Security
IT-Sicherheit ist für Unternehmen von geschäftskritischer Bedeutung. Sicherheitsvorfälle können die Existenz einer Organisation gefährden. Im Bereich Security finden Sie Ratgeber, Schritt-für-Schritt-Anleitungen und Best Practices, die bei der Absicherung der eigenen IT-Landschaft Unterstützung bieten. Das reicht vom Schutz der Endpunkte über komplexe Multi-Cloud-Umgebungen bis zur Aufklärung hinsichtlich der sich stetig verändernden Bedrohungslage. Tipps und Tricks helfen dabei, die eigene Angriffsfläche zu verringern.
-
Feature
25 Dez 2024
Was bei einem IT-Sicherheitsvorfall zu tun ist
Wenn es zu einem IT-Sicherheitsvorfall kommt, ist die Reaktion darauf von entscheidender Bedeutung. Dazu müssen alle wissen, was in welchem Fall zu tun ist und wer hilft. Weiterlesen
-
Tipp
24 Dez 2024
Wie Threat Hunting im Detail funktioniert
Das proaktive Ausschauhalten nach Bedrohungen, das Threat Hunting, kann ein vielversprechender Ansatz sein, erfordert allerdings Ressourcen und Voraussetzungen von IT-Teams. Weiterlesen
-
Antworten
10 Okt 2016
Der richtige Umgang mit privilegierten Benutzerkonten
Admin-Accounts sind ein Sicherheitsrisiko. Umso mehr, wenn damit ganz normal gearbeitet wird. Getrennte Konten erhöhen die Sicherheit. Weiterlesen
-
Definition
07 Okt 2016
Quantenkryptographie
Die Quantenkryptographie ermöglicht in der Theorie eine absolute sichere Verschlüsselung. In der Praxis sind die Distanzen aber noch zu gering. Weiterlesen
-
Definition
24 Sep 2016
Industriespionage
Industriespione versuchen, an interne Geschäftsdaten fremder Firmen zu kommen. Dazu verwenden sie legale und illegale Methoden. Weiterlesen
-
Ratgeber
15 Sep 2016
Office 365: Viren- und Spamschutz richtig konfigurieren
Office 365 bietet auch in den kleineren Abonnements einen Viren- und Spamschutz. Administratoren verwalten diesen über das Office 365-Portal. Weiterlesen
-
Definition
26 Aug 2016
Metamorphe und polymorphe Malware
Metamorphe und polymorphe Malware sind Viren, die sich konstant selbst ändern und dadurch durch Antivirensoftware nur schwer zu identifizieren sind.v Weiterlesen
-
Tipp
23 Aug 2016
IT-Security: Logfiles und Protokolldaten speichern und auswerten
Sicherheitslösungen produzieren Protokolldaten. Und das lokal wie in der Cloud. Die muss man speichern und auswerten – hier mehrere Lösungswege. Weiterlesen
-
Definition
07 Aug 2016
Cyber-Terrorismus
Cyber-Terrorismus richtet sich gegen IT-gesteuerte kritische Infrastrukturen und soll meist hohe wirtschaftliche Schäden anrichten. Weiterlesen
-
Definition
06 Aug 2016
Electronic Code Book (ECB)
Electronic Code Book (ECB) wird für Blockverschlüsselungen verwendet. Jeder Klartextblock wird dabei unabhängig von anderen Blöcken verschlüsselt. Weiterlesen
-
Definition
30 Jul 2016
ECC (Error Checking and Correcting oder Error Correction Code)
Durch ECC lassen sich Fehler in Dateneinheiten erkennen und auch korrigieren. Letzteres ist der Hauptunterschied zu einer Paritätsprüfung. Weiterlesen
-
Definition
24 Jul 2016
Grey Hat
Ein Grey Hat ist ein Hacker, der Sicherheitslöcher aufspürt und diese veröffentlicht. Damit will er erreichen, dass die Lücken geschlossen werden. Weiterlesen
-
Definition
22 Jul 2016
Tempest
Tempest beschreibt, wie sich elektromagnetische Abstrahlungen aus der Ferne aufzeichnen und wieder zusammensetzen lassen. Weiterlesen
-
Definition
15 Jul 2016
Cyberkrieg
In einem Cyberkrieg werden Webseiten und die IT-Infrastruktur des Gegners gehackt und manipuliert. Weiterlesen
-
Definition
12 Jul 2016
Ping of Death
Versenden Angreifer übergroße ICMP-Pakete, kann es zu Buffer Overflow und damit zum Absturz des Systems kommen. Dies nennt man „Ping of Death“. Weiterlesen
-
Antworten
12 Jul 2016
Was macht einen guten Vorfallreaktionsplan aus?
Ein Vorfallreaktionsplan, auch Incident Response Plan (IRP) genannt, ist nur dann gut, wenn er auch getestet wird. Weiterlesen
-
Definition
11 Jul 2016
Cyber-Stalking
Cyber-Stalker belästigen ihr Opfer über das Internet. Mit einfachen Maßnahmen kann man sich schützen. Weiterlesen
-
Feature
08 Jul 2016
Fernwartung: Die zehn beliebtesten Remote-Desktop-Tools
LightCyber hat die zehn beliebtesten Tools in Sachen Remote Access und Fernwartung ermittelt. Wir haben uns die Programme näher angesehen. Weiterlesen
-
Definition
02 Jul 2016
Sitzungsschlüssel (Session Key)
Ein Sitzungsschlüssel wird nur für eine einzige verschlüsselte Sitzung oder Nachricht verwendet. Weiterlesen
-
Definition
01 Jul 2016
Content-Filter (Informationsfilter)
Content-Filter blockieren unerwünschte Webseiten und E-Mails, um den Zugriff auf Inhalte zu sperren, die Pornografie und Gewaltdarstellungen enthalten. Weiterlesen
-
Definition
28 Jun 2016
Datendiebstahl (Data Breach)
Wenn sensible Daten eingesehen oder geklaut werden, spricht man von einem Datendiebstahl oder -missbrauch. Weiterlesen
-
Meinungen
15 Jun 2016
Penetration Tester, kein normaler IT-Job
Ein Penetration Tester macht Dinge kaputt, so Adrien de Beaupre. Der Pen-Tester und SANS-Trainer erklärt das Berufsbild, Aufgaben und Tools. Weiterlesen
-
Definition
11 Jun 2016
Kryptologie
Die Kryptologie ist die Wissenschaft von der Verschlüsselung und der Entschlüsselung von Informationen. Weiterlesen
-
Definition
10 Jun 2016
Fingerprint-Scanning
Fingerprint-Scanning ist ein biometrisches Verfahren, um Fingerabdrucke zu erheben und zu speichern. Weiterlesen
-
Definition
08 Jun 2016
XFS-Dateisystem
XFS ist ein Dateisystem, das von SGI für Workstations und Server entwickelt wurde. Weiterlesen
-
Definition
06 Jun 2016
Datenhaltung (Data Retention)
Datenhaltung oder Data Retention beschreibt den Zeitraum, über den digitale Informationen verfügbar vorgehalten respektive gespeichert werden müssen. Weiterlesen
-
Definition
04 Jun 2016
Hacktivismus
Hacktivismus ist eine Form des politischen oder sozialen Protests im Internet. Dabei werden fremde Webseiten verändert und mit Botschaften versehen. Weiterlesen
-
Definition
02 Jun 2016
Remote Backup
Beim Remote-Backup werden Daten auf ein Gerät an einem anderen Ort gesichert. Weiterlesen
-
Definition
02 Jun 2016
Pretty Good Privacy (PGP)
Pretty Good Privacy (PGP) ist ein Verschlüsselungsprogramm für E-Mails und Dateien, das sich als De-facto-Standard etabliert hat. Weiterlesen
-
Definition
01 Jun 2016
Magneto-optisches Laufwerk (MO)
MO-Disks werden mit einem Laser und einem Magnetkopf beschrieben. Weiterlesen
-
Definition
31 Mai 2016
E-Mail-Archivierung
E-Mail-Archivierung erfolgt heute in Unternehmen zentral mit spezieller Software. Weiterlesen
-
Definition
30 Mai 2016
Data Availability (Datenverfügbarkeit)
Datenverfügbarkeit ist die Fähigkeit, Daten bis zu einem bestimmten Leistungsniveau unter allen Umständen verfügbar zu halten. Weiterlesen
-
Definition
29 Mai 2016
Charge-Coupled Device (CCD)
Ein Charge-Coupled Device (CCD) definiert für jede Farbnuance eine spezifische Ladungsintensität. Weiterlesen
-
Definition
27 Mai 2016
Cold Backup (Offline Backup)
Ein Cold Backup, auch Offline-Backup genannt, vollzieht sich, wenn die Datenbank übers Netz nicht zugänglich ist. Weiterlesen
-
Definition
27 Mai 2016
Mirror - Mirroring
Mirroring bedeutet die Vorhaltung der exakten Kopie einer Original-Site oder von Dateien an einem anderen Ort. Weiterlesen
-
Definition
25 Mai 2016
Data at Rest
Der Begriff Data at Rest bezieht sich auf Daten, die nicht kontinuierlich verändert werden. Weiterlesen
-
Tipp
25 Mai 2016
Hashwerte: Prüfsummen berechnen und kontrollieren
Mit einem kleinen Tool kann man unter Windows die Integrität von Dateien überprüfen und die Prüfsummen checken. Weiterlesen
-
Definition
24 Mai 2016
Kryptoanalyse
Die Kryptoanalyse bezeichnet Methoden und Techniken, mit denen sich chiffrierte Texte in Klartext umwandeln lassen. Weiterlesen
-
Tipp
24 Mai 2016
Tipp: Sichere Aufbewahrungsorte und -Dienstleister für Backup-Datenbänder
Viele Kriterien sind bei der Suche nach einem Dienstleister für das Aufbewahren von Backup-Bändern besonders wichtig. Hier finden Sie einen Leitfaden. Weiterlesen
-
Tipp
24 Mai 2016
Datenreplikation: Asynchron oder synchron?
Damit die Daten auf Quell- und Zielsystemen identisch sind, muss die richtige Replikationssoftware implementiert sein. Weiterlesen
-
Meinungen
24 Mai 2016
Sicherheitslücken in OAuth 2.0: Das müssen Unternehmen wissen
Forscher der Universität Trier haben Sicherheitslücken im beliebten Identity-Standard gefunden – wie können Unternehmen sich schützen? Weiterlesen
von- Hans Zandbelt, Ping Identity
-
Definition
20 Mai 2016
Hot Backup
Ein Hot Backup beschreibt den Datensicherungsprozess von Anwendungen während des laufenden Betriebes und ohne Unterbrechung der Applikation. Weiterlesen
-
Definition
17 Mai 2016
SAML (Security Assertion Markup Language)
SAML (Security Assertion Markup Language) ist ein XML-basierter Standard zum Austausch von Authentifizierungs- und Anmeldeinformationen. Weiterlesen
-
Definition
15 Mai 2016
OpenID (OpenID Connect)
OpenID ist ein Authentifizierungssystem für Webdienste und das Single-Sign-On (SSO). Weiterlesen
-
Definition
12 Mai 2016
Nicht-flüchtiger (non-volatile) Speicher
Nicht-flüchtiger oder non-volatiler Speicher ist statischer Speicher, der Daten sichert, wenn ein Computer abgeschaltet wird oder der Strom ausfällt. Weiterlesen
-
Definition
11 Mai 2016
Optische Medien
Optische Medien sind beispielsweise CDs oder DVDs und fassen meist geringere Datenmengen und spielen in der Massenspeicherung keine große Rolle. Weiterlesen
-
Definition
10 Mai 2016
Cipher Block Chaining (CBC)
Beim CBC oder Cipher Block Chaining wird jeder Block in Abhängigkeit vom vorangegangenen Block verschlüsselt. Die Reihenfolge ist entscheidend. Weiterlesen
-
Definition
09 Mai 2016
Sideloading
Beim Sideloading werden Applikationen auf Endgeräten installiert, ohne dass dazu die offizielle Methode der Anwendungsverteilung zum Einsatz kommt. Weiterlesen
-
Definition
09 Mai 2016
DVD
Die DVD (Digital Versatile Disc) ist um ein optischer Speichermedium mit einer Kapazität von 4,7 GByte (einseitig) und bis zu 17 GByte (doppelseitig). Weiterlesen
-
Definition
06 Mai 2016
E2EE (End-to-End Encryption) – Ende-zu-Ende-Verschlüsselung
End-to-End Encryption, mit E2EE abgekürzt und mit Ende-zu-Ende-Verschlüsselung übersetzt, schützt die Daten mit einem Public Key. Weiterlesen
-
Tipp
02 Mai 2016
Der Unterschied zwischen Business Continuity und Resilience
Business Continuity und Resilience unterschieden sich zwar, gehören aber grundlegend zusammen und sind Teil des Disaster-Recovery-Plans. Weiterlesen
-
Definition
29 Apr 2016
Botnet
Ein Botnet bezeichnet eine Gruppe von Computern, die unbemerkt von deren Besitzern schädliche Übertragungen durchführen. Weiterlesen
-
Definition
29 Apr 2016
File Storage
File Storage ist eine Art der Speicherung, bei der Daten in einer hierarchischen Verzeichnisstruktur abgelegt und gespeichert werden. Weiterlesen
-
Definition
26 Apr 2016
Webfilter
Webfilter überwachen das Surfverhalten eines Nutzers und blockieren Seiten, die Schadprogramme enthalten oder Nutzungsregeln widersprechen. Weiterlesen
-
Definition
26 Apr 2016
Diskette
Die Diskette ist ein tragbarer magnetischer Datenspeicher, der in in PCs zum Einsatz kommt, mittlerweile aber von anderen Technologien abgelöst wurde. Weiterlesen
-
Definition
15 Apr 2016
Honeypot (Honigtopf)
Ein Honeypot oder Honigtopf bezeichnet ein Computersystem, das extra dafür installiert wurde, um Hacker oder andere Cyberkriminelle anzulocken. Weiterlesen
-
Definition
15 Apr 2016
RAID-Rebuild
Ein RAID-Rebuild stellt Daten einer ausgefallenen Festplatte wieder her. Die Dauer des Prozesses hängt vom RAID-Level und der Festplattengröße ab. Weiterlesen
-
Definition
13 Apr 2016
Ransomware
Cyberkriminelle verschlüsseln mittels Ransomware die Daten von Opfern und erpressen sie dann. Sie verlangen für den privaten Schlüssel Geld. Weiterlesen
-
Definition
11 Apr 2016
Public Key Certificate
Ein Zertifikat für einen öffentlichen Schlüssel oder ein Public Key Certificate wird für die Verifizierung des Senders benutzt. Weiterlesen
-
Definition
11 Apr 2016
DDR-SDRAM
DDR-SDRAM ist ein Memory-Typ, den es in vier verschiedenen Versionen gibt und der hohe Datentransferraten umsetzen kann. Weiterlesen
-
Ratgeber
08 Apr 2016
Die besten Tools fürs Schwachstellen-Management – ein Vergleich
Was bieten Tools fürs Schwachstellen-Management? Ein Vergleich hilft bei der Auswahl des richtigen Vulnerability-Management-Tools. Weiterlesen
-
Ratgeber
04 Apr 2016
Privilegierte Benutzerkonten begrenzen und die Sicherheit erhöhen
Privilegierte Benutzerkonten können zu einer Gefahr für die Sicherheit werden. Unternehmen sollten diese Accounts daher beschränken und kontrollieren. Weiterlesen
-
Ratgeber
30 Mär 2016
Multifaktor-Authentifizierung: Beispiele und Anwendungsfälle für MFA
Für Multifaktor-Authentifizierung gibt es drei grundsätzliche Anwendungsfälle. Vor der Wahl eines Anbieters, sollten Sie diese kennen und verstehen. Weiterlesen
-
Tipp
28 Mär 2016
Kein Backup-Ersatz: Stärken und Schwächen der Snapshot-Technologie
Obwohl Snapshot kein Backup-Ersatz sind, so lassen sich mit ihnen jedoch die Data-Protection-Strategien optimieren und Daten sicherer speichern. Weiterlesen
-
Definition
22 Mär 2016
Security Token
Ein Security Token ist ein kleines Gerät mit einem integrierten Authentifizierungsmechanismus, um sich zum Beispiel in einem System sicher anzumelden. Weiterlesen
-
Antworten
21 Mär 2016
Wie funktioniert Betrug mit Voicemail Phishing?
Angreifer nutzen E-Mail-Benachrichtigungen zu Voicemails für Phishing. Unser Experte erklärt, wie sich Unternehmen dagegen schützen können. Weiterlesen
-
Definition
06 Mär 2016
DVD-RAM
DVD-RAM gehört zu den optischen Speichermedien und lässt sich mehrfach beschreiben und löschen. Weiterlesen
-
Feature
27 Jan 2016
Die führenden E-Mail Security Gateways im Vergleich
Sicherheitsexpertin Karen Scarfone zeigt, worauf es bei E-Mail Security Gateways ankommt, damit Sie die richtige Kaufentscheidung treffen können. Weiterlesen
-
Meinungen
22 Jan 2016
Haftung und Fahrlässigkeit: Wer verantwortet Cyberattacken?
Schäden durch Cyberattacken haben offenbar noch selten rechtliche Folgen für Unternehmen. In Zukunft ist verantwortungsvolle IT-Sicherheit gefordert. Weiterlesen
von- Arved Graf von Stackelberg, Veracode
-
News
05 Nov 2015
Kostenloses E-Handbook: Security Scanner Nmap optimal einsetzen
Das kostenloses eBook gibt Ihnen Praxistipps für die Arbeit mit Nmap. Wir zeigen, wie Sie mit dem Security Scanner effizienter arbeiten. Weiterlesen
-
Tipp
04 Sep 2015
Vorteile und Nachteile von Open-Source-Identity-Management-Software
Neben kommerziellen Produkten zum Identity Management gibt es auch verschiedene Open-Source-Alternativen. Welche Vor- und Nachteile bieten diese? Weiterlesen
von- Randall Gamby
-
Ratgeber
28 Aug 2015
MFA-Grundlagen: Die Top-Produkte für Multifaktor-Authentifizierung im Vergleich
Wir zeigen was Sie bei der Auswahl der richtigen MFA-Lösung beachten sollten. Außerdem untersuchen wir die Produkte von CA, RSA, Symantec und VASCO. Weiterlesen
-
Definition
15 Aug 2015
Control Framework COSO
Ein Control Framework wie COSO kann Praktiken und Prozesse etablieren, die Mehrwerte für das Unternehmen schaffen und Risiken minimieren. Weiterlesen
-
Ratgeber
14 Aug 2015
Information Security Governance: Einführung und Leitfaden
Für Information Security Governance sind eine organisatorische Struktur und klar definierte Verantwortlichkeiten, Aufgaben und Mechanismen notwendig. Weiterlesen
von- Shon Harris
-
Meinungen
07 Aug 2015
Authentifizierung: Fünf Tipps für eine effiziente Verifizierung der Telefonnummer
Über die Telefonnummer können Sie die Identität ihrer Nutzer überprüfen. So gelingt die Authentifizierung mit Festnetz- oder Mobilfunknummer. Weiterlesen
von- Tony Jamous
-
Tipp
06 Aug 2015
Kostenloses Template zur Risikobewertung nach ISO/IEC 27001
ISO/IEC 27001 spezifiziert die Anforderungen für Sicherheitsmechanismen zum Schutz der IT-Werte. Ein wichtiger Schritt ist die Risikobewertung. Weiterlesen
von- Sanil Nadkarni
-
Definition
02 Aug 2015
DSS (Digital Signature Standard)
Die NSA (National Security Agency) hat den DSS (Digital Signature Standard) entwickelt, um damit Unterschriften via DSA überprüfen zu können. Weiterlesen
-
Definition
01 Aug 2015
Compliance Audit (Konformitätsprüfung)
Unabhängige Experten prüfen bei einem Compliance Audit (Konformitätsprüfung) ob sich ein Unternehmen an die sicherheitsrechtlichen Bestimmungen hält. Weiterlesen
-
Ratgeber
03 Jul 2015
Einsatzszenarien für Web Application Firewalls im Unternehmen
Eine WAF kann eine sehr wichtige Schicht in der Security-Strategie einer Firma sein. Unser Experte erklärt, wann und wie man sie einsetzt. Weiterlesen
-
Definition
21 Jun 2015
Blowfish
Der Verschlüsselungs-Algorithmus Blowfish verwendet einen Schlüssel zwischen 32 und 448 Bit. Security-Experten raten heute allerdings zu Twofish. Weiterlesen
-
Tipp
28 Mai 2015
Biometrische Authentifizierung: Methoden, Systeme und praktische Umsetzung
Welche biometrischen Systeme gibt es und was ist bei deren Implementierung zu beachten? Dieser Beitrag erläutert die wichtigsten Technologien. Weiterlesen
von- Klaus Manhart
-
Definition
25 Mai 2015
Passwort
Ein Passwort ist eine zusammenhängende Zeichenfolge, die dazu verwendet wird, um einen Computernutzer zu authentifizieren. Weiterlesen
-
Tipp
22 Mai 2015
Risiko-Management: Restrisiken in fünf Schritten bewerten und ausschalten
Unternehmen müssen Restrisiken rund um Governance und Compliance bewerten, um gesetzliche Vorschriften einzuhalten. Eine Anleitung in fünf Schritten. Weiterlesen
-
Definition
14 Mai 2015
Spyware
Eine Spyware wird ohne Wissen und Zustimmung des Anwenders auf dessen Gerät installiert, sammelt heimlich Informationen und leitet diese weiter. Weiterlesen
-
Definition
10 Mai 2015
Schlüssel (engl. Key)
Ein Schlüssel bezeichnet in der Kryptographie einen variablen Wert, im Datenbank-Umfeld dagegen ein Feld, das für die Sortierung ausgewählt wird. Weiterlesen
-
Tipp
08 Mai 2015
Nmap unter Windows installieren und konfigurieren
Nmap, das Security Tool zum Scannen von Netzwerken, gibt es seit dem Jahr 2000 auch für Windows. Längst ist auch eine GUI verfügbar. Weiterlesen
-
Antworten
04 Mai 2015
Kann man Daten nach einer Zurücksetzung von Hyper-V Checkpoint wiederherstellen?
Wird ein alter Hyper-V-Snapshot wiederhergestellt, kommt es zu Datenverlusten. Auf Ebene der File Services ist eine Datenwiederherstellung möglich. Weiterlesen
-
Definition
05 Apr 2015
Identity Access Management (IAM) -Systeme
Identity Access Management (IAM) -Systeme unterstützen Unternehmen bei der Verwaltung der Identitäten und Zugriffsrechte ihrer Mitarbeiter. Weiterlesen
-
Antworten
01 Apr 2015
Der Unterschied zwischen einer digitalen Signatur und einem digitalen Zertifikat
Sowohl digitales Zertifikat als auch digitale Signatur dienen der IT-Sicherheit. Bei Einsatzgebiet und Implementierung gibt es jedoch Unterschiede. Weiterlesen
von- Randall Gamby
-
Definition
27 Mär 2015
Advanced Encryption Standard (AES)
Der Advanced Encryption Standard ist ein Algorithmus für die symmetrische Blockverschlüsselung, der zum Schutz sensibler Daten implementiert wird. Weiterlesen
-
Definition
14 Mär 2015
Heartbleed
Heartbleed ist eine Sicherheitslücke in einigen Implementierungen der Verschlüsselungssoftware OpenSSL, die 66 Prozent aller Websites verwenden. Weiterlesen
-
Feature
27 Feb 2015
Vorbereitung auf die Revisionsprüfung: Checklisten für ein IT-Audit
Unternehmen haben das Recht auf ein qualitativ hochwertiges IT-Audit. Diese Checklisten helfen bei der Vorbereitung. Weiterlesen
von- Frederick Gallegos
-
Feature
24 Feb 2015
ISO 27002 (International Organization for Standardization 27002)
ISO/IEC 27002 ist eine Sammlung an Security-Leitfäden für Unternehmen. Dieser ISO-Standard wird in der Regel zusammen mit ISO/IEC 27001 eingesetzt. Weiterlesen
von- Ben Cole
-
Definition
22 Feb 2015
Persönlich identifizierende Information (PII)
Kann man eine Person eindeutig anhand gewisser Informationen identifizieren werden, spricht man von persönlich identifizierenden Informationen. Weiterlesen
-
Tipp
12 Feb 2015
Wartungs- und Pflegetipps für Ihr Active Directory
Ein Active Directory, das zuverlässig und performant arbeiten soll, bedarf der Planung und regelmäßigen Pflege. Lernen Sie vom Profi, was dazugehört. Weiterlesen
-
Definition
08 Feb 2015
Black Hat
Das Gegenteil eines White Hat ethischen Hacker ist ein Black Hat Hacker. Er versucht Einbrüche in ein Computer-System zu seinem Vorteil auszunutzen. Weiterlesen
-
Definition
06 Feb 2015
Computerkriminalität (Cybercrime)
Unter Computerkriminalität (Cybercrime) versteht man allgemein Verbrechen, die mit Hilfe von Informations- und Kommunikationstechnik begangen werden. Weiterlesen
-
Definition
31 Jan 2015
Risikoanalyse
Risikoanalyse ist die quantitative oder qualitative Analyse von Gefahren für Einzelpersonen und Unternehmen durch potenziell unerwünschte Ereignisse. Weiterlesen
-
Definition
31 Jan 2015
Bring Your Own Identity (BYOI)
Werden Benutzername und Passwort zur digitalen Anmeldung eines Benutzers von einem Dritten verwaltet, spricht man von BYOI (Bring Your Own Identity). Weiterlesen
-
Definition
30 Jan 2015
Chief Risk Officer (CRO)
Der Chief Risk Officer (CRO) ist ein Mitglied der Firmenleitung, der die Risiken eines Unternehmens identifiziert, analysiert, bewertet und mindert. Weiterlesen
-
Definition
24 Jan 2015
X.509-Zertifikat
Ein X.509-Zertifikat benutzt den international anerkannten X.509-PKI-Standard. Damit verifiziert man die rechtmäßige Identität des Zertifikats. Weiterlesen
-
Antworten
20 Jan 2015
Der SSL-Handshake: So funktionieren Public und Private Keys
Bei der sicheren Kommunikation im Internet zwischen Browser und Server spielt SSL eine zentrale Rolle. Wie funktioniert der SSL-Handshake? Weiterlesen