Tag-Übersicht für Netzwerk-Sicherheit

Verwandte Tags: #Netzwerke #Sicherheitsprotokolle #Schlüsseltechniken #Kryptografie #Zertifikate #Netzwerk-Sicherheitskonzepte
23 getagte Artikel
61508
IEC 61508
Der internationale Standard IEC 61508 beschreibt die funktionale Sicherheit von elektrischen, elektronischen und programmierbaren elektronischen sicherheitsbezogenen Systemen (E/E/PES). Der Standard w ... weiterlesen
Egress-Filterung
egress filtering
Im Gegensatz zum Ingress-Filtering, bei dem die eingehenden Datenpakete auf verdächtige Daten hin untersucht werden, geht es beim der Egress-Filtering um die Überwachung von Datenpaketen, die das Netz ... weiterlesen
Ingress-Filterung
ingress filtering
Ingress-Filterung ist eine Eingangs-Filterung. Eine solche Filterung entspricht funktional einem Paketfilter und verhindert, dass verdächtiger Datenverkehr mit Malsoftware in die Netzwerke gelangt. Di ... weiterlesen
Schlüssel-Archiv
key recovery center (PKI) : KRC
Ein Schlüssel-Archiv, Key Recovery Center (KRC), ist eine autorisierte Instanz des Trustcenters (TC), die kryptografische Schlüssel archiviert und für Berechtigte bereit- und wiederherstellt. Unberech ... weiterlesen
Schlüsselmanagement-Center
key management center (PKI) : KMC
Das Key Management Center (KMC) ist eine Funktionseinheit der Sicherheitsinfrastruktur (PKI) und gehört zu den vertrauenswürdigen Instanzen eines Trustcenters (TC). Dem Schlüsselmanagement-Center obl ... weiterlesen
Security-Appliance
security appliance
Um den gestiegenen Sicherheitsanforderungen hinsichtlich der Abwehr von Viren, Spams oder Würmer gerecht zu werden, oder um die Internettelefonie zu sichern, nutzt man speziell ausgerüstete Security-A ... weiterlesen
Sicherheitsanalyse
security analytics
Die Sicherheitsanalyse, Security Analytics, ist eine Technik zur Erhöhung der Internetsicherheit, bei der die Datenerfassung und Analyseprogramme eingesetzt um potenzielle Bedrohungen möglichst früh z ... weiterlesen
Trace-and-Track
trace and track
InHTTP-Verbindungen ist Trace-and-Track eine Methode zur Ermittlung von Schwachstellen, die von Webservern unterstützt wird. Mit dieser Methode wird die Verbindung zum Webserver ausgetestet. Trace-and ... weiterlesen
UTM-Appliance
unified threat management appliance : UTMA
Bei den Security-Appliances unterscheidet man zwischen solchen, die nur eine bestimmte Aufgabe erfüllen, das sind die Spezialized Security Appliances (SSA) und denen, die für alle Sicherheitslösungen ... weiterlesen

advanced evasion technique : AET
Advanced Evasion Technique (AET) ist eine Bezeichnung aus der Informationssicherheit bei der Angriffe auf die Sicherheitssysteme nicht erkannt werden. Es handelt sich um eine Verschleierungstechnik au ... weiterlesen

application level firewall (security) : ALF
Eine Application Level Firewall (ALF) oder Application Layer Firewall (ALF) wertet Datenpakete auf der Anwendungsschicht in Bezug auf gültige Daten aus und lässt erst nach der Auswertung eine Verbindu ... weiterlesen

computer network attack (security) : CNA
Computer Network Attacks (CNA) sind Angriffe auf Computer und Computernetze. Über entsprechende Angriffe versuchen Angreifer Zugriff auf die Daten zu erlangen oder zu löschen, den Netzwerkbetrieb zu b ... weiterlesen

computer network defense (security) : CND
Die Computer-Netzwerk-Verteidigung, Computer Network Defense (CND) ist Teil der Computer Network Operations (CNO). Dazu gehören des Weiteren die Computer Network Attack (CNA) und die Computer Network ... weiterlesen

digital evidence & forensic toolkit : DEFT
Digital Evidence & Forensic Toolkit (DEFT) ist ein Linux-basiertes Live-System mit einem Werkzeugkasten forensischer Tools.Das System wurde 2005 an der Universität Bologna entwickelt und 2007 in d ... weiterlesen

endpoint detection and response : EDR
Bei der Endgeräteerkennung und -reaktion, Endpoint Detection and Response (EDR), geht es um die kontinuierliche Überwachung der Endgeräte - das können Desktops, Laptops und Mobilgeräte sein - in Bezug ... weiterlesen

extended detection and response (security) : XDR
Extended Detection and Responsec (XDR) ist ein ganzheitlicher Ansatz um Angriffe auf das Netzwerk oder die Daten frühzeitig zu erkennen. Die XDR-Technik ist eine Verknüpfung von Network Detection and ... weiterlesen

key directory server (PKI) : KDS
Ein Key Directory Server (KDS) ist eine Schlüssel-Datenbank in der Personen und deren Authentifizierungsdaten gespeichert werden. Der Schlüssel selbst wird nicht im KDS-System gespeichert, sondern nu ... weiterlesen

network detection and response (security) : NDR
Zur Vermeidung von Angriffen mit Ransomware und zur Erhöhung der Internetsicherheit gibt es mehrere KI-gestützte Security-Konzepte bei denen es um das Erkennen und die darauf resultierende Reaktion ge ... weiterlesen

pre-shared key : PSK
Der Pre-Shared Key (PSK) ist ein Passwortverfahren, das mit einem symmetrischen Verschlüsselungsschlüssel arbeitet. Pre-Shared Key wird u.a. in der WiFi Protected Architecture (WPA) eingesetzt und in ... weiterlesen

secure access service edge : SASE
Secure Access Service Edge (SASE) ist eine Cloud-Architektur in der Netzwerkfunktionen und Security as a Service (SaaS) als zusammengefasster Cloud-Service bereitgestellt werden. In traditionellen Net ... weiterlesen

spezialized security appliance : SSA
Bei den Security-Appliances gibt es eine Kategorie, die nur eine bestimmte Aufgabe erfüllt, das sind die Spezialized Security Appliances (SSA). Zu den SSA-Appliances gehören die Firewalls, IDS-System ... weiterlesen

trusted operating system : TOS
Trusted Operating System (TOS) ist ein vertrauenswürdiges Betriebssystem, das den Richtlinien der Common Criteria (CC) entspricht und ein mehrstufiges Sicherheitskonzept beinhaltet. Trusted Operating ... weiterlesen

web application firewall (security) : WAF
Mit der WAF-Technologie (Web Application Firewall) sollen Web-Anwendungen vor Angriffen über HTTP geschützt werden. Bei Web Application Firewalls handelt es sich um eine Sicherheitskomponente, die den ... weiterlesen