Phoneypots ist es, Pisher auf eine präparierte Phishing-Seite zu locken, um sie dadurch identifiziere ... weiterlesen
Poison-Mailbox
poison mailbox
Eine Poison Mailbox, ein Giftpostfach, ist eine verdorbene Mailbox eines Exchange Servers, die Unterbrechungen im Exchange-Datenbankspeicher verursacht. Eine solche verseuchte Mailbox kann fehlerhaft ... weiterlesen
Post-Infection Protection
post-infection protection
Post-Infection Protection ist eine Technik mit der die Auswirkungen von erfolgreichen Angriffen in Grenzen gehalten werden. Angriffe mit Ransomware, Viren oder Cryptojacking sind häufig unvermeidbar u ... weiterlesen
Pretexting
pretexting
Pretexting ist eine im Social Engineering angewandte Methode mit denen Angreifer versuchen an vertrauliche Informationen zu gelangen. Bei der Methode des Pretexting setzt der Angreifer auf glaubwürdi ... weiterlesen
Prinzip der geringsten Privilegien
principle of least privilege : PoLP
Das Prinzip der geringsten Privilegien, Principle of Least Privilege (PoLP), ist ein Konzept der IT-Sicherheit, bei dem die Zugriffsrechte der Benutzer auf ein Minimum eingeschränkt werden. Faktisch k ... weiterlesen
Quid Pro Quo
Um auf Zugangsdaten oder persönliche Identifikationen von Dritten zugreifen zu können, wird beim Social Engineering mit den verschiedensten Angriffsmethoden gearbeitet. Zu den bekannteren Methoden geh ... weiterlesen
Regenbogentabelle
rainbow table
Eine Regenbogentabelle, Rainbow Table, ist eine Auflistung aller möglichen Permutationen eines verschlüsselten Passwortes. Solche Tabellen werden in Programmen zum Knacken von Passworten eingesetzt. P ... weiterlesen
Risikoanalyse
risk analysis : RA
Die Risikoanalyse arbeitet mit methodischen Verfahren und beschäftigt sich mit der Erkennung und Bewertung von Gefahren und Bedrohungen, denen die Informationssysteme ausgesetzt sind. Die Risikoanaly ... weiterlesen
Risikoprofil
risk profile
Ein Risikoprofil ist eine Analyse der Bedrohungen, denen eine Organisation, ein Projekt oder eine Person ausgesetzt ist. Bei der Analyse geht es um verschiedene Arten von Bedrohungen. Mit dem Risikop ... weiterlesen
Schlüsselanhänger
key fob
Als Key Fobs werden Schlüsselanhänger bezeichnet, die sicherheitsrelevante Hardware-Komponenten enthalten. Über solche Key Fobs können sich Besitzer authentifizieren und erhalten sicheren Zugriff zu e ... weiterlesen
Schlüsselmanagement-Center
key management center (PKI) : KMC
Das Key Management Center (KMC) ist eine Funktionseinheit der Sicherheitsinfrastruktur (PKI) und gehört zu den vertrauenswürdigen Instanzen eines Trustcenters (TC). Dem Schlüsselmanagement-Center obl ... weiterlesen
Schlüsselrisiko-Indikator
key risk indicator : KRI
Ein Schlüsselrisiko-Indikator (KRI) ist eine Kennzahl, die das Management zur Bewertung des Risikos einzelner Aktivitäten einsetzt. Unternehmen nutzen die KRI-Kennzahl um die Wahrscheinlichkeit eines ... weiterlesen
Schwachstelle
vulnerability
Eine Schwachstelle, in Englisch Vulnerability, ist eine Sicherheitslücke in der Informationssicherheit. Sie kann eine Bedrohung darstellen, weil sie Eindringlingen die Möglichkeit eröffnet auf Systemr ... weiterlesen
Schwachstellenanalyse
vulnerability analysis
Die Bezeichnung Schwachstellenanalyse, Vulnerability Analysis, wird in der Unternehmenspolitik für die Beurteilung der Leistungsfähigkeit und der Wettbewerbsfähigkeit eines Unternehmens benutzt, aber ... weiterlesen
Schwachstellenmanagement
vulnerability management (security) : VM
Das Vulnerability Management (VM) befasst sich mit den sicherheitsrelevanten Schwachstellen in IT-Systemen. Mit dem Schwachstellenmanagement sollen Prozesse und Techniken erarbeitet werden, mit denen ... weiterlesen
Secure-Server
secure server
Ein Secure Server (auf Deutsch: sicherer Server) ist ein Server, der mit einem besonders hohen Sicherheitsstandard ausgerüstet ist. Secure Server arbeiten mit speziellen Verschlüsselungstechniken wie ... weiterlesen
Seitenkanalattacke
side channel attack : SCA
Bei der Seitenkanalattacke, Side Channel Attack, erfolgt der Angriff auf die geheimen Daten eines Mobilgerätes oder eines Sicherheitsmoduls nicht direkt, sondern über Nebeninformationen, die sich bei ... weiterlesen
Sicherheit
security
Unter Sicherheit sind alle technischen und organisatorischen Maßnahmen zu verstehen die Daten schützen. Dieser Schutz wird bei den Bedienenden realisiert, in Systemen und Computern, bei der Übertragun ... weiterlesen
Sicherheits-Informations- und Ereignis-Management
security information and event management : SIEM
Security Information and Event Management (SIEM) ist eine Bezeichnung für Software, in der Security Information Management (SIM) und Security Event Management (SEM) kombiniert sind. Die SIEM-Technolog ... weiterlesen
Sicherheitsbetriebszentrale
security operation center : SOC
Ein Security Operation Center (SOC) ist eine Sicherheitsbetriebszentrale für sicherheitsrelevante Dienste für die Sicherheitsinfrastruktur von Unternehmen und Organisationen. In einem solchen Center s ... weiterlesen
Sicherheitspolitik : SP
security policy : SP
Die Begriffe Sicherheitspolitik, Security Policy (SP), Informationssicherheitspolitik (InSP) oder IP-Sicherheitspolitik werden synonym verwendet. In der Sicherheitspolitik, die hier im Kontext mit der ... weiterlesen
Sicherheitsrichtlinie
security directive
Sicherheitsrichtlinien, Security Directives, sind unternehmensspezifische Regeln in denen die Ziele für alle sicherheitsrelevanten Arbeitsgebiete festgelegt sind. In Unternehmen definieren die Sicherh ... weiterlesen
Sicherheitsstufe
safety integrity level (safety) : SIL
Die Sicherheitsstufe, der Safety Integrity Level (SIL), ist ein Verfahren zur Ermittlung des potentiellen Risikos von Personen, Systemen, Geräten und Prozessen im Falle einer Fehlfunktion. Die Basis f ... weiterlesen
Sicherheitsvereinbarung
security association : SA
Security Associations (SA) sind Sicherheitsvereinbarungen, die zwei mittels IPsec miteinander kommunizierende Instanzen vor der Kommunikation untereinander austauschen. Diese Sicherheitsvereinbarunge ... weiterlesen
System Access Control
system access control
Die System Access Control bildet das Kapitel 7 des britischen Sicherheitsstandards BS 7799 für das Informationssicherheits-Management. Dieses Kapitel beschreibt die Zugriffskontrolle zu Systemen und I ... weiterlesen
System Development and Maintenance
system development and maintenance
"System Development and Maintenance" bildet das Kapitel 8 des britischen Sicherheitsstandards BS 7799 für das Informationssicherheits-Management. Dieses Kapitel beschreibt die Sicherstellung der Sich ... weiterlesen
Tastendruckerkennung
keystroke detection
Das Tippverhalten gehört zu den dynamischen biometrischen Merkmalen, anhand dessen Personen identifiziert werden können. Der Rhythmus, mit dem bestimmte Wörter oder Buchstabenkombinationen eingegeben ... weiterlesen
Treuhänder
trustee
Ein Trustee, zu Deutsch Treuhänder, ist ein Benutzerkonto, der Account einer Gruppe oder eine Einlog-Prozedur mit einem Access Control Entry (ACE). Jeder ACE-Eintrag in einer Zugriffskontrollliste hat ... weiterlesen
Trusted Computing
trusted computing : TC
Trusted Computing (TC) ist ein Sicherheitskonzept, das von der Trusted Computing Group (TCG) entwickelt wurde und das die Hardware und Software eines Personal Computers oder anderer computergestützter ... weiterlesen
Unterschriftserkennung
signature detection
Unterschriften gehören zu den dynamischen biometrischen Merkmalen. Die Art, wie Personen unterschreiben, wie die Druckverteilung abläuft, mit welcher Beschleunigung und Geschwindigkeit der gesamte Sch ... weiterlesen
Videoüberwachung
closed circuit television : CCTV
Um die Kriminalität im öffentlichen Bereich, in Bahnhöfen, auf neuralgischen Plätzen, in U-Bahnen und Tunneln, in Schwimmbädern, Geschäften, Tankstellen, Banken und Innenräume einzuschränken, werden V ... weiterlesen
Vier-Faktor-Authentifizierung
four factor authentication : 4FA
Vier-Faktor-Authentifizierung (4FA) ist eine Multi-Faktor-Authentifizierung (MFA), die weit über die Zwei-Faktor-Authentifizierung (2FA) hinausgeht. Die 4FA-Authentifizierung steht für extrem hohe Sic ... weiterlesen
Vulnerability Disclosure
vulnerability disclosure
Beim Vulnerability Disclosure geht es um die Veröffentlichung von Sicherheitslücken in der Hardware und der Software von Computern und Computerprogrammen um dadurch Druck auf die entsprechenden Herste ... weiterlesen
Zugangskontrollsystem
access control system : ACS
Zugangskontrollsysteme sind Sicherheitssysteme mit denen einerseits der physikalische Zugang zu Gebäuden, Räumen und IT-Systemen kontrolliert wird, andererseits das Zugriffsrecht auf Ressourcen, Daten ... weiterlesen
Zwei-Faktoren-Authentifizierung
two-factor authentication : 2FA
Zur Erhöhung der Authentifizierungssicherheit werden Verfahren eingesetzt, die nicht nur mit dem Passwort arbeiten, wie bei der Single-Factor Authentication (SFA), sondern zwei oder drei Sicherheitsfa ... weiterlesen

biometric service provider (Bio-API) : BSP
Biometric Service Provider (BSP) sind Dienstleister, die Benutzer identifizieren und authentifizieren. Sie greifen auf Unternehmenssysteme zu und bieten den Unternehmen Sicherheits-Dienstleistungen du ... weiterlesen

body of evidence : BoE
Ein Body of Evidence (BoE) ist ein Dokument, das die Einhaltung der Sicherheitsmaßnahmen eines Informationssystems belegt. Der BoE-Beleg umfasst die Informationen wo die Sicherheitsmaßnahmen erfüllt w ... weiterlesen

business continuity : BC
Business Continuity (BC) ist ein strategischer Ansatz wie in Krisensituationen die Geschäftstätigkeit in Unternehmen wieder aufgenommen oder fortgeführt werden kann. Es geht darum Betriebsunterbrechnu ... weiterlesen

canadian trusted computer product evaluation criteria : CTCPEC
Der kanadische Standard für Sicherheitsprüfung in der Informationstechnik (CTCPEC) ist vergleichbar dem Information Technology Security Evaluation Criteria (ITSEC) und dem Trusted Computer Security Ev ... weiterlesen

capability maturity model : CMM
Capability Maturity Model (CMM) ist eines von mehreren Reifegradmodellen, englisch Maturity Grid, für Software-Metriken, mit denen die Funktionsfähigkeit und der Aufbau von Software bewertet wird. Rei ... weiterlesen

chief information security officer : CISO
Ein Chief Information Security Officer (CISO) leitet ein Team, das für die Informationssicherheit des Unternehmens verantwortlich ist. Unter Leitung eines Chief Information Security Officer werden Si ... weiterlesen

common criteria : CC
"Common Criteria for Information Technology Security Evaluation" (CC) ist die Weiterentwicklung von Information Technology Security Evaluation Criteria (ITSEC), der Trusted Computer Security Evaluatio ... weiterlesen

communication assistance for law enforcement act (USA) : CALEA
Der Communication Assistance for Law Enforcement Act (CALEA) ist ein amerikanisches Bundesgesetz mit dem Ziel Polizei und Geheimdiensten die Möglichkeit zu geben elektronische Kommunikation abzuhören. ... weiterlesen

computer incident response team (security) : CIRT
Ein Computer Incident Response Team (CIRT) ist ein Team, das Störfälle an Computern behebt. Ein CIRT-Team ist eine Personengruppe, die in der Regel aus Sicherheitsanalytikern besteht und so organisie ... weiterlesen

computer network exploitation (security) : CNE
Computer Network Exploitation (CNE) gehört wie Computer Network Attack (CNA) und Computer Network Defense (CND) zur den Funktionalitäten der Computer Network Operations (CNO). Computer Network Exploi ... weiterlesen

computer network operations (security) : CNO
Bezogen auf die Internetsicherheit oder die Cyber Security fasst Begriff Computer Network Operations (NCO) die verschiedenen Security-Bereiche in Computernetzen zusammen. Dazu gehören Computer Network ... weiterlesen

continuous exploration : CE
Continuous Exploration (CE) ist der erste Prozess in der vierteiligen Continuous Delivery Pipeline (CDP). Die weiteren sind Continuous Integration (CI), Continuous Deployment (CD) und Release on Deman ... weiterlesen

device provisioning protocol (security) : DPP
Das Device Provisioning Protocol (DPP) wurde entwickelt um die Schwachstellen in der Sicherheit von WiFi Protected Setup (WPS) zu eliminieren und WiFi-Clients auf einfache Weise in das WiFi-Netz einzu ... weiterlesen

discretionary access control list : DACL
Eine Discretionary Access Control List (DACL) ist eine dedizierte Zugriffskontrollliste, die vom Besitzer eines Objektes kontrolliert wird. Über sie können spezielle Benutzer oder Benutzergruppen auf ... weiterlesen

dynamic access control : DAC
Mit Dynamic Access Control (DAC) können spezielle Zugriffsrichtlinien für Benutzer, auf Geräte und Ressourcen spezifiziert werden. Dadurch werden flexiblere Authentifizierungen für die Nutzung von Anw ... weiterlesen

endpoint protection platform : EPP
Eine Endpoint Protection Platform (EPP) ist eine Plattform, die zum Endgeräteschutz installiert wird. Die EPP-Plattform integriert Funktionen mit denen Bedrohungen erkannt und verhindert werden. Eine ... weiterlesen

enterprise risk management : ERM
Enterprise Risk Management (ERM) ist ein vom Committee of Sponsoring Organizations of the Treadway Commission (COSO) herausgegebenes Framework in dem die ERM-Komponenten definiert sind. Das ERM-Frame ... weiterlesen

enterprise security management : ESM
Enterprise Security Management (ESM) ist ein strategisches Konzept mit dem gesetzliche Richtlinien bezüglich der Sicherheit umgesetzt, Sicherheitsrisiken minimiert, die Aktivitäten von Unternehmen nac ... weiterlesen

enterprise security risk management : ESRM
Beim Enterprise Security Risk Management (ESRM) geht es um das Erkennen und Verhindern von Risiken und Bedrohungen in Unternehmen. Man arbeitet nach bewährten Vorgehensweisen, bekannt als Best Practic ... weiterlesen

evaluation assurance level : EAL
Evaluation Assurance Level (EAL) kennzeichnen die Vertrauenswürdigkeit eines IT-Systems in eine Sicherheitsleistung. Im Rahmen der Common Criteria (CC) werden die EAL-Level für die Bestimmung der Sich ... weiterlesen

federated identity management : FIM
Beim Federated Identity Management (FIM) geht es darum, dass Identitäten flächendeckend gewahrt werden. Dabei stellt das FIM-Management ein Authentifizierungsschema dar, in dem die Identitäten der Ben ... weiterlesen

hardware fault tolerance (SIL) : HFT
Die Hardware-Fehlertoleranz (HFT) bestimmt gemeinsam mit der Safe Failure Fraction (SFF) die Sicherheitsstufen (SIL) von Systemen. Die Hardware Fault Tolerance gibt die Zahl an, die ein System ohne a ... weiterlesen

hazard based safety engineering : HBSE
Hazard Based Safety Engineering (HBSE) ist ein Sicherheitskonzept zur Steigerung der Produktsicherheit. Es identifiziert gefährliche Energiequellen und bietet Lösungen um Gerätebenutzer gegen Strahlun ... weiterlesen

high definition composite video interface (CCTV) : HDCVI
Die Videoüberwachung (CCTV) kennt die analoge und digitale Aufnahme- und Übertragungstechnik der Videoaufnahmen in normaler und hoher Auflösung, wobei der Trend hin zu hochauflösendem Video geht: zu H ... weiterlesen

identity provider : IdP
Ein Identity Provider (IdP) ist ein zentrales Anmeldesystem bei dem sich die Benutzer von Service-Provider-Diensten anmelden. IdP-Systeme bieten wichtige Dienste für Service Provider wie die Authenti ... weiterlesen

industrial signature interoperability specification : ISIS
In den Industrial Signature Interoperability Specifications (ISIS) sind die Nachrichten- und Dateiformate für Dienste nach dem Signaturgesetz (SigG) festgelegt. Zu den Dateiformaten von ISIS gehören d ... weiterlesen

information systems security association : ISSA
Die Non-Profit-Organisation ISSA (Information Systems Security Association) ist weltweit vertreten und kümmert sich um das Thema IT-Sicherheit. Die ISSA hat mehr als 6.000 Mitglieder und setzt bei der ... weiterlesen

linear feedback shift register (cipher) : LFSR
Ein Linear Feedback ShiftRegister (LFSR) ist ein Schieberegister mit linearer Rückkopplung. Dabei wird das Datensignal bei jedem Taktimpuls um eine Position weiter durch das Schieberegister geschoben. ... weiterlesen

locally unique identifier : LUID
Ein Locally Unique Identifier (LUID) ist ein Logon Identifier mit dem das Einloggen in eine Sitzung gekennzeichnet wird. Ein solcherLocally Unique Identifier (LUID) behält für die Sitzungsdauer ihre ... weiterlesen

managed security service provider : MSSP
Ein Managed Security Service Provider (MSSP) ist ein Service Provider, der die Internetsicherheit von Unternehmen überwacht und verwaltet. Ein MSSP-Provider bietet Managed Security Services (MSS). Er ... weiterlesen

managed security services : MSS
Managed Security Services (MSS) sind Dienste mit denen die Netzwerksicherheit von Unternehmen und Organisationen verwaltet und sichergestellt werden. Diese Dienste können von Unternehmensmitarbeitern ... weiterlesen

multilevel security system : MLS
Multilevel Security Systeme (MLS) sind mehrstufige Sicherheitssysteme für die zwingend erforderliche Zugriffskontrolle im Mandatory Access Control (MAC). Über ein solches System können Benutzer mit ve ... weiterlesen

national electrical code (safety) : NEC
Der National Electric Code (NEC) ist ein Standard, der den Einsatz von elektrischen Leitungen und Kabeln und deren Installation in Gebäuden regelt. Der NEC-Code wurde vom American National Standards ... weiterlesen

national security agency : NSA
Die nationale US-Sicherheitsorganisation (NSA) wurde 1952 von Präsident Harry Truman gegründet und hat die Aufgabe, die gesamte Kommunikation der Vereinigten Staaten auf sicherheitsrelevante Informati ... weiterlesen

network traffic analysis (threats) : NTA
Es gibt eine Vielzahl an Terchniken, um Cyberangriffe zu bekämpfen. Zu den Erkennungs- und Präventionstechniken gehört auch die Netzwerk Trafiifc Analysis (NTA). Die Analyse des Netzwerksverkehr, der ... weiterlesen

open security exchange : OSE
Die Open Security Exchange (OSE) ist eine von den Unternehmen Computer Associates, Gemplus, HID-Corporation und Tyco Software gegründete Organisation, die sich mit der Interoperabilität des Sicherheit ... weiterlesen

physical security bridge to IT security : PHYSBITS
Die von der Open Security Exchange (OSE) erarbeitete Physical Security Bridge to IT Security (PHYSBITS) ist ein herstellerneutraler Ansatz für die Collaboration zwischen der physikalischen Sicherheit ... weiterlesen

physically unclonable function (security) : PUF
Bei vernetzten Systemen können Angriffe gegen die Internetsicherheit über kritische Infrastrukturkomponenten ausgeführt werden. Entsprechende Komponenten finden sich in allen industriellen, versorgung ... weiterlesen

ping of death (security) : PoD
Ping of Death (PoD) war eine früher benutzte Flooding-Technik bei dem unzulässig lange Fragmente von ICMP-Pakete oder IP-Paketen gesendet wurden. Sobald die Paketlänge 64 KB überschreitet, läuft der ... weiterlesen

resource access control facility : RACF
Resource Access Control Facility (RACF) ist ein Teilkonzept für die IT-Sicherheit. Resource Access Control Facility (RACF) ist in IBM-Mainframes mit der SAF-Schnittstelle (System Authorization Facili ... weiterlesen

risk management framework : RMF
Das Risk Management Framework (RMF) ist ein Leitfaden, der von Unternehmen zur Ermittlung, Beseitigung und Minimierung von Risiken verwendet wird. Das RMF-Framework wurde vom National Institute of Sta ... weiterlesen

root of trust : RoT
Die Roots of Trust (RoT) bilden im Trusted Computing die Wurzeln des Vertrauens. Die von den Roots of Trust stellen die Funktionen bereit, denen das Betriebssystem vertraut. Sie bilden die kryptografi ... weiterlesen

safe failure fraction (SIL) : SFF
In den Sicherheitsstufen (SIL) werden die potentiellen Risiken von Systemen zusammengefasst. Diese Sicherheitsstufen sind von der Safe Failure Fraction (SFF) und der Hardware Fault Tolerance (HFT) abh ... weiterlesen

safety instrumented system (SIL) : SIS
Ein Safety Instrumented System (SIS) ist ein Sicherheitssystem, das mindestens eine Komponente enthält, die die Funktion elektrisch, elektronisch oder programmierbar elektronisch, E/E/PE, und eine ode ... weiterlesen

security event management : SEM
Beim Security Event Management (SEM) geht es um die Verwaltung von Sicherheitsereignissen. Das SEM-Management ist durch Echtzeitüberwachung, die Korrelation von Logfiles nach vorgegebenen Richtlinien ... weiterlesen

security level management : SLM
Security Level Management (SLM) ist ein System um das Sicherheitsniveau jedes einzelnen IT-Systems im Netzwerk jederzeit transparent darzustellen. Durch diese Möglichkeit wird die IT-Sicherheit zu ein ... weiterlesen

security management information base : SMIB
Die Security Management Information Base (SMIB) bildet die Basis des OSI-Sicherheitsmanagement. In ihr sind alle für die Sicherheit des Kommunikationssystems relevanten Informationen gespeichert. Die ... weiterlesen

security organization
Die Security Organization bildet das Kapitel 2 des britischen Sicherheitsstandards BS 7799 für das Sicherheitsmanagement. In diesem Kapitel werden die Sicherheitsrichtlinien zur Aufbau- und Ablauforga ... weiterlesen

security policy
Die Security Policy bildet das Kapitel 1 des britischen Standards BS 7799 für das Sicherheitsmanagement. In diesem Kapitel werden die Richtlinien für das Management und für die Betreuung der IT-Sicher ... weiterlesen

single-factor authentication : SFA
Die Single-Factor Authentication (SFA) ist die klassische und am häufigsten benutzte Authentifizierungsmethode für einen gesicherten Zugang zu einem System, einem Netzwerk oder einer Website. Der Benu ... weiterlesen

system access control list : SACL
Eine System Access Control List (SACL) ist eine Zugriffskontrollliste für Systeme, in der die Erzeugung von Kontrollnachrichten überprüft und der unerlaubte Zugriff auf gesicherte Objekte aufgezeichne ... weiterlesen

system development lifecycle : SDLC
In der Informationstechnik und Softwareentwicklung bildet der System Development Life Cycle (SDLC) den Lebenszyklus der Systementwicklung. Bei dieesm Prozess geht es um die Planung, die Analyse, den ... weiterlesen

temporal data authority (time stamp) : TDA
Die Temporal Data Authority (TDA) erzeugt einen temporären Zeitstempel, bestehend aus Datum, Uhrzeit und Ereignis, der beispielsweise für die Vorlage von Dokumenten benutzt wird. TDAs sind Funktionsei ... weiterlesen

ticket granting ticket (Kerberos) : TGT
Das Ticket Granting Ticket (TGT), angewendet bei Kerberos, ist eine Referenz, die das Key Distribution Center (KDC) für authentifizierte Benutzer ausstellt und das auf einem Schlüssel basiert, der aus ... weiterlesen

time stamping authority (PKI) : TSA
Die Time Stamping Authority (TSA) ist eine von mehreren Funktionseinheiten der Sicherheitsinfrastruktur (PKI). Diese autorisierte Instanz bietet einen Zeitstempeldienst, bei dem zeitkritische Dokument ... weiterlesen

transient electromagnetic pulse emanation standard : Tempest
Transient Electromagnetic Pulse Emanation Standard (TEMPEST) sind Sicherheitslücken, die durch elektromagnetische Strahlung verursacht werden. Es handelt sich dabei um kompromittierende Strahlung von ... weiterlesen

universal authentication framework (FIDO) : UAF
Die FIDO Alliance hat mit dem Universal Authentication Framework (UAF) ein Protokoll für die passwortlose Authentifizierung für webbasierte Dienste entwickelt. Bei diesem Verfahren registriert sich de ... weiterlesen

universal second factor (2FA) : U2F
Universal Second Factor (U2F) ist ein Standardprotokoll für die Authentifizierung, das auf der Two-Factor Authentication (2FA) basiert und in der Industrie eingesetzt wird. Bei der U2F-Authentifizier ... weiterlesen

user and entity behavior analytics : UEBA
User and Entity Behavior Analytics (UEBA) ist ein Konzept zur Erkennung firmeninterner Angriffe und zur Analyse des Benutzer- und Systemverhaltens. Mit UEBA können ungewöhnliche Zugriffe, gezielte An ... weiterlesen

validation authority (encryption) : VA
Als Teil der Public Key Infrastructure (PKI) ist die Validation Authority (VA) eine Stelle, die die Gültigkeit eines elektronischen Zertifikats anhand einer Liste ungültiger Zertifikate überprüft und ... weiterlesen

virtualization-based security : VBS
Bei der Virtualisierung der Sicherheit, der Virtualization-Based Security (VBS), werden die Computerprozesse von dem Betriebssystem des Computers getrennt. Dadurch können das Betriebssystem und die An ... weiterlesen

volatility uncertainty complexity and ambiguity : VUCA
Die Abkürzung VUCA steht für Volatility, Uncertainty, Complexity und Ambiguity. Übersetzt bedeutet Volatility Unbeständigkeit, Uncertainty Unsicherheit, Complexity Komplexität und Ambiguity Mehrdeutig ... weiterlesen

vulnerability rewards program : VRP
Ein Vulnerability Rewards Program (VRP), auch als Bug Bounty Program bezeichnet, ist ein Konzept bei dem Unternehmen Einzelpersonen animieren nach Bugs und Schwachstellen in ihren Programmen zu suchen ... weiterlesen