141 getagte Artikel |
Access Governance
access governance : AG Access Governance (AG) kann mit Zugriffsführung übersetzt werden. Es handelt sich dabei um eine Aufgabe des Sicherheitsmanagements mit der Risiken und Gefahren, die vom Mitarbeiter ausgehen, reduziert ... weiterlesen |
Authorization Policy
authorization policy Authorization Policies sind Richtlinien für die Autorisierung. Diese Richtlinien werden von Unternehmen für die Mitarbeiter festgelegt und vom Administrator implementiert. Durch Authorization Policie ... weiterlesen |
Baiting
baiting Baiting ist eine Methode um an persönliche Zugangsdaten zu gelangen. Sie ist ähnlich dem Phishing und wird wie diese im Social Engineering eingesetzt. Beim Baiting lockt der Angreifer den Betroffenen ... weiterlesen |
Big Brother
big brother Der Begriff Big Brother - auf Deutsch: Großer Bruder - ist dem Roman "1984" von George Orwell entliehen. In der von Orwell beschriebenen Gesellschaft ist jeder Mensch mit seiner kompletten Privatsphär ... weiterlesen |
Binding
binding Unter Binding versteht man die unidirektionale Zuordnung eines oder mehrerer komplementärer Objekte über eine Zuordnungstabelle. Auf diese Weise können Objekte 1:1 aber auch n:1 (many to one) und 1:n ... weiterlesen |
Bozofilter
bozo filter Als Bozos werden in den USA dumme oder exzentrische Personen bezeichnet. Dementsprechend sind Bozofilter dazu da, E-Mails oder Newsbeiträge von nicht erwünschten Personen auszufiltern. Ein Bozofilter ... weiterlesen |
Bundesanstalt für den Digitalfunk der Behörden und Organisationen : BDBOS
Die im April 2007 gegründete BDBOS hat den gesetzlichen Auftrag den BOS-Funk aufzubauen, zu betreiben und die Funktionsfähigkeit sicherzustellen. Sie soll die bundesweite Einheitlichkeit des digitale ... weiterlesen |
Bundesbeauftragter für Datenschutz und die Informationsfreiheit : BfDI
Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) ist in Deutschland die unabhängige Behörde für den Datenschutz bei öffentlichen Stellen der Bundesrepublik Deutschland und ... weiterlesen |
C&C-Server
command and control (security) : C&C Mit Command and Control-Servern (C&C) können Botnetze mit infizierten Computern aufgebaut werden, über die Angriffe durchgeführt werden können. So beispielsweise DoS-Attacken oder DDoS-Attacken. E ... weiterlesen |
Compliance
compliance Der Begriff Compliance umschreibt ein regelkonformes Verhalten eines Unternehmens in Bezug auf die gesetzlichen und regulativen Bestimmungen. Die Compliance soll sicherstellen, dass die unternehmerisc ... weiterlesen |
Compliance-Risiko
compliance risk Das Compliance-Risiko ist ein rechtliches und finanzielles Risiko, das auf Organisationen und Unternehmen zukommt, wenn diese die Gesetze sowie die regulativen Bestimmungen und Richtlinien in Bezug au ... weiterlesen |
Computersicherheit
computer security : COMPUSEC Die Computersicherheit (COMPUSEC) bildet zusammen mit der Kommunikationssicherheit (COMSEC) die Informationssicherheit (INFOSEC). Die Computersicherheit dient der sicheren Speicherung und Verarbeitung ... weiterlesen |
Cryptojacking
cryptojacking Cryptojacking ist eine Angriffstechnik auf Computer, bei der deren Rechenleistung genutzt wird. Die Angreifer attackieren mit einem Crypto-Code die zentralen Prozessoren und lassen diese für sie rechn ... weiterlesen |
DNA-Kennzeichnung
DNA authentication Neben den vielen bekannten Authentifizierungstechniken für Personen, Objekte, Programme und Netze, gibt es eine weitere Anwendung für die Authentifizierung von Chips und anderen Elektronikbauteilen. E ... weiterlesen |
Datenpanne
data breach Bei einer Datenpanne, Data Breach, werden sensitive, geschützte oder vertrauliche Daten von Unberechtigten gelesen, entwendet oder für eigene Zwecke genutzt. Es kann sich dabei um persönliche Gesundh ... weiterlesen |
Datenschatten
data shadow Als Datenschatten, Data Shadow, oder digitale Footprints werden sensitive Datensätze bezeichnet, die Einzelpersonen während ihren täglichen Aktivitäten hinterlassen. Ein Data Shadow kann alle Aktivit ... weiterlesen |
Defense-in-Depth
defense in depth Defense-in-Depth ist ein mehrschichtiges Sicherheitskonzept für die IT-Sicherheit. Diese Sicherheitsstrategie basiert darauf, dass ein Angreifer mehrere Sicherheitsfunktionen überwinden muss, bevor er ... weiterlesen |
Depository
depository Ein Depository ist eine sichere Hinterlegungsstelle in der sensible Datensätze aufbewahrt werden. Eine solche Hinterlegungsstelle kann beispielsweise ein Tresorraum oder eine Stahlkammer sein. Die Si ... weiterlesen |
E-Security
electronic security : eSecurity Unter Electronic Security, E-Security, sind alle Technologien und gesetzliche Bestimmungen zu verstehen, die im Zusammenhang mit der Informationssicherheit stehen. Dazu gehört die gesetzeskonforme Üb ... weiterlesen |
Elektroniksicherheit
electronics security : ELSEC Elektroniksicherheit, Electronics Security (ELSEC), umfasst alle Maßnahmen, die darauf abzielen, unbefugten Personen Informationen vorzuenthalten, die sie über elektromagnetische Strahlung abfangen kö ... weiterlesen |
Elektronische Schlüsseleingabe
electronic key entry Electronic Key Entry ist eine elektronische Schlüsseleingabe von kryptographischen Schlüsseln in ein Verschlüsselungsmodul. Die Schlüsseleingabe erfolgt unter Verwendung elektronischer Methoden wie ei ... weiterlesen |
Emissionssicherheit
emission security : EMSEC Die Emissionssicherheit, Emission Security (EMSEC), spiegelt die Anfälligkeit von IT-Systemen gegenüber einem unberechtigten Zugriff über die elektromagnetische Strahlung wider. Da alle Systeme - funk ... weiterlesen |
Encryption-as-a-Service
encryption as a service : EaaS Encryption as a Service (EaaS) ist ein Cloud-Dienst bei dem die Kundendaten in der Cloud verschlüsselt werden. Beim EaaS-Modell bucht der Kunde beim Cloud-Broker die Verschlüsselung seiner Daten und ... weiterlesen |
Endgeräte-Sicherheitsmanagement
endpoint security management Da Arbeitsprozesse in Unternehmen zunehmend durch den Einsatz von privaten Desktops, Laptops, Tablets oder Smartphones unterstützt werden, gewinnt das Sicherheitsmanagement für die Endgeräte, das Endp ... weiterlesen |
Endgeräteschutz
endpoint protection Endgeräteschutz, Endpoint Protection, oder Endgerätesicherheit, Endpoint Security, ist ein Konzept mit dem Netzwerke durch externe Bedrohungen und Angriffe, die über die Endgeräte ausgeführt werden, g ... weiterlesen |
Gangerkennung
gait detection In der Art und Weise wie sich Personen bewegen und wie sie gehen gibt es unverwechselbare charakteristische Merkmale, die zur biometrischen Identifizierung eingesetzt werden. Der menschliche Gang wei ... weiterlesen |
Geschäftskontinuitätsplan
business continuity plan : BCP Ein Business Continuity Plan (BCP) ist ein Geschäftsplan für die Weiterführung der geschäftlichen Aktivitäten bei unerwartet oder ungeplant eintretenden Ereignissen. Ein solcher Plan umfasst Informat ... weiterlesen |
Geschäftswert
business value : BV Der Business Value ist der Geschäftswert eines Unternehmens. Er wird aus vielen materiellen und immateriellen Werten bewertet. Zu den materiellen Werten gehören Vermögenswerte, Immobilien, Eigenkapi ... weiterlesen |
HTTP strict transport security : HSTS HTTP Strict-Transport-Security (HSTS) ist ein von Websites eingesetzter Sicherheitsmechanismus der sicherstellt, dass auf Websites nicht mit dem HTTP-Protokoll zugegriffen werden kann, sondern nur mit ... weiterlesen |
Hardware-Sicherheitsmodul
hardware security module (chipcard) : HSM Hardware-Sicherheitsmodule, Hardware Security Modules (HSM), sind eigenständige Geräte, Module oder Karten in denen kryptografische Schlüssel generiert und gespeichert werden. Über sie wird die Integr ... weiterlesen |
Honeypot
honeypot Die Übersetzung des Wortes Honeypot ist Honigtopf. In der IT-Sicherheit geht es bei einem Honeypot um ein einfach zu erreichendes, getarntes Ziel um Angreifer bewusst anzulocken. Ist ein solcher Honey ... weiterlesen |
ISO 27001
ISO 27001 Der Standard ISO 27001:2005 wurde aus der ISO 17799 bzw. aus dem BS 7799 entwickelt und definiert alle mit dem Betrieb und der Implementierung sicherheitsrelevanter Funktionen eines Informationssicher ... weiterlesen |
ISO 27002
ISO 27002 Im Jahre 2000 hat die ISO aus dem britischen Standard BS 7799 die ISO 17799 entwickelt. Diese wurde im Jahr 2005 in ISO 27002 umbenannt. Der weltweit akzeptierte Standard ISO 27002 gehört zur Normenr ... weiterlesen |
ISO 2700x
ISO 2700x Die Informationssicherheit ist durch diverse Standards geprägt. Der British Standard BS 7799 gehört dazu ebenso wie die ISO-Standards ISO 17799 und ISO 13335. Mit der Veröffentlichung der Normenreihe ... weiterlesen |
IT-Sicherheit
IT security Die IT-Sicherheit tangiert alle technischen Maßnahmen zur Verringerung des Gefährdungspotenzials für IT-Anwendungen und -Systeme. Alle mit dem Gefährdungspotenzial in Zusammenhang stehenden Schutzmaßn ... weiterlesen |
Informationssicherheit
information security : INFOSEC Informationssicherheit, Information Security (INFOSEC), ist der Präventivschutz für Persönlichkeits- und Unternehmens-Informationen und ist auf kritische Geschäftsprozesse fokussiert. Ein solcher Schu ... weiterlesen |
Informationssicherheits-Managementsystem
information security management system : ISMS Ein Informationssicherheits-Managementsystem (ISMS), das nach der Normenreihe ISO 2700x zertifiziert wird, erfüllt die Voraussetzungen für ein qualifiziertes Sicherheitsmanagement. Ein solches ISMS-Sy ... weiterlesen |
Integriertes Risikomanagement
integrated risk management : IRM Beim Integrierten Risikomanagement (IRM) geht es um Risiken, die eine Integration von Technologien, Prozessen, Programmen und Informationen in Organisationen mit sich bringt und wie eine solche Organi ... weiterlesen |
Jackpotting
jackpotting Jackpotting nennt man Angriffe auf Geldautomaten ohne massive Gewaltanwendung. Es handelt sich um Softwaremethoden mit denen AngreiferSchwachstellen der Geldautomaten ausnutzen und zur Ausgabe von Bar ... weiterlesen |
Kompromittierende Emission : KEM
compromising emission Überall dort, wo Strom fließt, beim Betrieb von Monitoren und Computern, Nebenstellenanlagen und Faxgeräten und bei der Signalübertragung über Datenkabel und in WLANs, treten elektromagnetische Felder ... weiterlesen |
Malvertisement
malicious advertisement Malvertisement ist eine Wortschöpfung aus Malicious Advertisement, also bösartige Werbung. Mit dieser Art der Werbung kann der Computer des Benutzers, der die Werbung aufruft, mit Malware infiziert we ... weiterlesen |
Meltdown
meltdown Der Begriff Meltdown wird abgeleitet von dem Meltdown, der Kernschmelze, eines Nuklearreaktors und damit einer nuklearen Katastrophe. Im Bereich der Informationstechnologie wird es vereinzelt verwende ... weiterlesen |
Performance-Level
performance level (SIL) : PL Der Begriff Performance Level wurde von der ISO geprägt und steht für die durchschnittliche Wahrscheinlichkeit eines Ausfalls von sicherheitsrelevanten Systemen. Der Performance Level von Robotern wi ... weiterlesen |
Phoneypot
phoneypot Die Wortschöpfung Phoneypot geht auf die Begriffe Phishing und Honeypot zurück. Sinn und Zweck der Phoneypots ist es, Pisher auf eine präparierte Phishing-Seite zu locken, um sie dadurch identifiziere ... weiterlesen |
Poison-Mailbox
poison mailbox Eine Poison Mailbox, ein Giftpostfach, ist eine verdorbene Mailbox eines Exchange Servers, die Unterbrechungen im Exchange-Datenbankspeicher verursacht. Eine solche verseuchte Mailbox kann fehlerhaft ... weiterlesen |
Post-Infection Protection
post-infection protection Post-Infection Protection ist eine Technik mit der die Auswirkungen von erfolgreichen Angriffen in Grenzen gehalten werden. Angriffe mit Ransomware, Viren oder Cryptojacking sind häufig unvermeidbar u ... weiterlesen |
Pretexting
pretexting Pretexting ist eine im Social Engineering angewandte Methode mit denen Angreifer versuchen an vertrauliche Informationen zu gelangen. Bei der Methode des Pretexting setzt der Angreifer auf glaubwürdi ... weiterlesen |
Prinzip der geringsten Privilegien
principle of least privilege : PoLP Das Prinzip der geringsten Privilegien, Principle of Least Privilege (PoLP), ist ein Konzept der IT-Sicherheit, bei dem die Zugriffsrechte der Benutzer auf ein Minimum eingeschränkt werden. Faktisch k ... weiterlesen |
Quid Pro Quo
Um auf Zugangsdaten oder persönliche Identifikationen von Dritten zugreifen zu können, wird beim Social Engineering mit den verschiedensten Angriffsmethoden gearbeitet. Zu den bekannteren Methoden geh ... weiterlesen |
Regenbogentabelle
rainbow table Eine Regenbogentabelle, Rainbow Table, ist eine Auflistung aller möglichen Permutationen eines verschlüsselten Passwortes. Solche Tabellen werden in Programmen zum Knacken von Passworten eingesetzt. P ... weiterlesen |
Risikoanalyse
risk analysis : RA Die Risikoanalyse arbeitet mit methodischen Verfahren und beschäftigt sich mit der Erkennung und Bewertung von Gefahren und Bedrohungen, denen die Informationssysteme ausgesetzt sind. Die Risikoanaly ... weiterlesen |
Risikoprofil
risk profile Ein Risikoprofil ist eine Analyse der Bedrohungen, denen eine Organisation, ein Projekt oder eine Person ausgesetzt ist. Bei der Analyse geht es um verschiedene Arten von Bedrohungen. Mit dem Risikop ... weiterlesen |
Schlüsselanhänger
key fob Als Key Fobs werden Schlüsselanhänger bezeichnet, die sicherheitsrelevante Hardware-Komponenten enthalten. Über solche Key Fobs können sich Besitzer authentifizieren und erhalten sicheren Zugriff zu e ... weiterlesen |
Schlüsselmanagement-Center
key management center (PKI) : KMC Das Key Management Center (KMC) ist eine Funktionseinheit der Sicherheitsinfrastruktur (PKI) und gehört zu den vertrauenswürdigen Instanzen eines Trustcenters (TC). Dem Schlüsselmanagement-Center obl ... weiterlesen |
Schlüsselrisiko-Indikator
key risk indicator : KRI Ein Schlüsselrisiko-Indikator (KRI) ist eine Kennzahl, die das Management zur Bewertung des Risikos einzelner Aktivitäten einsetzt. Unternehmen nutzen die KRI-Kennzahl um die Wahrscheinlichkeit eines ... weiterlesen |
Schwachstelle
vulnerability Eine Schwachstelle, in Englisch Vulnerability, ist eine Sicherheitslücke in der Informationssicherheit. Sie kann eine Bedrohung darstellen, weil sie Eindringlingen die Möglichkeit eröffnet auf Systemr ... weiterlesen |
Schwachstellenanalyse
vulnerability analysis Die Bezeichnung Schwachstellenanalyse, Vulnerability Analysis, wird in der Unternehmenspolitik für die Beurteilung der Leistungsfähigkeit und der Wettbewerbsfähigkeit eines Unternehmens benutzt, aber ... weiterlesen |
Schwachstellenmanagement
vulnerability management (security) : VM Das Vulnerability Management (VM) befasst sich mit den sicherheitsrelevanten Schwachstellen in IT-Systemen. Mit dem Schwachstellenmanagement sollen Prozesse und Techniken erarbeitet werden, mit denen ... weiterlesen |
Secure-Server
secure server Ein Secure Server (auf Deutsch: sicherer Server) ist ein Server, der mit einem besonders hohen Sicherheitsstandard ausgerüstet ist. Secure Server arbeiten mit speziellen Verschlüsselungstechniken wie ... weiterlesen |
Seitenkanalattacke
side channel attack : SCA Bei der Seitenkanalattacke, Side Channel Attack, erfolgt der Angriff auf die geheimen Daten eines Mobilgerätes oder eines Sicherheitsmoduls nicht direkt, sondern über Nebeninformationen, die sich bei ... weiterlesen |
Sicherheit
security Unter Sicherheit sind alle technischen und organisatorischen Maßnahmen zu verstehen die Daten schützen. Dieser Schutz wird bei den Bedienenden realisiert, in Systemen und Computern, bei der Übertragun ... weiterlesen |
Sicherheits-Informations- und Ereignis-Management
security information and event management : SIEM Security Information and Event Management (SIEM) ist eine Bezeichnung für Software, in der Security Information Management (SIM) und Security Event Management (SEM) kombiniert sind. Die SIEM-Technolog ... weiterlesen |
Sicherheitsbetriebszentrale
security operation center : SOC Ein Security Operation Center (SOC) ist eine Sicherheitsbetriebszentrale für sicherheitsrelevante Dienste für die Sicherheitsinfrastruktur von Unternehmen und Organisationen. In einem solchen Center s ... weiterlesen |
Sicherheitspolitik : SP
security policy : SP Die Begriffe Sicherheitspolitik, Security Policy (SP), Informationssicherheitspolitik (InSP) oder IP-Sicherheitspolitik werden synonym verwendet. In der Sicherheitspolitik, die hier im Kontext mit der ... weiterlesen |
Sicherheitsrichtlinie
security directive Sicherheitsrichtlinien, Security Directives, sind unternehmensspezifische Regeln in denen die Ziele für alle sicherheitsrelevanten Arbeitsgebiete festgelegt sind. In Unternehmen definieren die Sicherh ... weiterlesen |
Sicherheitsstufe
safety integrity level (safety) : SIL Die Sicherheitsstufe, der Safety Integrity Level (SIL), ist ein Verfahren zur Ermittlung des potentiellen Risikos von Personen, Systemen, Geräten und Prozessen im Falle einer Fehlfunktion. Die Basis f ... weiterlesen |
Sicherheitsvereinbarung
security association : SA Security Associations (SA) sind Sicherheitsvereinbarungen, die zwei mittels IPsec miteinander kommunizierende Instanzen vor der Kommunikation untereinander austauschen. Diese Sicherheitsvereinbarunge ... weiterlesen |
System Access Control
system access control Die System Access Control bildet das Kapitel 7 des britischen Sicherheitsstandards BS 7799 für das Informationssicherheits-Management. Dieses Kapitel beschreibt die Zugriffskontrolle zu Systemen und I ... weiterlesen |
System Development and Maintenance
system development and maintenance "System Development and Maintenance" bildet das Kapitel 8 des britischen Sicherheitsstandards BS 7799 für das Informationssicherheits-Management. Dieses Kapitel beschreibt die Sicherstellung der Sich ... weiterlesen |
Tastendruckerkennung
keystroke detection Das Tippverhalten gehört zu den dynamischen biometrischen Merkmalen, anhand dessen Personen identifiziert werden können. Der Rhythmus, mit dem bestimmte Wörter oder Buchstabenkombinationen eingegeben ... weiterlesen |
Treuhänder
trustee Ein Trustee, zu Deutsch Treuhänder, ist ein Benutzerkonto, der Account einer Gruppe oder eine Einlog-Prozedur mit einem Access Control Entry (ACE). Jeder ACE-Eintrag in einer Zugriffskontrollliste hat ... weiterlesen |
Trusted Computing
trusted computing : TC Trusted Computing (TC) ist ein Sicherheitskonzept, das von der Trusted Computing Group (TCG) entwickelt wurde und das die Hardware und Software eines Personal Computers oder anderer computergestützter ... weiterlesen |
Unterschriftserkennung
signature detection Unterschriften gehören zu den dynamischen biometrischen Merkmalen. Die Art, wie Personen unterschreiben, wie die Druckverteilung abläuft, mit welcher Beschleunigung und Geschwindigkeit der gesamte Sch ... weiterlesen |
Videoüberwachung
closed circuit television : CCTV Um die Kriminalität im öffentlichen Bereich, in Bahnhöfen, auf neuralgischen Plätzen, in U-Bahnen und Tunneln, in Schwimmbädern, Geschäften, Tankstellen, Banken und Innenräume einzuschränken, werden V ... weiterlesen |
Vier-Faktor-Authentifizierung
four factor authentication : 4FA Vier-Faktor-Authentifizierung (4FA) ist eine Multi-Faktor-Authentifizierung (MFA), die weit über die Zwei-Faktor-Authentifizierung (2FA) hinausgeht. Die 4FA-Authentifizierung steht für extrem hohe Sic ... weiterlesen |
Vulnerability Disclosure
vulnerability disclosure Beim Vulnerability Disclosure geht es um die Veröffentlichung von Sicherheitslücken in der Hardware und der Software von Computern und Computerprogrammen um dadurch Druck auf die entsprechenden Herste ... weiterlesen |
Zugangskontrollsystem
access control system : ACS Zugangskontrollsysteme sind Sicherheitssysteme mit denen einerseits der physikalische Zugang zu Gebäuden, Räumen und IT-Systemen kontrolliert wird, andererseits das Zugriffsrecht auf Ressourcen, Daten ... weiterlesen |
Zwei-Faktoren-Authentifizierung
two-factor authentication : 2FA Zur Erhöhung der Authentifizierungssicherheit werden Verfahren eingesetzt, die nicht nur mit dem Passwort arbeiten, wie bei der Single-Factor Authentication (SFA), sondern zwei oder drei Sicherheitsfa ... weiterlesen |
biometric service provider (Bio-API) : BSP Biometric Service Provider (BSP) sind Dienstleister, die Benutzer identifizieren und authentifizieren. Sie greifen auf Unternehmenssysteme zu und bieten den Unternehmen Sicherheits-Dienstleistungen du ... weiterlesen |
body of evidence : BoE Ein Body of Evidence (BoE) ist ein Dokument, das die Einhaltung der Sicherheitsmaßnahmen eines Informationssystems belegt. Der BoE-Beleg umfasst die Informationen wo die Sicherheitsmaßnahmen erfüllt w ... weiterlesen |
business continuity : BC Business Continuity (BC) ist ein strategischer Ansatz wie in Krisensituationen die Geschäftstätigkeit in Unternehmen wieder aufgenommen oder fortgeführt werden kann. Es geht darum Betriebsunterbrechnu ... weiterlesen |
canadian trusted computer product evaluation criteria : CTCPEC Der kanadische Standard für Sicherheitsprüfung in der Informationstechnik (CTCPEC) ist vergleichbar dem Information Technology Security Evaluation Criteria (ITSEC) und dem Trusted Computer Security Ev ... weiterlesen |
capability maturity model : CMM Capability Maturity Model (CMM) ist eines von mehreren Reifegradmodellen, englisch Maturity Grid, für Software-Metriken, mit denen die Funktionsfähigkeit und der Aufbau von Software bewertet wird. Rei ... weiterlesen |
chief information security officer : CISO Ein Chief Information Security Officer (CISO) leitet ein Team, das für die Informationssicherheit des Unternehmens verantwortlich ist. Unter Leitung eines Chief Information Security Officer werden Si ... weiterlesen |
common criteria : CC "Common Criteria for Information Technology Security Evaluation" (CC) ist die Weiterentwicklung von Information Technology Security Evaluation Criteria (ITSEC), der Trusted Computer Security Evaluatio ... weiterlesen |
communication assistance for law enforcement act (USA) : CALEA Der Communication Assistance for Law Enforcement Act (CALEA) ist ein amerikanisches Bundesgesetz mit dem Ziel Polizei und Geheimdiensten die Möglichkeit zu geben elektronische Kommunikation abzuhören. ... weiterlesen |
computer incident response team (security) : CIRT Ein Computer Incident Response Team (CIRT) ist ein Team, das Störfälle an Computern behebt. Ein CIRT-Team ist eine Personengruppe, die in der Regel aus Sicherheitsanalytikern besteht und so organisie ... weiterlesen |
computer network exploitation (security) : CNE Computer Network Exploitation (CNE) gehört wie Computer Network Attack (CNA) und Computer Network Defense (CND) zur den Funktionalitäten der Computer Network Operations (CNO). Computer Network Exploi ... weiterlesen |
computer network operations (security) : CNO Bezogen auf die Internetsicherheit oder die Cyber Security fasst Begriff Computer Network Operations (NCO) die verschiedenen Security-Bereiche in Computernetzen zusammen. Dazu gehören Computer Network ... weiterlesen |
continuous exploration : CE Continuous Exploration (CE) ist der erste Prozess in der vierteiligen Continuous Delivery Pipeline (CDP). Die weiteren sind Continuous Integration (CI), Continuous Deployment (CD) und Release on Deman ... weiterlesen |
device provisioning protocol (security) : DPP Das Device Provisioning Protocol (DPP) wurde entwickelt um die Schwachstellen in der Sicherheit von WiFi Protected Setup (WPS) zu eliminieren und WiFi-Clients auf einfache Weise in das WiFi-Netz einzu ... weiterlesen |
discretionary access control list : DACL Eine Discretionary Access Control List (DACL) ist eine dedizierte Zugriffskontrollliste, die vom Besitzer eines Objektes kontrolliert wird. Über sie können spezielle Benutzer oder Benutzergruppen auf ... weiterlesen |
dynamic access control : DAC Mit Dynamic Access Control (DAC) können spezielle Zugriffsrichtlinien für Benutzer, auf Geräte und Ressourcen spezifiziert werden. Dadurch werden flexiblere Authentifizierungen für die Nutzung von Anw ... weiterlesen |
endpoint protection platform : EPP Eine Endpoint Protection Platform (EPP) ist eine Plattform, die zum Endgeräteschutz installiert wird. Die EPP-Plattform integriert Funktionen mit denen Bedrohungen erkannt und verhindert werden. Eine ... weiterlesen |
enterprise risk management : ERM Enterprise Risk Management (ERM) ist ein vom Committee of Sponsoring Organizations of the Treadway Commission (COSO) herausgegebenes Framework in dem die ERM-Komponenten definiert sind. Das ERM-Frame ... weiterlesen |
enterprise security management : ESM Enterprise Security Management (ESM) ist ein strategisches Konzept mit dem gesetzliche Richtlinien bezüglich der Sicherheit umgesetzt, Sicherheitsrisiken minimiert, die Aktivitäten von Unternehmen nac ... weiterlesen |
enterprise security risk management : ESRM Beim Enterprise Security Risk Management (ESRM) geht es um das Erkennen und Verhindern von Risiken und Bedrohungen in Unternehmen. Man arbeitet nach bewährten Vorgehensweisen, bekannt als Best Practic ... weiterlesen |
evaluation assurance level : EAL Evaluation Assurance Level (EAL) kennzeichnen die Vertrauenswürdigkeit eines IT-Systems in eine Sicherheitsleistung. Im Rahmen der Common Criteria (CC) werden die EAL-Level für die Bestimmung der Sich ... weiterlesen |
federated identity management : FIM Beim Federated Identity Management (FIM) geht es darum, dass Identitäten flächendeckend gewahrt werden. Dabei stellt das FIM-Management ein Authentifizierungsschema dar, in dem die Identitäten der Ben ... weiterlesen |
hardware fault tolerance (SIL) : HFT Die Hardware-Fehlertoleranz (HFT) bestimmt gemeinsam mit der Safe Failure Fraction (SFF) die Sicherheitsstufen (SIL) von Systemen. Die Hardware Fault Tolerance gibt die Zahl an, die ein System ohne a ... weiterlesen |
hazard based safety engineering : HBSE Hazard Based Safety Engineering (HBSE) ist ein Sicherheitskonzept zur Steigerung der Produktsicherheit. Es identifiziert gefährliche Energiequellen und bietet Lösungen um Gerätebenutzer gegen Strahlun ... weiterlesen |
high definition composite video interface (CCTV) : HDCVI Die Videoüberwachung (CCTV) kennt die analoge und digitale Aufnahme- und Übertragungstechnik der Videoaufnahmen in normaler und hoher Auflösung, wobei der Trend hin zu hochauflösendem Video geht: zu H ... weiterlesen |
identity provider : IdP Ein Identity Provider (IdP) ist ein zentrales Anmeldesystem bei dem sich die Benutzer von Service-Provider-Diensten anmelden. IdP-Systeme bieten wichtige Dienste für Service Provider wie die Authenti ... weiterlesen |
industrial signature interoperability specification : ISIS In den Industrial Signature Interoperability Specifications (ISIS) sind die Nachrichten- und Dateiformate für Dienste nach dem Signaturgesetz (SigG) festgelegt. Zu den Dateiformaten von ISIS gehören d ... weiterlesen |
information systems security association : ISSA Die Non-Profit-Organisation ISSA (Information Systems Security Association) ist weltweit vertreten und kümmert sich um das Thema IT-Sicherheit. Die ISSA hat mehr als 6.000 Mitglieder und setzt bei der ... weiterlesen |
linear feedback shift register (cipher) : LFSR Ein Linear Feedback ShiftRegister (LFSR) ist ein Schieberegister mit linearer Rückkopplung. Dabei wird das Datensignal bei jedem Taktimpuls um eine Position weiter durch das Schieberegister geschoben. ... weiterlesen |
locally unique identifier : LUID Ein Locally Unique Identifier (LUID) ist ein Logon Identifier mit dem das Einloggen in eine Sitzung gekennzeichnet wird. Ein solcherLocally Unique Identifier (LUID) behält für die Sitzungsdauer ihre ... weiterlesen |
managed security service provider : MSSP Ein Managed Security Service Provider (MSSP) ist ein Service Provider, der die Internetsicherheit von Unternehmen überwacht und verwaltet. Ein MSSP-Provider bietet Managed Security Services (MSS). Er ... weiterlesen |
managed security services : MSS Managed Security Services (MSS) sind Dienste mit denen die Netzwerksicherheit von Unternehmen und Organisationen verwaltet und sichergestellt werden. Diese Dienste können von Unternehmensmitarbeitern ... weiterlesen |
multilevel security system : MLS Multilevel Security Systeme (MLS) sind mehrstufige Sicherheitssysteme für die zwingend erforderliche Zugriffskontrolle im Mandatory Access Control (MAC). Über ein solches System können Benutzer mit ve ... weiterlesen |
national electrical code (safety) : NEC Der National Electric Code (NEC) ist ein Standard, der den Einsatz von elektrischen Leitungen und Kabeln und deren Installation in Gebäuden regelt. Der NEC-Code wurde vom American National Standards ... weiterlesen |
national security agency : NSA Die nationale US-Sicherheitsorganisation (NSA) wurde 1952 von Präsident Harry Truman gegründet und hat die Aufgabe, die gesamte Kommunikation der Vereinigten Staaten auf sicherheitsrelevante Informati ... weiterlesen |
network traffic analysis (threats) : NTA Es gibt eine Vielzahl an Terchniken, um Cyberangriffe zu bekämpfen. Zu den Erkennungs- und Präventionstechniken gehört auch die Netzwerk Trafiifc Analysis (NTA). Die Analyse des Netzwerksverkehr, der ... weiterlesen |
open security exchange : OSE Die Open Security Exchange (OSE) ist eine von den Unternehmen Computer Associates, Gemplus, HID-Corporation und Tyco Software gegründete Organisation, die sich mit der Interoperabilität des Sicherheit ... weiterlesen |
physical security bridge to IT security : PHYSBITS Die von der Open Security Exchange (OSE) erarbeitete Physical Security Bridge to IT Security (PHYSBITS) ist ein herstellerneutraler Ansatz für die Collaboration zwischen der physikalischen Sicherheit ... weiterlesen |
physically unclonable function (security) : PUF Bei vernetzten Systemen können Angriffe gegen die Internetsicherheit über kritische Infrastrukturkomponenten ausgeführt werden. Entsprechende Komponenten finden sich in allen industriellen, versorgung ... weiterlesen |
ping of death (security) : PoD Ping of Death (PoD) war eine früher benutzte Flooding-Technik bei dem unzulässig lange Fragmente von ICMP-Pakete oder IP-Paketen gesendet wurden. Sobald die Paketlänge 64 KB überschreitet, läuft der ... weiterlesen |
resource access control facility : RACF Resource Access Control Facility (RACF) ist ein Teilkonzept für die IT-Sicherheit. Resource Access Control Facility (RACF) ist in IBM-Mainframes mit der SAF-Schnittstelle (System Authorization Facili ... weiterlesen |
risk management framework : RMF Das Risk Management Framework (RMF) ist ein Leitfaden, der von Unternehmen zur Ermittlung, Beseitigung und Minimierung von Risiken verwendet wird. Das RMF-Framework wurde vom National Institute of Sta ... weiterlesen |
root of trust : RoT Die Roots of Trust (RoT) bilden im Trusted Computing die Wurzeln des Vertrauens. Die von den Roots of Trust stellen die Funktionen bereit, denen das Betriebssystem vertraut. Sie bilden die kryptografi ... weiterlesen |
safe failure fraction (SIL) : SFF In den Sicherheitsstufen (SIL) werden die potentiellen Risiken von Systemen zusammengefasst. Diese Sicherheitsstufen sind von der Safe Failure Fraction (SFF) und der Hardware Fault Tolerance (HFT) abh ... weiterlesen |
safety instrumented system (SIL) : SIS Ein Safety Instrumented System (SIS) ist ein Sicherheitssystem, das mindestens eine Komponente enthält, die die Funktion elektrisch, elektronisch oder programmierbar elektronisch, E/E/PE, und eine ode ... weiterlesen |
security event management : SEM Beim Security Event Management (SEM) geht es um die Verwaltung von Sicherheitsereignissen. Das SEM-Management ist durch Echtzeitüberwachung, die Korrelation von Logfiles nach vorgegebenen Richtlinien ... weiterlesen |
security level management : SLM Security Level Management (SLM) ist ein System um das Sicherheitsniveau jedes einzelnen IT-Systems im Netzwerk jederzeit transparent darzustellen. Durch diese Möglichkeit wird die IT-Sicherheit zu ein ... weiterlesen |
security management information base : SMIB Die Security Management Information Base (SMIB) bildet die Basis des OSI-Sicherheitsmanagement. In ihr sind alle für die Sicherheit des Kommunikationssystems relevanten Informationen gespeichert. Die ... weiterlesen |
security organization Die Security Organization bildet das Kapitel 2 des britischen Sicherheitsstandards BS 7799 für das Sicherheitsmanagement. In diesem Kapitel werden die Sicherheitsrichtlinien zur Aufbau- und Ablauforga ... weiterlesen |
security policy Die Security Policy bildet das Kapitel 1 des britischen Standards BS 7799 für das Sicherheitsmanagement. In diesem Kapitel werden die Richtlinien für das Management und für die Betreuung der IT-Sicher ... weiterlesen |
single-factor authentication : SFA Die Single-Factor Authentication (SFA) ist die klassische und am häufigsten benutzte Authentifizierungsmethode für einen gesicherten Zugang zu einem System, einem Netzwerk oder einer Website. Der Benu ... weiterlesen |
system access control list : SACL Eine System Access Control List (SACL) ist eine Zugriffskontrollliste für Systeme, in der die Erzeugung von Kontrollnachrichten überprüft und der unerlaubte Zugriff auf gesicherte Objekte aufgezeichne ... weiterlesen |
system development lifecycle : SDLC In der Informationstechnik und Softwareentwicklung bildet der System Development Life Cycle (SDLC) den Lebenszyklus der Systementwicklung. Bei dieesm Prozess geht es um die Planung, die Analyse, den ... weiterlesen |
temporal data authority (time stamp) : TDA Die Temporal Data Authority (TDA) erzeugt einen temporären Zeitstempel, bestehend aus Datum, Uhrzeit und Ereignis, der beispielsweise für die Vorlage von Dokumenten benutzt wird. TDAs sind Funktionsei ... weiterlesen |
ticket granting ticket (Kerberos) : TGT Das Ticket Granting Ticket (TGT), angewendet bei Kerberos, ist eine Referenz, die das Key Distribution Center (KDC) für authentifizierte Benutzer ausstellt und das auf einem Schlüssel basiert, der aus ... weiterlesen |
time stamping authority (PKI) : TSA Die Time Stamping Authority (TSA) ist eine von mehreren Funktionseinheiten der Sicherheitsinfrastruktur (PKI). Diese autorisierte Instanz bietet einen Zeitstempeldienst, bei dem zeitkritische Dokument ... weiterlesen |
transient electromagnetic pulse emanation standard : Tempest Transient Electromagnetic Pulse Emanation Standard (TEMPEST) sind Sicherheitslücken, die durch elektromagnetische Strahlung verursacht werden. Es handelt sich dabei um kompromittierende Strahlung von ... weiterlesen |
universal authentication framework (FIDO) : UAF Die FIDO Alliance hat mit dem Universal Authentication Framework (UAF) ein Protokoll für die passwortlose Authentifizierung für webbasierte Dienste entwickelt. Bei diesem Verfahren registriert sich de ... weiterlesen |
universal second factor (2FA) : U2F Universal Second Factor (U2F) ist ein Standardprotokoll für die Authentifizierung, das auf der Two-Factor Authentication (2FA) basiert und in der Industrie eingesetzt wird. Bei der U2F-Authentifizier ... weiterlesen |
user and entity behavior analytics : UEBA User and Entity Behavior Analytics (UEBA) ist ein Konzept zur Erkennung firmeninterner Angriffe und zur Analyse des Benutzer- und Systemverhaltens. Mit UEBA können ungewöhnliche Zugriffe, gezielte An ... weiterlesen |
validation authority (encryption) : VA Als Teil der Public Key Infrastructure (PKI) ist die Validation Authority (VA) eine Stelle, die die Gültigkeit eines elektronischen Zertifikats anhand einer Liste ungültiger Zertifikate überprüft und ... weiterlesen |
virtualization-based security : VBS Bei der Virtualisierung der Sicherheit, der Virtualization-Based Security (VBS), werden die Computerprozesse von dem Betriebssystem des Computers getrennt. Dadurch können das Betriebssystem und die An ... weiterlesen |
volatility uncertainty complexity and ambiguity : VUCA Die Abkürzung VUCA steht für Volatility, Uncertainty, Complexity und Ambiguity. Übersetzt bedeutet Volatility Unbeständigkeit, Uncertainty Unsicherheit, Complexity Komplexität und Ambiguity Mehrdeutig ... weiterlesen |
vulnerability rewards program : VRP Ein Vulnerability Rewards Program (VRP), auch als Bug Bounty Program bezeichnet, ist ein Konzept bei dem Unternehmen Einzelpersonen animieren nach Bugs und Schwachstellen in ihren Programmen zu suchen ... weiterlesen |