54 getagte Artikel |
access control entry : ACE
Ein Access Control Entry (ACE) ist ein Eintrag in einer Zugriffskontrollliste und beschreibt die Zugriffsrechte, die zu einer bestimmten Sicherheits-ID (SID) gehören. Das Access Control Entry wir ... weiterlesen |
application layer gateway : ALG
Die Internetsicherheit, CyberSecurity, zielt auf die Überwachung der Anwendung ab, da die Angreifer diese für ihre Angriffe nutzen. So gibt es mit dem Application LayerGateway (ALG) oder Web App ... weiterlesen |
Anschlusskennung
connection label Die Anschlusskennung ist in einem Verbindungssteuerungsverfahren eine Folge von Zeichen, die einer rufenden Station zur Kennzeichnung des gerufenen Anschlusses sowie zum Kennungsaustausch dient. Die ... weiterlesen |
backup domain controller : BDC
Ein BackupDomain Controller (BDC) ist ein Rechner in einer Domäne von Windows NT, der Kopien von Verzeichnislisten enthält. Diese Listen enthalten alle Angaben, die die Sicherheit und die Knotenre ... weiterlesen |
common data security architecture : CDSA
Um die Sicherheit beim E-Business zu gewährleisten, hat Intel die CDSA-Sicherheitsarchitektur (Common Data Security Architecture) entwickelt. Kern der CDSA-Architektur ist der Common Security Ser ... weiterlesen |
Contentfilter
content filter : CF Contentfiltering (CF) ist eine Filtertechnik, die sich auf die Inhalte, den Content, bezieht und unerwünschte Inhalte ausfiltert. Die Technik wird in Verbindung mit Firewalls und Data Loss Prevent ... weiterlesen |
demilitarized zone : DMZ
Demilitarisierte Zone Demilitarisierte Zone (DMZ) ist eine Firewall-Technik zum Schutz eigener Netzwerke gegenüber öffentlich zugänglichen Netzen, aber ebenso zum Schutz von Unternehmens-Rechnern, die von öffentlichen Ne ... weiterlesen |
Deception
deception technology Deception Technology - Deception steht für Betrug oder Täuschung - ist eine Sicherheitstechnik, die im Unterschied zu klassischen Sicherheitstechniken mit Täuschungsmanövern arbeitet. Bei der Decep ... weiterlesen |
Denial-of-Sleep-Attacke
denial of sleep attack Denial of Sleep Attacks sind Angriffe auf die Stromversorgung von Mobilgeräten und Sensorkomponenten wie sie in drahtlosen Sensornetzwerken (WSN) eingesetzt werden. Die Angriffe auf die Versorgung d ... weiterlesen |
firewall enhancement protocol : FEP
Um die portbasierte Filterung durch Firewalls zu umgehen, können die Daten mit dem Firewall Enhancement Protocol (FEP) in einem HTTP-Tunnel übertragen werden. Da HTTP wegen des Transports von Webs ... weiterlesen |
false rejection rate : FRR
Falsch-Zurückweisungsrate Die Falsch-Zurückweisungsrate, False Rejection Rate (FRR), ist ein Wert der die Zugangsverweigerung zu einem System beschreibt, obwohl eine Zugriffsberechtigung vorliegt. Dieser Wert ist bei biometr ... weiterlesen |
Firewall
firewall : FW Unter einer Firewall (FW) versteht man eine Netzwerkkomponente, über die ein privates Netzwerk, ein Unternehmensnetz oder ein einzelner Computer an ein öffentliches Netzwerk gekoppelt wird: also ein ... weiterlesen |
Firewall-Accelerator
firewall accelerator Mit dem Firewall-Accelerator wird die Performance von Firewalls verbessert. Firewall- oder Appliance-Server bearbeiten die Policy- und Security-Regeln und pflegen die Session-State-Tabellen. Diese ... weiterlesen |
Firewallkonzept
firewall design Bei den Firewalls unterscheidet man vom Konzept her drei Arten des Zugangs: die Paket-Filterung, das Circuit Relay und den ApplicationGateway. Darüber hinaus gibt es High-Level-Security-Systeme, die ... weiterlesen |
host-based intrusion detection system : HIDS
Das HIDS-Verfahren (Host-Based Intrusion Detection System) ist ein Intrusion Detection System (IDS), das Angriffe auf einen Host erkennt und unterbindet. Dieses Verfahren setzt auf typische Angriffsmu ... weiterlesen |
host-based intrusion prevention system : HIPS
Ein Host-Based Intrusion Prevention System (HIPS) ist ein IPS-System mit dem Endpunkte und Hosts vor bösartigen Aktivitäten geschützt werden. Werden entsprechende Angriffe erkannt, können HIPS-Sys ... weiterlesen |
intrusion detection system : IDS
IDS-System Intrusion Detection System (IDS) sind autarke Systeme, die Eindringlinge erkennen und Attacken auf IT-Systeme und Netze vermeiden. IDS-Überwachungssysteme sollten nicht bekannt sein, keine Dienste ... weiterlesen |
IEEE 802.1x
802.1x Der 802.1x-Standard ist ein Port-basiertes Sicherheitskonzept bei dem Angreifer erst dann in das Firmennetz gelangen, nachdem sie sich gegenüber einem Switch authentifiziert haben. Es handelt sich d ... weiterlesen |
intrusion prevention system : IPS
IPS-System Im Gegensatz zu einem Intrusion Detection System (IDS) hat das Intrusion Prevention System (IPS) keine überwachende und alarmauslösende Funktion, sondern kontrolliert unmittelbar den Traffic. Das IP ... weiterlesen |
Kommunikationsnachweis
proof of communication Der Kommunikationsnachweis ist ein Sicherheitsdienst und setzt sich aus dem Urhebernachweis und dem Empfängernachweis zusammen. Es wird somit der Nachweis über den Ursprung der Informationen und a ... weiterlesen |
mail abuse prevention system : MAPS
Die MAPS-Organisation bekämpft Spam-Mails. Sie registriert alle Internet-Rechner von denen Spams versandt werden. Mail Abuse Prevention System (MAPS) erstellt mehrere Listen, u.a. die Realtime Blac ... weiterlesen |
network access control : NAC
Netzwerkzugangskontrolle Network Access Control (NAC) ist ein Konzept der Netzwerksicherheit mit dem ein Endgerät autorisiert und ihm Zugriff auf die Ressourcen gewährt wird. Das NAC-System, das von diversen Unternehmen ver ... weiterlesen |
network access protection : NAP
Network Access Protection (NAP) ist ein Konzept für die Netzwerksicherheit, vergleichbar der dem Network Access Control (NAC). Network Access Protection ist ein Konzept von Microsoft, im Unterschied ... weiterlesen |
network critical physical infrastructure : NCPI
Hinter dem Bezeichnung netzwerkkritische physikalische Infrastruktur (NCPI) verbirgt sich eine integrierte Sicherheitsarchitektur der physikalischen Technologieebene von Rechenzentren. Diese Infrastru ... weiterlesen |
network intrusion detection system : NIDS
Network Intrusion Detection System (NIDS) ist ein Intrusion Detection System (ITS) zur Erkennung von Eindringlingen in eine Kollisionsdomäne eines Netzwerks. Bei diesem Intrusion Detection System (I ... weiterlesen |
network intrusion protection system : NIPS
Ein NetworkIntrusion Protection System (NIPS) ist ein System für die Netzwerksicherheit, mit dem Netzwerke vor unberechtigtem Zugriff geschützt werden. Ein NIPS-System kann aus einem Intrusion De ... weiterlesen |
Netzwerksicherheit
network security Netzwerksicherheit ist eine Symbiose aus Richtlinien und Vorschriften, aus Produkten und Diensten. Sie tangiert alle Unternehmensebenen, vom Benutzer über den Administrator bis hin zur Unternehmensf ... weiterlesen |
platform for privacy preferences project : P3P
Das P3P-Protokoll (Platform for Privacy Preferences Project) vom World Wide Web Consortium (W3C) wird den Anforderungen an die personalisierten Internet-Angebote und den Forderungen nach einem entspre ... weiterlesen |
PAP-Modell
Das PAP-Modell ist eine Empfehlung des Bundesamt für Sicherheit in der Informationstechnik (BSI) für ein Firewall-System. Die Bezeichnung PAP-Modell steht für Paketfilter, ApplicationLevelGateway (A ... weiterlesen |
primary domain controller : PDC
Windwos NT benutzt Domänen für den Zugriff auf die diversen Netzwerk-Ressourcen wie Anwendungen, Drucker und so weiter. Der Benutzer muss sich lediglich in die Domäne einloggen und hat dann Zugriff ... weiterlesen |
Paketfilter
packet filter : PF Paketfilter sind Softwareprogramme in Internetworking- und Sicherheitskomponenten wie Router, Firewalls oder Proxy-Server. Sie werden zur Selektion von digitalenSignalen eingesetzt und können nach ... weiterlesen |
Policy-Server
policy server Policy-Server dienen der Rechteverwaltung der Benutzer; so der Zugriffkontrolle, der Bereitstellung der Bandbreite und der Dienstgüte. Der Policy-Server tauscht die Regeln für die Dienstqualitäten und ... weiterlesen |
Proxy-Firewall
proxy firewall Proxy-Firewalls sind Proxy-Server, die als Gateway-Firewalls arbeiten. Sie fungieren als Vermittlungskomponenten zwischen internen Clients und Webservern im Internet und können die Zugriffe auf be ... weiterlesen |
role-based access control : RBAC
Rollenbasierte Zugriffskontrolle Eine der größten Herausforderungen in großen Netzwerk-Systemen stellt die Komplexität der Sicherheitsorganisation dar. Diese Organisation ist nicht nur kostenintensiv, sondern auch fehlerbehaftet, d ... weiterlesen |
Reverse-Tunneling
reverse tunneling Reverse-Tunneling ist ein Verfahren das u.a. bei Mobile IP zur Generierung einer Adresse eines mobilen Knotens im Heimatnetz genutzt wird. Bei Mobile IP werden durch die Ingress-FilterungDatenpaket ... weiterlesen |
security administrator tool for analyzing networks : SATAN
Security AdministratorTool for Analyzing Networks (SATAN) ist ein Programm, das Sicherheitslücken in Netzen feststellt, diese registriert und Lösungsvorschläge unterbreitet. Satan gehört zu den Sec ... weiterlesen |
secure electronic marketplace for Europe : SEMPER
Secure Electronic Marketplace for Europe (SEMPER) ist ein 1995 begonnenes, von der Europäischen Union gefördertes Gemeinschaftsprojekt von rund 20 Partnern aus der Industrie und aus Hochschulen. Das ... weiterlesen |
security information management : SIM
Security Information Management (SIM) sind Systeme in denen Ereignisse und Logfiles von den verschiedensten Stellen in Kommunikationssystemen gesammelt werden, um sie in Echtzeit zu verknüpfen, arch ... weiterlesen |
semi militarized zone : SMZ
Eine semi-demilitarisierte Zone (SMZ) hat die gleichen Funktionen wie eine demilitarisierte Zone (DMZ), beschränkt den Zugriff aber auf bestimmte Dienste. Darüber hinaus können auf einer semi-demili ... weiterlesen |
stateful packet inspection : SPI
Unter Stateful Packet Inspection (SPI) versteht man eine dynamische Paketfilterung, bei der jedes Datenpaket zustandsorientiert (stateful) überprüft und einer bestimmten aktiven Session zugeordnet ... weiterlesen |
Sicherheitsarchitektur
security architecture Die Sicherheitsarchitektur der internationalen Standardisierungs-Organisation (ISO) bildet den zweiten Teil des OSI-Referenzmodells und ist die Basis für die Integration von Sicherheit in offenen Komm ... weiterlesen |
Sicherheitsdienst
security service Sicherheitsdienste sollen Angriffe abwehren. Es handelt sich dabei um Technologie-unabhängige Sicherheitsmaßnahmen, die durch ihre Leistungsmerkmale genau definiert sind und in die Schichtenstruktur ... weiterlesen |
trusted network connect : TNC
Trusted Network Connect (TNC) ist ein Konzept von der Trusting Computing Group für die Netzwerksicherheit. Im Gegensatz zu Network Access Control (NAC) und Network Access Protection (NAP), handelt ... weiterlesen |
transmission security key : TSK
TransmissionSecurity Keys (TSK) sind symmetrische Schlüssel zur Verschlüsselung von Nachrichten. Sie werden in aller Regel in regelmäßigen Zeitabständen geändert. Transmission Security Keys werden ... weiterlesen |
unified threat management : UTM
Unified Threat Management (UTM) ist ein multifunktionales Sicherheitskonzept mit dem unternehmensspezifische Sicherheitsstrategien im Unternehmensnetz durchgesetzt werden können. Unter dieser integr ... weiterlesen |
Verifikation
verification Bei der Verifikation handelt es sich um die Überprüfung von Daten, Prozessen, Modellen oder Personen und um die Bestätigung deren Richtigkeit. Verifikation setzt die Bereitstellung eines objektive ... weiterlesen |
Vier-Wege-Handshake
4-way handshake Einige WLANs nach 802.11i und 802.11ac benutzen für die Authentifizierung ein vierstufiges Handshake-Verfahren, das eine höhere Sicherheit gegenüber dem Zwei- und Drei-Wege-Handshake bietet. Beim me ... weiterlesen |
XML-Firewall
XML firewall XML-Firewalls, auch Webservice-Firewalls, Webservice-Security-Gateways oder SOAP-Proxy genannt, dienen der Erhöhung der Web Application Security (WAS). Diese auf Anwendungsebene arbeitende Sicherhei ... weiterlesen |
extended threat management : XTM
Die Bezeichnung Extended Threat Management (XTM) ist aus Unified Threat Managment (UTM) entstanden und beschreibt ein umfassenderes Sicherheitskonzept als des UTM-Managements. Das XTM-Konzept bietet ... weiterlesen |
Zugriffsmanagement
access management Access Management ist Teil des Identitätsmanagements und umfasst alle Maßnahmen für den sicheren Zugriff auf Web-Applikationen. Dazu gehören die Authentifizierung, die Autorisierung, das Universalpa ... weiterlesen |
mobile PKI : mPKI
Mobile PKI Erfolgt die Sicherheitsinfrastruktur (PKI) über Mobilgeräte, spricht man von mobiler PKI (mPKI). Die Funktionsweise der mPKI unterscheidet sich dadurch, dass bei der mobilen Public KeyInfrastructur ... weiterlesen |
out-of-band authentication
Außenband-Authentifizierung Bei der Außenband-Authentifizierung handelt es sich um eine Multi-Faktor-Authentifizierung (MFA), eine Kombination aus Zwei-Faktoren-Authentifizierung (2FA) und Single-Factor Authentifizierung. Die ... weiterlesen |
scrambling
Scrambling Beim Scrambling wird ein Datenstrom nach einem festgelegten mathematischen Polynom verwürfelt. Die Verwürfelung wird im Prinzip durch einen Pseudozufallsgenerator mit der Länge 2expn-1 mit n-Rückkop ... weiterlesen |
virtual honeypot
Virtueller Honigtopf Ein virtueller Honeypot ist ein simuliertes Netzwerk mit dem Eindringlinge angelockt werden um ihre Angriffsmuster zu untersuchen. Die simulierten Netzwerke sind Nachbildungen realer Netzwerke und ... weiterlesen |