Definitionen durchsuchen :

Anwendungssicherheit

Dieses Glossar zur Anwendungssicherheit enthält Begriffe zur sicheren Entwicklung von Applikationen sowie zum Aufspüren von Schwachstellen in Software.

ANG - WEB

  • Angriffsfläche - Jedes Unternehmen hat eine umfangreiche Angriffsfläche, die der Summe aller Schwachstellen in der jeweiligen IT-Umgebung entspricht.
  • Application Blacklisting - Mit dem Blacklisting von Anwendungen soll verhindert werden, dass unerwünschte Applikationen ausgeführt werden.
  • Application Sandboxing - Application Sandboxing schränkt die Umgebung ein, in der eine bestimmte Anwendung ausgeführt werden kann, um die Sicherheit zu verbessern.
  • Application Whitelisting - Mit dem Whitelisting von Anwendungen soll verhindert werden, dass nicht autorisierte Applikationen ausgeführt werden.
  • Betatest - Tests neuer Software sind in der Regel in mehrere Phasen aufgeteilt.
  • Certified Information Security Manager (CISM) - Das CISM-Examen (Certified Information Security Manager) richtet sich an erfahrene Fachkräfte im Bereich IT-Sicherheit.
  • Certified Secure Software Lifecycle Professional (CSSLP) - Das CSSLP-Zertifikat wird im Bereich Application Security vergeben.
  • Computer Security Incident Response Team (CSIRT) - Ein CSIRT bereitet sich auf Security-Vorfälle vor, unterstützt betroffene Firmen mit Infos und hilft bei der Schadensbegrenzung.
  • Fehlersuche (Troubleshooting) - Eine erfolgreiche Fehlersuche in etwa einem Programm ist ein mehrstufiger Prozess, der vom Sammeln der wichtigsten Daten bis zum Ausschließen fehlerhafter Komponenten reicht.
  • Google Titan - Google geht bei der Absicherung der eigenen Infrastruktur kein Risiko ein.
  • Hardware Security Module (HSM) - Ein Hardware-Sicherheitsmodul (Hardware Security Module, HSM) führt kryptografische Aktionen wie Verschlüsselung, Entschlüsselung und Authentifizierung besonders effizient aus.
  • Managed Security Service Provider (MSSP) - Ein Managed Security Service Provider kümmert sich im Auftrag um die unterschiedlichsten Security-Belange und kann Anwenderunternehmen gezielt unterstützen und entlasten.
  • Netiquette - Unter Netiquette versteht man eine angemessene und seine Mitmenschen achtende Kommunikation im Internet.
  • OpenAppID - OpenAppID ist ein Plug-in für das IDS-System Snort, so dass sich damit unerwünschte Anwendungen im Netzwerk identifizieren und blockieren lassen.
  • Protokolldatei (log file) - Logdateien oder Protokolldateien sind ein wichtiger Bestandteil jeder IT-Infrastruktur.
  • Roots of Trust (RoT) - Die Roots of Trust sind eine der wichtigsten Komponenten eines Trusted Platform Modules.
  • Runtime Application Self-Protection (RASP) - Beim Sicherheitsansatz Runtime Application Self-Protection (RASP) wird untersucht, was auf Anwendungsebene passiert, um Angriffe zu erkennen.
  • SAP Single Sign-On - SAP Single Sign-On ist ein Sicherheitsprodukt, das Benutzern den sicheren Zugriff auf SAP- aber auch Nicht-SAP-Anwendungen mit einem einzigen Passwort ermöglicht.
  • SmartScreen - Der SmartScreen-Filter von Microsoft soll Nutzer vor gefährlichen Webseiten und Programmen schützen.
  • SOAP-Fehler - Das Simple Object Access Protocol (SOAP) gehört zu den Säulen des Internets.
  • Tokenization - Mit der Umwandlung von sensiblen Daten in so genannte Token lassen sich etwa Kreditkartentransaktionen vor Hackern schützen.
  • Web Application Firewall (WAF) - Eine Web Application Firewall (WAF) ist zum Schutz von Web-Applikationen gedacht.

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close