Definitionen durchsuchen :

Anwendungssicherheit

Dieses Glossar zur Anwendungssicherheit enthält Begriffe zur sicheren Entwicklung von Applikationen sowie zum Aufspüren von Schwachstellen in Software.

ADV - ZOO

  • Adversarial Machine Learning - Adversarial Machine Learning ist eine Technik, die beim Machine Learning eingesetzt wird, um ein Modell mit böswilligen Eingaben zu täuschen oder fehlzuleiten.
  • Amazon Inspector - Der Amazon Inspector ist ein von AWS (Amazon Web Services) angebotener automatisierter Dienst zum Erkennen und Beheben von sicherheitsrelevanten Problemen und Mängeln in EC2.
  • Angriffsfläche - Jedes Unternehmen hat eine umfangreiche Angriffsfläche, die der Summe aller Schwachstellen in der jeweiligen IT-Umgebung entspricht.
  • Application Blacklisting - Mit dem Blacklisting von Anwendungen soll verhindert werden, dass unerwünschte Applikationen ausgeführt werden.
  • Application Sandboxing - Application Sandboxing schränkt die Umgebung ein, in der eine bestimmte Anwendung ausgeführt werden kann, um die Sicherheit zu verbessern.
  • Application Whitelisting - Mit dem Whitelisting von Anwendungen soll verhindert werden, dass nicht autorisierte Applikationen ausgeführt werden.
  • AWS Key Management Service (AWS KMS) - Mit AWS Key Management Service (KMS) können Admins Schlüssel erstellen, löschen und steuern, mit denen sie Daten in anderen AWS-Lösungen verschlüsseln.
  • Backdoor (Hintertür) - Eine Backdoor oder Hintertür in einem IT-Produkt ist eine versehentliche oder absichtliche Schwachstelle, über die ein Angreifer ein System kompromittieren kann.
  • Betatest - Tests neuer Software sind in der Regel in mehrere Phasen aufgeteilt.
  • BYOE (Bring Your Own Encryption) - Bei dem Sicherheitsmodell BYOE (Bring Your Own Encryption), können Kunden bei Cloud-Diensten ihre eigene Verschlüsselungslösung einsetzen und die Schlüssel selbst verwalten.
  • Certified Information Security Manager (CISM) - Das CISM-Examen (Certified Information Security Manager) richtet sich an erfahrene Fachkräfte im Bereich IT-Sicherheit.
  • Certified Secure Software Lifecycle Professional (CSSLP) - Das CSSLP-Zertifikat wird im Bereich Application Security vergeben.
  • Computer Security Incident Response Team (CSIRT) - Ein CSIRT bereitet sich auf Security-Vorfälle vor, unterstützt betroffene Firmen mit Infos und hilft bei der Schadensbegrenzung.
  • Cybersicherheit - Cybersicherheit umfasst alle Maßnahmen zur Absicherung von IT-Systemen wie Applikationssicherheit, Netzwerksicherheit und Schulungen der Mitarbeiter im Unternehmen.
  • DMARC - Domain-based Message Authentication, Reporting and Conformance (DMARC) ist eine Spezifikation bei der E-Mail-Authentifizierung, um die Authentizität des Absenders sicherzustellen.
  • Fehlersuche (Troubleshooting) - Eine erfolgreiche Fehlersuche in etwa einem Programm ist ein mehrstufiger Prozess, der vom Sammeln der wichtigsten Daten bis zum Ausschließen fehlerhafter Komponenten reicht.
  • Google Titan - Google geht bei der Absicherung der eigenen Infrastruktur kein Risiko ein.
  • Hardware Security Module (HSM) - Ein Hardware-Sicherheitsmodul (Hardware Security Module, HSM) führt kryptografische Aktionen wie Verschlüsselung, Entschlüsselung und Authentifizierung besonders effizient aus.
  • Managed Security Service Provider (MSSP) - Ein Managed Security Service Provider kümmert sich im Auftrag um die unterschiedlichsten Security-Belange und kann Anwenderunternehmen gezielt unterstützen und entlasten.
  • Microsoft Defender Advanced Threat Protection (ATP) - Microsoft Defender ATP ist eine Plattform, die Unternehmen dabei unterstützen soll, Angriffe und Bedrohungen auf und für das eigene Netzwerk und die Systeme schneller zu erkennen.
  • Netiquette - Unter Netiquette versteht man eine angemessene und seine Mitmenschen achtende Kommunikation im Internet.
  • OpenAppID - OpenAppID ist ein Plug-in für das IDS-System Snort, so dass sich damit unerwünschte Anwendungen im Netzwerk identifizieren und blockieren lassen.
  • Patch Tuesday - Patch Tuesday (vormals Patchday) ist die inoffizielle Bezeichnung für den Tag, an dem Microsoft die monatlichen Sicherheitsupdates für Windows-Betriebssysteme veröffentlicht.
  • Protokolldatei (log file) - Logdateien oder Protokolldateien sind ein wichtiger Bestandteil jeder IT-Infrastruktur.
  • Rijndael - Rijndael ist ein Krypto-Algorithmus, der im bekannten Advanced Encryption Standard (AES) und als Nachfolger von DES verwendet wird.
  • Roots of Trust (RoT) - Die Roots of Trust sind eine der wichtigsten Komponenten eines Trusted Platform Modules.
  • Runtime Application Self-Protection (RASP) - Beim Sicherheitsansatz Runtime Application Self-Protection (RASP) wird untersucht, was auf Anwendungsebene passiert, um Angriffe zu erkennen.
  • SAP Single Sign-On - SAP Single Sign-On ist ein Sicherheitsprodukt, das Benutzern den sicheren Zugriff auf SAP- aber auch Nicht-SAP-Anwendungen mit einem einzigen Passwort ermöglicht.
  • Sicherer Container (Secure Container) - Sichere Container dienen dazu, Eindringlinge und bösartigen Code daran zu hindern, mit anderen Anwendungen und Daten in unbefugter Weise zu interagieren.
  • SmartScreen - Der SmartScreen-Filter von Microsoft soll Nutzer vor gefährlichen Webseiten und Programmen schützen.
  • SOAP-Fehler - Das Simple Object Access Protocol (SOAP) gehört zu den Säulen des Internets.
  • Tokenization - Mit der Umwandlung von sensiblen Daten in so genannte Token lassen sich etwa Kreditkartentransaktionen vor Hackern schützen.
  • Web Application Firewall (WAF) - Eine Web Application Firewall (WAF) ist zum Schutz von Web-Applikationen gedacht.
  • Zoombombing - Mit Zoombombing wird das unerwünschte Eindringen einer Person in eine Zoom-Videokonferenz bezeichnet, um Meetings zu stören oder böswillige Ziele zu verfolgen.

ComputerWeekly.de

Close