55 getagte Artikel |
802.1x
IEEE 802.1x Der 802.1x-Standard ist ein Port-basiertes Sicherheitskonzept bei dem Angreifer erst dann in das Firmennetz gelangen, nachdem sie sich gegenüber einem Switch authentifiziert haben. Es handelt sich dab ... weiterlesen |
Anschlusskennung
connection label Die Anschlusskennung ist in einem Verbindungssteuerungsverfahren eine Folge von Zeichen, die einer rufenden Station zur Kennzeichnung des gerufenen Anschlusses sowie zum Kennungsaustausch dient. Die A ... weiterlesen |
Außenband-Authentifizierung
out-of-band authentication Bei der Außenband-Authentifizierung handelt es sich um eine Multi-Faktor-Authentifizierung (MFA), eine Kombination aus Zwei-Faktoren-Authentifizierung (2FA) und Single-Factor Authentifizierung. Die 2F ... weiterlesen |
Contentfilter
content filter : CF Contentfiltering (CF) ist eine Filtertechnik, die sich auf die Inhalte, den Content, bezieht und unerwünschte Inhalte ausfiltert. Die Technik wird in Verbindung mit Firewalls und Data Loss Prevention ... weiterlesen |
Deception
deception technology Deception Technology - Deception steht für Betrug oder Täuschung - ist eine Sicherheitstechnik, die im Unterschied zu klassischen Sicherheitstechniken mit Täuschungsmanövern arbeitet. Bei der Decepti ... weiterlesen |
Demilitarisierte Zone
demilitarized zone (availability) : DMZ Demilitarisierte Zone (DMZ) ist eine Firewall-Technik zum Schutz eigener Netzwerke gegenüber öffentlich zugänglichen Netzen, aber ebenso zum Schutz von Unternehmens-Rechnern, die von öffentlichen Netz ... weiterlesen |
Denial-of-Sleep-Attacke
denial of sleep attack Denial of Sleep Attacks sind Angriffe auf die Stromversorgung von Mobilgeräten und Sensorkomponenten wie sie in drahtlosen Sensornetzwerken (WSN) eingesetzt werden. Die Angriffe auf die Versorgung der ... weiterlesen |
Falsch-Zurückweisungsrate
false rejection rate : FRR Die Falsch-Zurückweisungsrate, False Rejection Rate (FRR), ist ein Wert der die Zugangsverweigerung zu einem System beschreibt, obwohl eine Zugriffsberechtigung vorliegt. Dieser Wert ist bei biometris ... weiterlesen |
Firewall
firewall : FW Unter einer Firewall (FW) versteht man eine Netzwerkkomponente, die Unternehmensressourcen vor Bedrohungen, Manipulationen oder Löschen aus dem Internet schützt. Um das Eindringen von Schadsoftware od ... weiterlesen |
Firewall-Accelerator
firewall accelerator Mit dem Firewall-Accelerator wird die Performance von Firewalls verbessert. Firewall- oder Appliance-Server bearbeiten die Policy- und Security-Regeln und pflegen die Session-State-Tabellen. Diese au ... weiterlesen |
Firewall-as-a-Service
firewall as a service : FWaaS Firewall-as-a-Service (FWaaS) ist ein Cloud-Dienst für sicherheitsrelevante Aufgaben. Eine solche zentralisierte Firewall hat den Vorteil, dass das Unternehmen nicht an jedem Unternehmensstandort eine ... weiterlesen |
Firewallkonzept
firewall design Bei den Firewalls unterscheidet man vom Konzept her verschiedene Zugangstechniken wie die Paketfilterung, die Stateful Inspection Firewall (SIF) und die Proxy-Firewall. Darüber hinaus gibt es interess ... weiterlesen |
IDS-System
intrusion detection system (security) : IDS Intrusion Detection System (IDS) sind autarke Systeme, die Eindringlinge erkennen und Attacken auf IT-Systeme und Netze vermeiden. IDS-Überwachungssysteme sollten nicht bekannt sein, keine Dienste anb ... weiterlesen |
IPS-System
intrusion prevention system : IPS Im Gegensatz zu einem Intrusion Detection System (IDS) hat das Intrusion Prevention System (IPS) keine überwachende und alarmauslösende Funktion, sondern kontrolliert unmittelbar den Traffic. Das IPS- ... weiterlesen |
Kommunikationsnachweis
proof of communication Der Kommunikationsnachweis ist ein Sicherheitsdienst und setzt sich aus dem Urhebernachweis und dem Empfängernachweis zusammen. Es wird somit der Nachweis über den Ursprung der Informationen und auch ... weiterlesen |
Mobile PKI
mobile PKI : mPKI Erfolgt die Sicherheitsinfrastruktur (PKI) über Mobilgeräte, spricht man von mobiler PKI (mPKI). Die Funktionsweise der mPKI unterscheidet sich dadurch, dass bei der mobilen Public Key Infrastructure ... weiterlesen |
Netzwerksicherheit
network security Netzwerksicherheit ist eine Symbiose aus Richtlinien und Vorschriften, aus Produkten und Diensten. Sie tangiert alle Unternehmensebenen, vom Benutzer über den Administrator bis hin zur Unternehmensfüh ... weiterlesen |
Netzwerkzugangskontrolle
network access control : NAC Network Access Control (NAC) ist ein Konzept der Netzwerksicherheit mit dem ein Endgerät autorisiert und ihm Zugriff auf die Ressourcen gewährt wird. Das NAC-System, das von diversen Unternehmen verma ... weiterlesen |
PAP-Modell
Das PAP-Modell ist eine Empfehlung des Bundesamt für Sicherheit in der Informationstechnik (BSI) für ein Firewall-System. Die Bezeichnung PAP-Modell steht für Paketfilter, Application Level Gateway (A ... weiterlesen |
Paketfilter
packet filter : PF Paketfilter sind Softwareprogramme in Internetworking- und Sicherheitskomponenten wie Router, Firewalls oder Proxy-Server. Sie werden zur Selektion von digitalen Signalen eingesetzt und können nach vo ... weiterlesen |
Policy-Server
policy server Policy-Server dienen der Rechteverwaltung der Benutzer; so der Zugriffkontrolle, der Bereitstellung der Bandbreite und der Dienstgüte. Der Policy-Server tauscht die Regeln für die Dienstqualitäten und ... weiterlesen |
Proxy-Firewall
proxy firewall Proxy-Firewalls sind Proxy-Server, die als Gateway-Firewalls arbeiten. Sie arbeiten auf der Anwendungsschicht zwischen internen Clients und Webservern und können die Zugriffe auf bestimmte Websites un ... weiterlesen |
Reverse-Tunneling
reverse tunneling Reverse-Tunneling ist ein Verfahren das u.a. bei Mobile IP zur Generierung einer Adresse eines mobilen Knotens im Heimatnetz genutzt wird. Bei Mobile IP werden durch die Ingress-FilterungDatenpakete ... weiterlesen |
Rollenbasierte Zugriffskontrolle
role-based access control : RBAC Eine der größten Herausforderungen in großen Netzwerk-Systemen stellt die Komplexität der Sicherheitsorganisation dar. Diese Organisation ist nicht nur kostenintensiv, sondern auch fehlerbehaftet, da ... weiterlesen |
Scrambling
scrambling Beim Scrambling wird ein Datenstrom nach einem festgelegten mathematischen Polynom verwürfelt. Die Verwürfelung wird im Prinzip durch einen Pseudozufallsgenerator mit der Länge 2expn-1 mit n-Rückkoppl ... weiterlesen |
Sicherheitsarchitektur
security architecture (ISO) Die Sicherheitsarchitektur der internationalen Standardisierungs-Organisation (ISO) bildet den zweiten Teil des OSI-Referenzmodells und ist die Basis für die Integration von Sicherheit in offenen Komm ... weiterlesen |
Sicherheitsdienst
security service Sicherheitsdienste sollen Angriffe abwehren. Es handelt sich dabei um Technologie-unabhängige Sicherheitsmaßnahmen, die durch ihre Leistungsmerkmale genau definiert sind und in die Schichtenstruktur d ... weiterlesen |
Verifikation
verification Bei der Verifikation handelt es sich um die Überprüfung von Daten, Prozessen, Modellen oder Personen und um die Bestätigung deren Richtigkeit. Verifikation setzt die Bereitstellung eines objektiven Na ... weiterlesen |
Vier-Wege-Handshake
4-way handshake Einige WLANs nach 802.11i und 802.11ac benutzen für die Authentifizierung ein vierstufiges Handshake-Verfahren, das eine höhere Sicherheit gegenüber dem Zwei- und Drei-Wege-Handshake bietet. Beim mehr ... weiterlesen |
Virtueller Honigtopf
virtual honeypot Ein virtueller Honeypot ist ein simuliertes Netzwerk mit dem Eindringlinge angelockt werden um ihre Angriffsmuster zu untersuchen. Die simulierten Netzwerke sind Nachbildungen realer Netzwerke und di ... weiterlesen |
XML-Firewall
XML firewall XML-Firewalls, auch Webservice-Firewalls, Webservice-Security-Gateways oder SOAP-Proxy genannt, dienen der Erhöhung der Web Application Security (WAS). Diese auf Anwendungsebene arbeitende Sicherheits ... weiterlesen |
Zugriffsmanagement
access management Access Management ist Teil des Identitätsmanagements und umfasst alle Maßnahmen für den sicheren Zugriff auf Web-Applikationen. Dazu gehören die Authentifizierung, die Autorisierung, das Universalpass ... weiterlesen |
access control entry (ACL) : ACE Ein Access Control Entry (ACE) ist ein Eintrag in einer Zugriffskontrollliste und beschreibt die Zugriffsrechte, die zu einer bestimmten Sicherheits-ID (SID) gehören. Das Access Control Entry wird vo ... weiterlesen |
application layer gateway : ALG Die Internetsicherheit, Cyber Security, zielt auf die Überwachung der Anwendung ab, da die Angreifer diese für ihre Angriffe nutzen. So gibt es mit dem Application Layer Gateway (ALG) oder Web Applica ... weiterlesen |
backup domain controller : BDC Ein Backup Domain Controller (BDC) ist ein Rechner in einer Domäne von Windows NT, der Kopien von Verzeichnislisten enthält. Diese Listen enthalten alle Angaben, die die Sicherheit und die Knotenrechn ... weiterlesen |
common data security architecture : CDSA Um die Sicherheit beim E-Business zu gewährleisten, hat Intel die CDSA-Sicherheitsarchitektur (Common Data Security Architecture) entwickelt. Kern der CDSA-Architektur ist der Common Security Service ... weiterlesen |
extended threat management : XTM Die Bezeichnung Extended Threat Management (XTM) ist aus Unified Threat Managment (UTM) entstanden und beschreibt ein umfassenderes Sicherheitskonzept als des UTM-Managements. Das XTM-Konzept bietet a ... weiterlesen |
firewall enhancement protocol : FEP Um die portbasierte Filterung durch Firewalls zu umgehen, können die Daten mit dem Firewall Enhancement Protocol (FEP) in einem HTTP-Tunnel übertragen werden. Da HTTP wegen des Transports von Webseite ... weiterlesen |
host-based intrusion detection system : HIDS Das HIDS-Verfahren (Host-Based Intrusion Detection System) ist ein Intrusion Detection System (IDS), das Angriffe auf einen Host erkennt und unterbindet. Dieses Verfahren setzt auf typische Angriffsmu ... weiterlesen |
host-based intrusion prevention system : HIPS Ein Host-Based Intrusion Prevention System (HIPS) ist ein IPS-System mit dem Endpunkte und Hosts vor bösartigen Aktivitäten geschützt werden. Werden entsprechende Angriffe erkannt, können HIPS-Systeme ... weiterlesen |
mail abuse prevention system : MAPS Die MAPS-Organisation bekämpft Spam-Mails. Sie registriert alle Internet-Rechner von denen Spams versandt werden. Mail Abuse Prevention System (MAPS) erstellt mehrere Listen, u.a. die Realtime Blackh ... weiterlesen |
network access protection (NAC) : NAP Network Access Protection (NAP) ist ein Konzept für die Netzwerksicherheit, vergleichbar der dem Network Access Control (NAC). Network Access Protection ist ein Konzept von Microsoft, im Unterschied d ... weiterlesen |
network critical physical infrastructure : NCPI Hinter dem Bezeichnung netzwerkkritische physikalische Infrastruktur (NCPI) verbirgt sich eine integrierte Sicherheitsarchitektur der physikalischen Technologieebene von Rechenzentren. Diese Infrastru ... weiterlesen |
network intrusion detection system : NIDS Network Intrusion Detection System (NIDS) ist ein Intrusion Detection System (ITS) zur Erkennung von Eindringlingen in eine Kollisionsdomäne eines Netzwerks. Bei diesem Intrusion Detection System (IDS ... weiterlesen |
network intrusion protection system : NIPS Ein Network Intrusion Protection System (NIPS) ist ein System für die Netzwerksicherheit, mit dem Netzwerke vor unberechtigtem Zugriff geschützt werden. Ein NIPS-System kann aus einem Intrusion Detec ... weiterlesen |
platform for privacy preferences project (W3C) : P3P Das P3P-Protokoll (Platform for Privacy Preferences Project) vom World Wide Web Consortium (W3C) wird den Anforderungen an die personalisierten Internet-Angebote und den Forderungen nach einem entspre ... weiterlesen |
primary domain controller : PDC Windwos NT benutzt Domänen für den Zugriff auf die diversen Netzwerk-Ressourcen wie Anwendungen, Drucker und so weiter. Der Benutzer muss sich lediglich in die Domäne einloggen und hat dann Zugriff au ... weiterlesen |
secure electronic marketplace for Europe : SEMPER Secure Electronic Marketplace for Europe (SEMPER) ist ein 1995 begonnenes, von der Europäischen Union gefördertes Gemeinschaftsprojekt von rund 20 Partnern aus der Industrie und aus Hochschulen. Das Z ... weiterlesen |
security administrator tool for analyzing networks (Internet) : SATAN Security Administrator Tool for Analyzing Networks (SATAN) ist ein Programm, das Sicherheitslücken in Netzen feststellt, diese registriert und Lösungsvorschläge unterbreitet. Satan gehört zu den Secu ... weiterlesen |
security information management : SIM Security Information Management (SIM) sind Systeme in denen Ereignisse und Logfiles von den verschiedensten Stellen in Kommunikationssystemen gesammelt werden, um sie in Echtzeit zu verknüpfen, archiv ... weiterlesen |
semi militarized zone : SMZ Eine semi-demilitarisierte Zone (SMZ) hat die gleichen Funktionen wie eine demilitarisierte Zone (DMZ), beschränkt den Zugriff aber auf bestimmte Dienste. Darüber hinaus können auf einer semi-demilita ... weiterlesen |
stateful packet inspection : SPI Unter Stateful Packet Inspection (SPI) versteht man eine dynamische Paketfilterung, bei der jedes Datenpaket zustandsorientiert (stateful) überprüft und einer bestimmten aktiven Session zugeordnet wir ... weiterlesen |
transmission security key : TSK Transmission Security Keys (TSK) sind symmetrische Schlüssel zur Verschlüsselung von Nachrichten. Sie werden in aller Regel in regelmäßigen Zeitabständen geändert. Transmission Security Keys werden u. ... weiterlesen |
trusted network connect (NAC) : TNC Trusted Network Connect (TNC) ist ein Konzept von der Trusting Computing Group für die Netzwerksicherheit. Im Gegensatz zu Network Access Control (NAC) und Network Access Protection (NAP), handelt es ... weiterlesen |
unified threat management : UTM Unified Threat Management (UTM) ist ein multifunktionales Sicherheitskonzept mit dem unternehmensspezifische Sicherheitsstrategien im Unternehmensnetz durchgesetzt werden können. Unter dieser integrat ... weiterlesen |