132 getagte Artikel |
two-factor authentication : 2FA
Zwei-Faktoren-Authentifizierung Zur Erhöhung der Authentifizierungssicherheit werden Verfahren eingesetzt, die nicht nur mit dem Passwort arbeiten, wie bei der Single-Factor Authentication (SFA), sondern zwei oder drei Sicherheits ... weiterlesen |
four factor authentication : 4FA
Vier-Faktor-Authentifizierung Vier-Faktor-Authentifizierung (4FA) ist eine Multi-Faktor-Authentifizierung (MFA), die weit über die Zwei-Faktor-Authentifizierung (2FA) hinausgeht. Die 4FA-Authentifizierung steht für extrem hohe S ... weiterlesen |
Access Governance
access governance : AG Access Governance (AG) kann mit Zugriffsführung übersetzt werden. Es handelt sich dabei um eine Aufgabe des Sicherheitsmanagements mit der Risiken und Gefahren, die vom Mitarbeiter ausgehen, reduzie ... weiterlesen |
Authorization Policy
authorization policy Authorization Policies sind Richtlinien für die Autorisierung. Diese Richtlinien werden von Unternehmen für die Mitarbeiter festgelegt und vom Administrator implementiert. Durch Authorization Pol ... weiterlesen |
business continuity : BC
Business Continuity (BC) ist ein strategischer Ansatz wie in Krisensituationen die Geschäftstätigkeit in Unternehmen wieder aufgenommen oder fortgeführt werden kann. Es geht darum Betriebsunterbrech ... weiterlesen |
business continuity plan : BCP
Geschäftskontinuitätsplan Ein Business Continuity Plan (BCP) ist ein Geschäftsplan für die Weiterführung der geschäftlichen Aktivitäten bei unerwartet oder ungeplant eintretenden Ereignissen. Ein solcher Plan umfasst Informa ... weiterlesen |
Bundesanstalt für den Digitalfunk der Behörden und Organisationen : BDBOS
Die im April 2007 gegründete BDBOS hat den gesetzlichen Auftrag den BOS-Funk aufzubauen, zu betreiben und die Funktionsfähigkeit sicherzustellen. Sie soll die bundesweite Einheitlichkeit des digita ... weiterlesen |
biometric service provider : BSP
Biometric Service Provider (BSP) sind Dienstleister, die Benutzer identifizieren und authentifizieren. Sie greifen auf Unternehmenssysteme zu und bieten den Unternehmen Sicherheits-Dienstleistungen ... weiterlesen |
business value : BV
Geschäftswert Der Business Value ist der Geschäftswert eines Unternehmens. Er wird aus vielen materiellen und immateriellen Werten bewertet. Zu den materiellen Werten gehören Vermögenswerte, Immobilien, Eigenkap ... weiterlesen |
Baiting
baiting Baiting ist eine Methode um an persönliche Zugangsdaten zu gelangen. Sie ist ähnlich dem Phishing und wird wie diese im Social Engineering eingesetzt. Beim Baiting lockt der Angreifer den Betroffen ... weiterlesen |
Bundesbeauftragter für Datenschutz und die Informationsfreiheit : BfDI
Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) ist in Deutschland die unabhängige Behörde für den Datenschutz bei öffentlichen Stellen der Bundesrepublik Deutschland u ... weiterlesen |
Big Brother
big brother Der Begriff Big Brother - auf Deutsch: Großer Bruder - ist dem Roman "1984" von George Orwell entliehen. In der von Orwell beschriebenen Gesellschaft ist jeder Mensch mit seiner kompletten Privatsph ... weiterlesen |
Binding
binding Unter Binding versteht man die unidirektionale Zuordnung eines oder mehrerer komplementärer Objekte über eine Zuordnungstabelle. Auf diese Weise können Objekte 1:1 aber auch n:1 (many to one) und 1: ... weiterlesen |
body of evidence : BoE
Ein Body of Evidence (BoE) ist ein Dokument, das die Einhaltung der Sicherheitsmaßnahmen eines Informationssystems belegt. Der BoE-Beleg umfasst die Informationen wo die Sicherheitsmaßnahmen erfüllt ... weiterlesen |
Bozofilter
bozo filter Als Bozos werden in den USA dumme oder exzentrische Personen bezeichnet. Dementsprechend sind Bozofilter dazu da, E-Mails oder Newsbeiträge von nicht erwünschten Personen auszufiltern. Ein Bozofilt ... weiterlesen |
command and control : C&C
C&C-Server Mit Command and Control-Servern (C&C) können Botnetze mit infizierten Computern aufgebaut werden, über die Angriffe durchgeführt werden können. So beispielsweise DoS-Attacken oder DDoS-Attacken. E ... weiterlesen |
communication assistance for law enforcement act : CALEA
Der Communication Assistance for Law Enforcement Act (CALEA) ist ein amerikanisches Bundesgesetz mit dem Ziel Polizei und Geheimdiensten die Möglichkeit zu geben elektronische Kommunikation abzuhöre ... weiterlesen |
common criteria : CC
"Common Criteria for Information TechnologySecurityEvaluation" (CC) ist die Weiterentwicklung von Information Technology Security Evaluation Criteria (ITSEC), der Trusted Computer Security Evaluat ... weiterlesen |
continuous exploration : CE
Continuous Exploration (CE) ist der erste Prozess in der vierteiligen Continuous Delivery Pipeline (CDP). Die weiteren sind Continuous Integration (CI), Continuous Deployment (CD) und Release on D ... weiterlesen |
computer incident response team : CIRT
Ein ComputerIncident Response Team (CIRT) ist ein Team, das Störfälle an Computern behebt. Ein CIRT-Team ist eine Personengruppe, die in der Regel aus Sicherheitsanalytikern besteht und so organisi ... weiterlesen |
chief information security officer : CISO
Ein Chief Information Security Officer (CISO) leitet ein Team, das für die Informationssicherheit des Unternehmens verantwortlich ist. Unter Leitung eines Chief Information Security Officer werden ... weiterlesen |
capability maturity model : CMM
Capability Maturity Model (CMM) ist eines von mehreren Reifegradmodellen, englisch Maturity Grid, für Software-Metriken, mit denen die Funktionsfähigkeit und der Aufbau von Software bewertet wird. R ... weiterlesen |
computer security : COMPUSEC
Computersicherheit Die Computersicherheit (COMPUSEC) bildet zusammen mit der Kommunikationssicherheit (COMSEC) die Informationssicherheit (INFOSEC). Die Computersicherheit dient der sicheren Speicherung und Verarbeitu ... weiterlesen |
canadian trusted computer product evaluation criteria : CTCPEC
Der kanadische Standard für Sicherheitsprüfung in der Informationstechnik (CTCPEC) ist vergleichbar dem Information Technology Security Evaluation Criteria (ITSEC) und dem Trusted Computer Securit ... weiterlesen |
Compliance
compliance Der Begriff Compliance umschreibt ein regelkonformes Verhalten eines Unternehmens in Bezug auf die gesetzlichen und regulativen Bestimmungen. Die Compliance soll sicherstellen, dass die unternehmeri ... weiterlesen |
Cryptojacking
cryptojacking Cryptojacking ist eine Angriffstechnik auf Computer, bei der deren Rechenleistung genutzt wird. Die Angreifer attackieren mit einem Crypto-Code die zentralen Prozessoren und lassen diese für sie r ... weiterlesen |
dynamic access control : DAC
Mit Dynamic Access Control (DAC) können spezielle Zugriffsrichtlinien für Benutzer, auf Geräte und Ressourcen spezifiziert werden. Dadurch werden flexiblere Authentifizierungen für die Nutzung von A ... weiterlesen |
discretionary access control list : DACL
Eine Discretionary Access Control List (DACL) ist eine dedizierte Zugriffskontrollliste, die vom Besitzer eines Objektes kontrolliert wird. Über sie können spezielle Benutzer oder Benutzergruppen au ... weiterlesen |
DNA-Kennzeichnung
DNA authentication Neben den vielen bekannten Authentifizierungstechniken für Personen, Objekte, Programme und Netze, gibt es eine weitere Anwendung für die Authentifizierung von Chips und anderen Elektronikbauteile ... weiterlesen |
device provisioning protocol : DPP
Das Device ProvisioningProtocol (DPP) wurde entwickelt um die Schwachstellen in der Sicherheit von WiFi Protected Setup (WPS) zu eliminieren und WiFi-Clients auf einfache Weise in das WiFi-Netz einzub ... weiterlesen |
Datenpanne
data breach Bei einer Datenpanne, Data Breach, werden sensitive, geschützte oder vertrauliche Daten von Unberechtigten gelesen, entwendet oder für eigene Zwecke genutzt. Es kann sich dabei um persönliche Gesun ... weiterlesen |
Depository
depository Ein Depository ist eine sichere Hinterlegungsstelle in der sensible Datensätze aufbewahrt werden. Eine solche Hinterlegungsstelle kann beispielsweise ein Tresorraum oder eine Stahlkammer sein. Die ... weiterlesen |
E-Security
electronic security : eSecurity Unter Electronic Security, E-Security, sind alle Technologien und gesetzliche Bestimmungen zu verstehen, die im Zusammenhang mit der Informationssicherheit stehen. Dazu gehört die gesetzeskonforme ... weiterlesen |
evaluation assurance level : EAL
Evaluation Assurance Level (EAL) kennzeichnen die Vertrauenswürdigkeit eines IT-Systems in eine Sicherheitsleistung. Im Rahmen der Common Criteria (CC) werden die EAL-Level für die Bestimmung der Si ... weiterlesen |
emission security : EMSEC
Emissionssicherheit Die Emissionssicherheit, EmissionSecurity (EMSEC), spiegelt die Anfälligkeit von IT-Systemen gegenüber einem unberechtigten Zugriff über die elektromagnetische Strahlung wider. Da alle Systeme - f ... weiterlesen |
endpoint protection platform : EPP
Eine Endpoint ProtectionPlatform (EPP) ist eine Plattform, die zum Endgeräteschutz installiert wird. Die EPP-Plattform integriert Funktionen mit denen Bedrohungen erkannt und verhindert werden. Ein ... weiterlesen |
enterprise risk management : ERM
Enterprise Risk Management (ERM) ist ein vom Committee of Sponsoring Organizations of the Treadway Commission (COSO) herausgegebenes Framework in dem die ERM-Komponenten definiert sind. Das ERM-F ... weiterlesen |
enterprise security management : ESM
Enterprise Security Management (ESM) ist ein strategisches Konzept mit dem gesetzliche Richtlinien bezüglich der Sicherheit umgesetzt, Sicherheitsrisiken minimiert, die Aktivitäten von Unternehmen n ... weiterlesen |
enterprise security risk management : ESRM
Beim Enterprise SecurityRisk Management (ESRM) geht es um das Erkennen und Verhindern von Risiken und Bedrohungen in Unternehmen. Man arbeitet nach bewährten Vorgehensweisen, bekannt als Best Prac ... weiterlesen |
encryption as a service : EaaS
Encryption as a Service (EaaS) ist ein Cloud-Dienst bei dem die Kundendaten in der Cloud verschlüsselt werden. Beim EaaS-Modell bucht der Kunde beim Cloud-Broker die Verschlüsselung seiner Daten ... weiterlesen |
Elektroniksicherheit
electronics security : ELSEC Elektroniksicherheit, ElectronicsSecurity (ELSEC), umfasst alle Maßnahmen, die darauf abzielen, unbefugten Personen Informationen vorzuenthalten, die sie über elektromagnetische Strahlung abfangen ... weiterlesen |
Endgeräteschutz
endpoint protection Endgeräteschutz, Endpoint Protection, oder Endgerätesicherheit, Endpoint Security, ist ein Konzept mit dem Netzwerke durch externe Bedrohungen und Angriffe, die über die Endgeräte ausgeführt werden, ... weiterlesen |
federated identity management : FIM
Beim Federated Identity Management (FIM) geht es darum, dass Identitäten flächendeckend gewahrt werden. Dabei stellt das FIM-Management ein Authentifizierungsschema dar, in dem die Identitäten der B ... weiterlesen |
Gangerkennung
gait detection In der Art und Weise wie sich Personen bewegen und wie sie gehen gibt es unverwechselbare charakteristische Merkmale, die zur biometrischen Identifizierung eingesetzt werden. Der menschliche Gang w ... weiterlesen |
high definition composite video interface : HDCVI
Die Videoüberwachung (CCTV) kennt die analoge und digitale Aufnahme- und Übertragungstechnik der Videoaufnahmen in normaler und hoher Auflösung, wobei der Trend hin zu hochauflösendem Video geht: ... weiterlesen |
hardware fault tolerance : HFT
Die Hardware-Fehlertoleranz (HFT) bestimmt gemeinsam mit der Safe Failure Fraction (SFF) die Sicherheitsstufen (SIL) von Systemen. Die HardwareFault Tolerance gibt die Zahl an, die ein System ohn ... weiterlesen |
hardware security module : HSM
Hardware-Sicherheitsmodul Hardware-Sicherheitsmodule, HardwareSecurity Modules (HSM), sind eigenständige Geräte, Module oder Karten in denen kryptografische Schlüssel generiert und gespeichert werden. Über sie wird die Integ ... weiterlesen |
HTTP strict transport security : HSTS
HTTP Strict-Transport-Security (HSTS) ist ein von Websites eingesetzter Sicherheitsmechanismus der sicherstellt, dass auf Websites nicht mit dem HTTP-Protokoll zugegriffen werden kann, sondern nur m ... weiterlesen |
industrial signature interoperability specification : ISIS
In den Industrial SignatureInteroperability Specifications (ISIS) sind die Nachrichten- und Dateiformate für Dienste nach dem Signaturgesetz (SigG) festgelegt. Zu den Dateiformaten von ISIS gehöre ... weiterlesen |
information security management system : ISMS
Informationssicherheits-Managementsystem Ein Informationssicherheits-Managementsystem (ISMS), das nach der Normenreihe ISO 2700x zertifiziert wird, erfüllt die Voraussetzungen für ein qualifiziertes Sicherheitsmanagement. Ein solches ISMS- ... weiterlesen |
ISO 27001
ISO 27001 Der StandardISO 27001:2005 wurde aus der ISO 17799 bzw. aus dem BS 7799 entwickelt und definiert alle mit dem Betrieb und der Implementierung sicherheitsrelevanter Funktionen eines Informationssic ... weiterlesen |
ISO 27002
ISO 27002 Im Jahre 2000 hat die ISO aus dem britischen StandardBS 7799 die ISO 17799 entwickelt. Diese wurde im Jahr 2005 in ISO 27002 umbenannt. Der weltweit akzeptierte Standard ISO 27002 gehört zur Norm ... weiterlesen |
ISO 2700x
ISO 2700x Die Informationssicherheit ist durch diverse Standards geprägt. Der British Standard BS 7799 gehört dazu ebenso wie die ISO-Standards ISO 17799 und ISO 13335. Mit der Veröffentlichung der Normenre ... weiterlesen |
information systems security association : ISSA
Die Non-Profit-Organisation ISSA (Information Systems Security Association) ist weltweit vertreten und kümmert sich um das Thema IT-Sicherheit. Die ISSA hat mehr als 6.000 Mitglieder und setzt bei d ... weiterlesen |
IT-Sicherheit
IT security Die IT-Sicherheit tangiert alle technischen Maßnahmen zur Verringerung des Gefährdungspotenzials für IT-Anwendungen und -Systeme. Alle mit dem Gefährdungspotenzial in Zusammenhang stehenden Schutzma ... weiterlesen |
identity provider : IdP
Ein IdentityProvider (IdP) ist ein zentrales Anmeldesystem bei dem sich die Benutzer von Service-Provider-Diensten anmelden. IdP-Systeme bieten wichtige Dienste für Service Provider wie die Authe ... weiterlesen |
Informationssicherheit
information security : INFOSEC Informationssicherheit, InformationSecurity (INFOSEC), ist der Präventivschutz für Persönlichkeits- und Unternehmens-Informationen und ist auf kritische Geschäftsprozesse fokussiert. Ein solcher Sch ... weiterlesen |
Integriertes Risikomanagement
integrated risk management : IRM Beim Integrierten Risikomanagement (IRM) geht es um Risiken, die eine Integration von Technologien, Prozessen, Programmen und Informationen in Organisationen mit sich bringt und wie eine solche Or ... weiterlesen |
Jackpotting
jackpotting Jackpotting nennt man Angriffe auf Geldautomaten ohne massive Gewaltanwendung. Es handelt sich um Softwaremethoden mit denen AngreiferSchwachstellen der Geldautomaten ausnutzen und zur Ausgabe von ... weiterlesen |
Kompromittierende Emission : KEM
compromising emission Überall dort, wo Strom fließt, beim Betrieb von Monitoren und Computern, Nebenstellenanlagen und Faxgeräten und bei der Signalübertragung über Datenkabel und in WLANs, treten elektromagnetische Fe ... weiterlesen |
linear feedback shift register : LFSR
Ein Linear FeedbackShift Register (LFSR) ist ein Schieberegister mit linearer Rückkopplung. Dabei wird das Datensignal bei jedem Taktimpuls um eine Position weiter durch das Schieberegister geschobe ... weiterlesen |
locally unique identifier : LUID
Ein Locally Unique Identifier (LUID) ist ein Logon Identifier mit dem das Einloggen in eine Sitzung gekennzeichnet wird. Ein solcherLocally Unique Identifier (LUID) behält für die Sitzungsdauer i ... weiterlesen |
multilevel security system : MLS
Multilevel SecuritySysteme (MLS) sind mehrstufige Sicherheitssysteme für die zwingend erforderliche Zugriffskontrolle im Mandatory Access Control (MAC). Über ein solches System können Benutzer mit ... weiterlesen |
managed security services : MSS
Managed Security Services (MSS) sind Dienste mit denen die Netzwerksicherheit von Unternehmen und Organisationen verwaltet und sichergestellt werden. Diese Dienste können von Unternehmensmitarbeitern ... weiterlesen |
managed security service provider : MSSP
Ein Managed Security Service Provider (MSSP) ist ein Service Provider, der die Internetsicherheit von Unternehmen überwacht und verwaltet. Ein MSSP-Provider bietet Managed Security Services (MSS) ... weiterlesen |
Malvertisement
malicious advertisement Malvertisement ist eine Wortschöpfung aus Malicious Advertisement, also bösartige Werbung. Mit dieser Art der Werbung kann der Computer des Benutzers, der die Werbung aufruft, mit Malware infiziert ... weiterlesen |
Meltdown
meltdown Der Begriff Meltdown wird abgeleitet von dem Meltdown, der Kernschmelze, eines Nuklearreaktors und damit einer nuklearen Katastrophe. Im Bereich der Informationstechnologie wird es vereinzelt verwen ... weiterlesen |
national electrical code : NEC
Der National Electric Code (NEC) ist ein Standard, der den Einsatz von elektrischen Leitungen und Kabeln und deren Installation in Gebäuden regelt. Der NEC-Code wurde vom American National Standa ... weiterlesen |
national security agency : NSA
Die nationale US-Sicherheitsorganisation (NSA) wurde 1952 von Präsident Harry Truman gegründet und hat die Aufgabe, die gesamte Kommunikation der Vereinigten Staaten auf sicherheitsrelevante Informa ... weiterlesen |
network traffic analysis : NTA
Es gibt eine Vielzahl an Terchniken, um Cyberangriffe zu bekämpfen. Zu den Erkennungs- und Präventionstechniken gehört auch die Netzwerk Trafiifc Analysis (NTA). Die Analyse des Netzwerksverkehr, d ... weiterlesen |
open security exchange : OSE
Die Open Security Exchange (OSE) ist eine von den Unternehmen Computer Associates, Gemplus, HID-Corporation und Tyco Software gegründete Organisation, die sich mit der Interoperabilität des Sicher ... weiterlesen |
physical security bridge to IT security : PHYSBITS
Die von der Open Security Exchange (OSE) erarbeitete Physical Security Bridge to IT Security (PHYSBITS) ist ein herstellerneutraler Ansatz für die Collaboration zwischen der physikalischen Sicherh ... weiterlesen |
physically unclonable function : PUF
Bei vernetzten Systemen können Angriffe gegen die Internetsicherheit über kritische Infrastrukturkomponenten ausgeführt werden. Entsprechende Komponenten finden sich in allen industriellen, versorgu ... weiterlesen |
ping of death : PoD
Ping of Death (PoD) war eine früher benutzte Flooding-Technik bei dem unzulässig lange Fragmente von ICMP-Pakete oder IP-Paketen gesendet wurden. Sobald die Paketlänge 64 KB überschreitet, läuft ... weiterlesen |
principle of least privilege : PoLP
Prinzip der geringsten Privilegien Das Prinzip der geringsten Privilegien, Principle of Least Privilege (PoLP), ist ein Konzept der Informationssicherheit, bei dem die Zugriffsrechte der Benutzer auf ein Minimum eingeschränkt werden. ... weiterlesen |
Poison-Mailbox
poison mailbox Eine Poison Mailbox, ein Giftpostfach, ist eine verdorbene Mailbox eines Exchange Servers, die Unterbrechungen im Exchange-Datenbankspeicher verursacht. Eine solche verseuchte Mailbox kann fehlerha ... weiterlesen |
Post-Infection Protection
post-infection protection Post-Infection Protection ist eine Technik mit der die Auswirkungen von erfolgreichen Angriffen in Grenzen gehalten werden. Angriffe mit Ransomware, Viren oder Cryptojacking sind häufig unvermeidb ... weiterlesen |
Pretexting
pretexting Pretexting ist eine im Social Engineering angewandte Methode mit denen Angreifer versuchen an vertrauliche Informationen zu gelangen. Bei der Methode des Pretexting setzt der Angreifer auf glaubw ... weiterlesen |
Quid Pro Quo
Quid Pro Quo Um auf Zugangsdaten oder persönliche Identifikationen von Dritten zugreifen zu können, wird beim Social Engineering mit den verschiedensten Angriffsmethoden gearbeitet. Zu den bekannteren Methoden g ... weiterlesen |
resource access control facility : RACF
Resource Access Control Facility (RACF) ist ein Teilkonzept für die IT-Sicherheit. Resource Access Control Facility (RACF) ist in IBM-Mainframes mit der SAF-Schnittstelle (SystemAuthorization Facil ... weiterlesen |
Regenbogentabelle
rainbow table Eine Regenbogentabelle, Rainbow Table, ist eine Auflistung aller möglichen Permutationen eines verschlüsselten Passwortes. Solche Tabellen werden in Programmen zum Knacken von Passworten eingesetzt. ... weiterlesen |
Risikoanalyse
risk analysis : RA Die Risikoanalyse arbeitet mit methodischen Verfahren und beschäftigt sich mit der Erkennung und Bewertung von Gefahren und Bedrohungen, denen die Informationssysteme ausgesetzt sind. Die Risikoana ... weiterlesen |
root of trust : RoT
Die Roots of Trust (RoT) bilden im Trusted Computing die Wurzeln des Vertrauens. Die von den Roots of Trust stellen die Funktionen bereit, denen das Betriebssystem vertraut. Sie bilden die kryptogra ... weiterlesen |
system access control list : SACL
Eine System Access Control List (SACL) ist eine Zugriffskontrollliste für Systeme, in der die Erzeugung von Kontrollnachrichten überprüft und der unerlaubte Zugriff auf gesicherte Objekte aufgezeich ... weiterlesen |
side channel attack : SCA
Seitenkanalattacke Bei der Seitenkanalattacke, Side ChannelAttack, erfolgt der Angriff auf die geheimen Daten eines Mobilgerätes oder eines Sicherheitsmoduls nicht direkt, sondern über Nebeninformationen, die sich bei ... weiterlesen |
system development lifecycle : SDLC
In der Informationstechnik und Softwareentwicklung bildet der System Development Life Cycle (SDLC) den Lebenszyklus der Systementwicklung. Bei dieesm Prozess geht es um die Planung, die Analyse, den ... weiterlesen |
security event management : SEM
Beim SecurityEvent Management (SEM) geht es um die Verwaltung von Sicherheitsereignissen. Das SEM-Management ist durch Echtzeitüberwachung, die Korrelation von Logfiles nach vorgegebenen Richtlin ... weiterlesen |
single-factor authentication : SFA
Die Single-Factor Authentication (SFA) ist die klassische und am häufigsten benutzte Authentifizierungsmethode für einen gesicherten Zugang zu einem System, einem Netzwerk oder einer Website. Der ... weiterlesen |
safe failure fraction : SFF
In den Sicherheitsstufen (SIL) werden die potentiellen Risiken von Systemen zusammengefasst. Diese Sicherheitsstufen sind von der Safe Failure Fraction (SFF) und der Hardware Fault Tolerance (HFT) a ... weiterlesen |
security information and event management : SIEM
Sicherheits-Informations- und Ereignis-Management Security Information and Event Management (SIEM) ist eine Bezeichnung für Software, in der Security Information Management (SIM) und Security Event Management (SEM) kombiniert sind. Die SIEM-Techn ... weiterlesen |
safety instrumented system : SIS
Ein Safety Instrumented System (SIS) ist ein Sicherheitssystem, das mindestens eine Komponente enthält, die die Funktion elektrisch, elektronisch oder programmierbar elektronisch, E/E/PE, und eine o ... weiterlesen |
security level management : SLM
Security Level Management (SLM) ist ein System um das Sicherheitsniveau jedes einzelnen IT-Systems im Netzwerk jederzeit transparent darzustellen. Durch diese Möglichkeit wird die IT-Sicherheit zu ... weiterlesen |
security management information base : SMIB
Die Security Management Information Base (SMIB) bildet die Basis des OSI-Sicherheitsmanagement. In ihr sind alle für die Sicherheit des Kommunikationssystems relevanten Informationen gespeichert. D ... weiterlesen |
security operation center : SOC
Sicherheitsbetriebszentrale Ein SecurityOperation Center (SOC) ist eine Sicherheitsbetriebszentrale für sicherheitsrelevante Dienste für die Sicherheitsinfrastruktur von Unternehmen und Organisationen. In einem solchen Cente ... weiterlesen |
Sicherheitspolitik : SP
security policy : SP Die Begriffe Sicherheitspolitik, Security Policy (SP), Informationssicherheitspolitik (InSP) oder IP-Sicherheitspolitik werden synonym verwendet. In der Sicherheitspolitik, die hier im Kontext mit d ... weiterlesen |
Schlüsselanhänger
key fob Als Key Fobs werden Schlüsselanhänger bezeichnet, die sicherheitsrelevante Hardware-Komponenten enthalten. Über solche Key Fobs können sich Besitzer authentifizieren und erhalten sicheren Zugriff zu ... weiterlesen |
Schlüsselmanagement-Center
key management center : KMC Das Key Management Center (KMC) ist eine Funktionseinheit der Sicherheitsinfrastruktur (PKI) und gehört zu den vertrauenswürdigen Instanzen eines Trustcenters (TC). Dem Schlüsselmanagement-Center ... weiterlesen |
Schwachstelle
vulnerability Eine Schwachstelle, in Englisch Vulnerability, ist eine Sicherheitslücke in der Informationssicherheit. Sie kann eine Bedrohung darstellen, weil sie Eindringlingen die Möglichkeit eröffnet auf Syste ... weiterlesen |
Schwachstellenanalyse
vulnerability analysis Die Bezeichnung Schwachstellenanalyse, Vulnerability Analysis, wird in der Unternehmenspolitik für die Beurteilung der Leistungsfähigkeit und der Wettbewerbsfähigkeit eines Unternehmens benutzt, abe ... weiterlesen |
Secure-Server
secure server Ein Secure Server (auf Deutsch: sicherer Server) ist ein Server, der mit einem besonders hohen Sicherheitsstandard ausgerüstet ist. Secure Server arbeiten mit speziellen Verschlüsselungstechniken w ... weiterlesen |
Sicherheit
security Unter Sicherheit sind alle technischen und organisatorischen Maßnahmen zu verstehen die Daten schützen. Dieser Schutz wird bei den Bedienenden realisiert, in Systemen und Computern, bei der Übertrag ... weiterlesen |
Sicherheitsrichtlinie
security directive Sicherheitsrichtlinien, Security Directives, sind unternehmensspezifische Regeln in denen die Ziele für alle sicherheitsrelevanten Arbeitsgebiete festgelegt sind. In Unternehmen definieren die Siche ... weiterlesen |
Sicherheitsstufe
safety integrity level : SIL Die Sicherheitsstufe, der Safety IntegrityLevel (SIL), ist ein Verfahren zur Ermittlung des potentiellen Risikos von Personen, Systemen, Geräten und Prozessen im Falle einer Fehlfunktion. Die Basis ... weiterlesen |
Sicherheitsvereinbarung
security association : SA Security Associations (SA) sind Sicherheitsvereinbarungen, die zwei mittels IPsec miteinander kommunizierende Instanzen vor der Kommunikation untereinander austauschen. Diese Sicherheitsvereinbarun ... weiterlesen |
temporal data authority : TDA
Die Temporal DataAuthority (TDA) erzeugt einen temporären Zeitstempel, bestehend aus Datum, Uhrzeit und Ereignis, der beispielsweise für die Vorlage von Dokumenten benutzt wird. TDAs sind Funktionsein ... weiterlesen |
ticket granting ticket : TGT
Das Ticket Granting Ticket (TGT), angewendet bei Kerberos, ist eine Referenz, die das Key Distribution Center (KDC) für authentifizierte Benutzer ausstellt und das auf einem Schlüssel basiert, der ... weiterlesen |
time stamping authority : TSA
Die Time Stamping Authority (TSA) ist eine von mehreren Funktionseinheiten der Sicherheitsinfrastruktur (PKI). Diese autorisierte Instanz bietet einen Zeitstempeldienst, bei dem zeitkritische Doku ... weiterlesen |
Tastendruckerkennung
keystroke detection Das Tippverhalten gehört zu den dynamischen biometrischenMerkmalen, anhand dessen Personen identifiziert werden können. Der Rhythmus, mit dem bestimmte Wörter oder Buchstabenkombinationen eingegebe ... weiterlesen |
transient electromagnetic pulse emanation standard : Tempest
Transient Electromagnetic Pulse Emanation Standard (TEMPEST) sind Sicherheitslücken, die durch elektromagnetische Strahlung verursacht werden. Es handelt sich dabei um kompromittierende Strahlung vo ... weiterlesen |
Trusted Computing
trusted computing : TC Trusted Computing (TC) ist ein Sicherheitskonzept, das von der Trusted Computing Group (TCG) entwickelt wurde und das die Hardware und Software eines PersonalComputers oder anderer computergestützte ... weiterlesen |
universal second factor : U2F
Universal Second Factor (U2F) ist ein Standardprotokoll für die Authentifizierung, das auf der Two-Factor Authentication (2FA) basiert und in der Industrie eingesetzt wird. Bei der U2F-Authentifi ... weiterlesen |
universal authentication framework : UAF
Die FIDO Alliance hat mit dem Universal AuthenticationFramework (UAF) ein Protokoll für die passwortlose Authentifizierung für webbasierte Dienste entwickelt. Bei diesem Verfahren registriert sich ... weiterlesen |
user and entity behavior analytics : UEBA
User and Entity Behavior Analytics (UEBA) ist ein Konzept zur Erkennung firmeninterner Angriffe und zur Analyse des Benutzer- und Systemverhaltens. Mit UEBA können ungewöhnliche Zugriffe, gezielte ... weiterlesen |
Unterschriftserkennung
signature detection Unterschriften gehören zu den dynamischen biometrischenMerkmalen. Die Art, wie Personen unterschreiben, wie die Druckverteilung abläuft, mit welcher Beschleunigung und Geschwindigkeit der gesamte Sc ... weiterlesen |
validation authority : VA
Als Teil der Public Key Infrastructure (PKI) ist die ValidationAuthority (VA) eine Stelle, die die Gültigkeit eines elektronischen Zertifikats anhand einer Liste ungültiger Zertifikate überprüft und ... weiterlesen |
virtualization-based security : VBS
Bei der Virtualisierung der Sicherheit, der Virtualization-Based Security (VBS), werden die Computerprozesse von dem Betriebssystem des Computers getrennt. Dadurch können das Betriebssystem und di ... weiterlesen |
vulnerability management : VM
Schwachstellenmanagement Das Vulnerability Management (VM) befasst sich mit den sicherheitsrelevanten Schwachstellen in IT-Systemen. Mit dem Schwachstellenmanagement sollen Prozesse und Techniken erarbeitet werden, mit dene ... weiterlesen |
vulnerability rewards program : VRP
Ein Vulnerability Rewards Program (VRP), auch als Bug Bounty Program bezeichnet, ist ein Konzept bei dem Unternehmen Einzelpersonen animieren nach Bugs und Schwachstellen in ihren Programmen zu such ... weiterlesen |
volatility uncertainty complexity and ambiguity : VUCA
Die Abkürzung VUCA steht für Volatility, Uncertainty, Complexity und Ambiguity. Übersetzt bedeutet Volatility Unbeständigkeit, Uncertainty Unsicherheit, Complexity Komplexität und Ambiguity Mehrdeut ... weiterlesen |
Videoüberwachung
closed circuit television : CCTV Um die Kriminalität im öffentlichen Bereich, in Bahnhöfen, auf neuralgischen Plätzen, in U-Bahnen und Tunneln, in Schwimmbädern, Geschäften, Tankstellen, Banken und Innenräume einzuschränken, werden ... weiterlesen |
Vulnerability Disclosure
vulnerability disclosure Beim Vulnerability Disclosure geht es um die Veröffentlichung von Sicherheitslücken in der Hardware und der Software von Computern und Computerprogrammen um dadurch Druck auf die entsprechenden He ... weiterlesen |
Zugangskontrollsystem
access control system : ACS Zugangskontrollsysteme sind Sicherheitssysteme mit denen einerseits der physikalische Zugang zu Gebäuden, Räumen und IT-Systemen kontrolliert wird, andererseits das Zugriffsrecht auf Ressourcen, Dat ... weiterlesen |
data shadow
Datenschatten Als Datenschatten, Data Shadow, oder digitaleFootprints werden sensitive Datensätze bezeichnet, die Einzelpersonen während ihren täglichen Aktivitäten hinterlassen. Ein Data Shadow kann alle Akti ... weiterlesen |
electronic key entry
Elektronische Schlüsseleingabe Electronic Key Entry ist eine elektronische Schlüsseleingabe von kryptographischen Schlüsseln in ein Verschlüsselungsmodul. Die Schlüsseleingabe erfolgt unter Verwendung elektronischer Methoden wie ... weiterlesen |
endpoint security management
Endgeräte-Sicherheitsmanagement Da Arbeitsprozesse in Unternehmen zunehmend durch den Einsatz von privaten Desktops, Laptops, Tablets oder Smartphones unterstützt werden, gewinnt das Sicherheitsmanagement für die Endgeräte, das ... weiterlesen |
honeypot
Honeypot Die Übersetzung des Wortes Honeypot ist Honigtopf. In der IT-Sicherheit geht es bei einem Honeypot um ein einfach zu erreichendes, getarntes Ziel um Angreifer bewusst anzulocken. Ist ein solcher Hon ... weiterlesen |
phoneypot
Phoneypot Die Wortschöpfung Phoneypot geht auf die Begriffe Phishing und Honeypot zurück. Sinn und Zweck der Phoneypots ist es, Pisher auf eine präparierte Phishing-Seite zu locken, um sie dadurch identifizie ... weiterlesen |
security organization
Die Security Organization bildet das Kapitel 2 des britischen Sicherheitsstandards BS 7799 für das Sicherheitsmanagement. In diesem Kapitel werden die Sicherheitsrichtlinien zur Aufbau- und Ablauf ... weiterlesen |
security policy
Die Security Policy bildet das Kapitel 1 des britischen StandardsBS 7799 für das Sicherheitsmanagement. In diesem Kapitel werden die Richtlinien für das Management und für die Betreuung der IT-Siche ... weiterlesen |
system access control
System Access Control Die SystemAccess Control bildet das Kapitel 7 des britischen Sicherheitsstandards BS 7799 für das Informationssicherheits-Management. Dieses Kapitel beschreibt die Zugriffskontrolle zu Systemen und ... weiterlesen |
system development and maintenance
System Development and Maintenance "System Development and Maintenance" bildet das Kapitel 8 des britischen Sicherheitsstandards BS 7799 für das Informationssicherheits-Management. Dieses Kapitel beschreibt die Sicherstellung der Si ... weiterlesen |
trustee
Treuhänder Ein Trustee, zu Deutsch Treuhänder, ist ein Benutzerkonto, der Account einer Gruppe oder eine Einlog-Prozedur mit einem Access Control Entry (ACE). Jeder ACE-Eintrag in einer Zugriffskontrollliste ... weiterlesen |