18 getagte Artikel |
61508
IEC 61508 Der internationale StandardIEC 61508 beschreibt die funktionale Sicherheit von elektrischen, elektronischen und programmierbaren elektronischen sicherheitsbezogenen Systemen (E/E/PES). Der Standard ... weiterlesen |
advanced evasion technique : AET
Advanced Evasion Technique (AET) ist eine Bezeichnung aus der Informationssicherheit bei der Angriffe auf die Sicherheitssysteme nicht erkannt werden. Es handelt sich um eine Verschleierungstechnik ... weiterlesen |
digital evidence & forensic toolkit : DEFT
Digital Evidence & Forensic Toolkit (DEFT) ist ein Linux-basiertes Live-System mit einem Werkzeugkasten forensischer Tools.Das System wurde 2005 an der Universität Bologna entwickelt und 2007 in der ... weiterlesen |
endpoint detection and response : EDR
Bei der Endgeräteerkennung und -reaktion, Endpoint Detection and Response (EDR), geht es um die kontinuierliche Überwachung der Endgeräte - das können Desktops, Laptops und Mobilgeräte sein - in B ... weiterlesen |
Egress-Filterung
egress filtering Im Gegensatz zum Ingress-Filtering, bei dem die eingehenden Datenpakete auf verdächtige Daten hin untersucht werden, geht es beim der Egress-Filtering um die Überwachung von Datenpaketen, die das Ne ... weiterlesen |
Ingress-Filterung
ingress filtering Ingress-Filterung ist eine Eingangs-Filterung. Eine solche Filterung entspricht funktional einem Paketfilter und verhindert, dass verdächtiger Datenverkehr mit Malsoftware in die Netzwerke gelangt. ... weiterlesen |
key directory server : KDS
Ein KeyDirectory Server (KDS) ist eine Schlüssel-Datenbank in der Personen und deren Authentifizierungsdaten gespeichert werden. Der Schlüssel selbst wird nicht im KDS-System gespeichert, sondern ... weiterlesen |
pre-shared key : PSK
Der Pre-Shared Key (PSK) ist ein Passwortverfahren, das mit einem symmetrischen Verschlüsselungsschlüssel arbeitet. Pre-Shared Key wird u.a. in der WiFi Protected Architecture (WPA) eingesetzt und i ... weiterlesen |
secure access service edge : SASE
Secure Access ServiceEdge (SASE) ist eine Cloud-Architektur in der Netzwerkfunktionen und Security as a Service (SaaS) als zusammengefasster Cloud-Service bereitgestellt werden. In traditionellen ... weiterlesen |
spezialized security appliance : SSA
Bei den Security-Appliances gibt es eine Kategorie, die nur eine bestimmte Aufgabe erfüllt, das sind die Spezialized SecurityAppliances (SSA). Zu den SSA-Appliances gehören die Firewalls, IDS-Sys ... weiterlesen |
Schlüssel-Archiv
key recovery center : KRC Ein Schlüssel-Archiv, KeyRecovery Center (KRC), ist eine autorisierte Instanz des Trustcenters (TC), die kryptografische Schlüssel archiviert und für Berechtigte bereit- und wiederherstellt. Unber ... weiterlesen |
Schlüsselmanagement-Center
key management center : KMC Das Key Management Center (KMC) ist eine Funktionseinheit der Sicherheitsinfrastruktur (PKI) und gehört zu den vertrauenswürdigen Instanzen eines Trustcenters (TC). Dem Schlüsselmanagement-Center ... weiterlesen |
Security-Appliance
security appliance Um den gestiegenen Sicherheitsanforderungen hinsichtlich der Abwehr von Viren, Spams oder Würmer gerecht zu werden, oder um die Internettelefonie zu sichern, nutzt man speziell ausgerüstete Securi ... weiterlesen |
Sicherheitsanalyse
security analytics Die Sicherheitsanalyse, Security Analytics, ist eine Technik zur Erhöhung der Internetsicherheit, bei der die Datenerfassung und Analyseprogramme eingesetzt um potenzielle Bedrohungen möglichst fr ... weiterlesen |
trusted operating system : TOS
Trusted Operating System (TOS) ist ein Betriebssystem, das den Richtlinien der Common Criteria (CC) entspricht. Trusted Operating Systems werden zur Sicherstellung von Servern in Internet und in I ... weiterlesen |
Trace-and-Track
trace and track In HTTP-Verbindungen ist Trace-and-Track eine Methode zur Ermittlung von Schwachstellen, die von Webservern unterstützt wird. Mit dieser Methode wird die Verbindung zum Webserver ausgetestet. Trac ... weiterlesen |
unified threat management appliance : UTMA
UTM-Appliance Bei den Security-Appliances unterscheidet man zwischen solchen, die nur eine bestimmte Aufgabe erfüllen, das sind die Spezialized Security Appliances (SSA) und denen, die für alle Sicherheitslösunge ... weiterlesen |
web application firewall : WAF
Mit der WAF-Technologie (WebApplicationFirewall) sollen Web-Anwendungen vor Angriffen über HTTP geschützt werden. Bei Web Application Firewalls handelt es sich um eine Sicherheitskomponente, die d ... weiterlesen |