Tag-Übersicht für Netzwerk-Sicherheit

Verwandte Tags: #Netzwerke #Sicherheitsprotokolle #Schlüsseltechniken #Kryptografie #Zertifikate #Netzwerk-Sicherheitskonzepte
16 getagte Artikel
61508
IEC 61508
Der internationale StandardIEC 61508 beschreibt die funktionale Sicherheit von elektrischen, elektronischen und programmierbaren elektronischen sicherheitsbezogenen Systemen (E/E/PES). Der Standard ... weiterlesen
advanced evasion technique : AET
Advanced Evasion Technique (AET) ist eine Bezeichnung aus der Informationssicherheit bei der Angriffe auf die Sicherheitssysteme nicht erkannt werden. Es handelt sich um eine Verschleierungstechnik ... weiterlesen
digital evidence & forensic toolkit : DEFT
Digital Evidence & Forensic Toolkit (DEFT) ist ein Linux-basiertes Live-System mit einem Werkzeugkasten forensischer Tools.Das System wurde 2005 an der Universität Bologna entwickelt und 2007 in der ... weiterlesen
endpoint detection and response : EDR
Bei der Endgeräteerkennung und -reaktion, Endpoint Detection and Response (EDR), geht es um die kontinuierliche Überwachung der Endgeräte in Bezug auf mögliche Bedrohungen. EDR-Tools überwachen die ... weiterlesen
Egress-Filterung
egress filtering
Im Gegensatz zum Ingress-Filtering, bei dem die eingehenden Datenpakete auf verdächtige Daten hin untersucht werden, geht es beim der Egress-Filtering um die Überwachung von Datenpaketen, die das Ne ... weiterlesen
Ingress-Filterung
ingress filtering
Ingress-Filterung ist eine Eingangs-Filterung. Eine solche Filterung entspricht funktional einem Paketfilter und verhindert, dass verdächtiger Datenverkehr mit Malsoftware in die Netzwerke gelangt. ... weiterlesen
key directory server : KDS
Ein KeyDirectory Server (KDS) ist eine Schlüssel-Datenbank in der Personen und deren Authentifizierungsdaten gespeichert werden. Der Schlüssel selbst wird nicht im KDS-System gespeichert, sondern nu ... weiterlesen
pre-shared key : PSK
Der Pre-Shared Key (PSK) ist ein Passwortverfahren, das mit einem symmetrischen Verschlüsselungsschlüssel arbeitet. Pre-Shared Key wird u.a. in der WiFi Protected Architecture (WPA) eingesetzt und i ... weiterlesen
spezialized security appliance : SSA
Bei den Security-Appliances gibt es eine Kategorie, die nur eine bestimmte Aufgabe erfüllt, das sind die Spezialized SecurityAppliances (SSA). Zu den SSA-Appliances gehören die Firewalls, IDS- un ... weiterlesen
Schlüssel-Archiv
key recovery center : KRC
Ein Schlüssel-Archiv, KeyRecovery Center (KRC), ist eine autorisierte Instanz des Trustcenters (TC), die kryptografische Schlüssel archiviert und für Berechtigte bereit- und wiederherstellt. Unber ... weiterlesen
Schlüsselmanagement-Center
key management center : KMC
Das Key Management Center (KMC) ist eine Funktionseinheit der Sicherheitsinfrastruktur (PKI) und gehört zu den vertrauenswürdigen Instanzen eines Trustcenters (TC). Dem Schlüsselmanagement-Center ... weiterlesen
Security-Appliance
security appliance
Um den gestiegenen Sicherheitsanforderungen hinsichtlich der Abwehr von Viren, Spams oder Würmer gerecht zu werden, oder um die Internettelefonie zu sichern, nutzt man speziell ausgerüstete Securi ... weiterlesen
trusted operating system : TOS
Trusted Operating System (TOS) ist ein Betriebssystem, das den Richtlinien der Common Criteria (CC) entspricht. Trusted Operating Systems werden zur Sicherstellung von Servern in Internet und in I ... weiterlesen
Trace-and-Track
trace and track
In HTTP-Verbindungen ist Trace-and-Track eine Methode zur Ermittlung von Schwachstellen, die von Webservern unterstützt wird. Mit dieser Methode wird die Verbindung zum Webserver ausgetestet. Trac ... weiterlesen
unified threat management appliance : UTMA
UTM-Appliance
Bei den Security-Appliances unterscheidet man zwischen solchen, die nur eine bestimmte Aufgabe erfüllen, das sind die Spezialized Security Appliances (SSA) und denen, die für alle Sicherheitslösunge ... weiterlesen
web application firewall : WAF
Mit der WAF-Technologie (WebApplicationFirewall) sollen Web-Anwendungen vor Angriffen über HTTP geschützt werden. Bei Web Application Firewalls handelt es sich um eine Sicherheitskomponente, die d ... weiterlesen