Definitionen durchsuchen :

Netzwerksicherheit

Das Glossar zur Netzwerksicherheit enthält Fachbegriffe zu den Themen Firewalls, VPNs, IDS, IPS sowie Netzwerkabsicherung im Allgemeinen.

ADV - ZUG

  • Advanced Encryption Standard (AES) - Der Advanced Encryption Standard ist ein Algorithmus für die symmetrische Blockverschlüsselung, der zum Schutz sensibler Daten implementiert wird.
  • Aktiver Angriff - Aktive Angriffe dienen dazu, Daten auf einem Zielsystem zu verändern oder Daten zu manipulieren, die sich auf dem Weg zu dem Ziel befinden.
  • Analyse des Nutzerverhaltens oder User Behavior Analysis (UBA) - Moderne Systeme zur User Behavior Analysis (UBA) bewerten das Verhalten der Nutzer, um so böswillige Absichten identifizieren zu können.
  • Angriffsfläche - Jedes Unternehmen hat eine umfangreiche Angriffsfläche, die der Summe aller Schwachstellen in der jeweiligen IT-Umgebung entspricht.
  • Application Firewall - Eine Application Firewall verhindert, dass auf dem Betriebssystem eines Computers schädlicher Code ausgeführt wird.
  • Authentifizierung, Autorisierung und Abrechnung (AAA) - AAA ist ein Sicherheitskonzept, das Authentifizierung, Autorisierung und Abrechnung beinhaltet.
  • Autorisierung - Eine Autorisierung ist die Freigabe einer bestimmten Aktion wie beispielsweise der Zugriff auf eine Ressource im Firmennetz.
  • Botnet - Ein Botnet bezeichnet eine Gruppe von Computern, die unbemerkt von deren Besitzern schädliche Übertragungen durchführen.
  • Bridge - Eine Bridge verbindet lokale Netzwerke miteinander.
  • Certified Information Security Manager (CISM) - Das CISM-Examen (Certified Information Security Manager) richtet sich an erfahrene Fachkräfte im Bereich IT-Sicherheit.
  • CHAP (Challenge-Handshake Authentication Protocol) - CHAP ist ein Authentifizierungsverfahren für PPP-Verbindungen und bietet mehr Sicherheit als der Vorgänger PAP (Password Authentication Procedure).
  • Computer Security Incident Response Team (CSIRT) - Ein CSIRT bereitet sich auf Security-Vorfälle vor, unterstützt betroffene Firmen mit Infos und hilft bei der Schadensbegrenzung.
  • Computerkriminalität (Cybercrime) - Unter Computerkriminalität (Cybercrime) versteht man allgemein Verbrechen, die mit Hilfe von Informations- und Kommunikationstechnik begangen werden.
  • Darknet - Ein Darknet ist eine geroutete Zuweisung eines IP-Adressraums, die mit gängigen Mitteln nicht aufzufinden ist.
  • Data Loss Prevention (DLP) - Die Strategie Data Loss Prevention (DLP) soll sensible oder kritische Informationen schützen.
  • Daten-Exfiltration (Data Extrusion) - Die Daten-Exfiltration oder Data Extrusion bezeichnet einen nicht genehmigten Abfluss von Daten, die auf einem Computer liegen.
  • Defense in Depth - Unter Defense in Depth versteht man eine abgestufte Sicherheitsstrategie, die über eine Kombination verschiedener Abwehrmethoden Angriffe erschwert.
  • Denial of Service (DoS) - Warum ein Dienst wegen eines Denial-of-Service (DoS)-Angriffs ausfällt und welches die bekanntesten Formen sind, erfahren Sie in diesem Artikel.
  • Distributed Denial-of-Service (DDoS)-Angriff - Bei einem DDoS-Angriff (Distributed Denial-of-Service) wird ein Ziel-System durch eine große Anzahl von eingehenden Datenpaketen blockiert.
  • DMZ (Demilitarisierte Zone) - Eine demilitarisierte Zone bezeichnet einen Puffer, der ein privates Netzwerk eines Unternehmens von öffentlichen Netzwerken trennt und so absichert.
  • DNS Redirection - DNS Redirection dient dazu, eine andere Webseite auszuliefern, als die eigentlich gewünschte.
  • DNS-Attacken - Attacken auf das Domain Name System (DNS) dienen unter anderem dazu, Websurfer umzuleiten, die eine bestimmte Adresse besuchen wollen.
  • Domain Fluxing - Mit Domain Fluxing erschweren Botnet-Betreiber Security-Experten und Administratoren das Leben.
  • Drive-by-Download - Als Drive-by Download wird meist eine Software bezeichnet, die ohne Zustimmung, und oft auch ohne Wissen des Nutzers, auf dessen System geladen wird.
  • Endgerät - Als Endgerät bezeichnet man Internet-fähige Hardware, die den Netzabschluss in einem Netzwerk bilden.
  • Evil Twin -Böser Zwilling - Ein Evil Twin ist ein WLAN-Access-Point, der vorgibt ein anderer zu sein.
  • Extensible Authentication Protocol (EAP) - Das Extensible Authentication Protocol (EAP) wird vor allem zur Überprüfung der Authentifizierung in drahtlosen Netzwerken genutzt.
  • False Positive - Falsch Positiv - Software sucht nach einem Zustand, der so vordefinierte wurde.
  • Fast Flux - Cyberkriminelle nutzen die DNS, um mit Fast Flux ihre Identität zu verschleiern.
  • Firewall - Firewalls schützen ein private Netzwerke vor dem Zugriff aus anderen Netzwerken.
  • Google-Dorking oder Google-Hacking - Mit Google-Dork-Abfragen lassen sich verborgene Informationen aus fremden Webseiten herausfiltern.
  • Heartbleed - Heartbleed ist eine Sicherheitslücke in einigen Implementierungen der Verschlüsselungssoftware OpenSSL, die 66 Prozent aller Websites verwenden.
  • Honeypot (Honigtopf) - Ein Honeypot oder Honigtopf bezeichnet ein Computersystem, das extra dafür installiert wurde, um Hacker oder andere Cyberkriminelle anzulocken.
  • Internet Key Exchange (IKE) - Das IKE-Protokoll beschleunigt den Verbindungsaufbau bei IPsec-Verbindungen.
  • Intrusion Detection (ID): Erkennen von Einbrüchen - Mithilfe von Intrusion Detection (ID) können Sie Einbrüche in Computer- oder Netzwerk-Systeme erkennen.
  • Intrusion Detection System (IDS) - Ein IDS (Intrusion Detection System) benachrichtigt einen Administrator, wenn es einen Vorfall im überwachten und analysierten Netzwerk bemerkt.
  • Intrusion Prevention - Ein IPS (Intrusion Prevention System) verbessert die Security im Netzwerk.
  • IPsec (Internet Protocol Security) - IPsec wird oft verwendet, wenn Remote-Mitarbeiter Zugriff auf das Unternehmensnetzwerk erhalten sollen.
  • Kill Switch - Ein Kill Switch ist eine Funktion zum Herunterfahren oder Deaktivieren eines Programmes oder eines Gerätes.
  • Managed Security Service Provider (MSSP) - Ein Managed Security Service Provider kümmert sich im Auftrag um die unterschiedlichsten Security-Belange und kann Anwenderunternehmen gezielt unterstützen und entlasten.
  • NAP (Microsoft Network Access Protection) - Mithilfe von Microsoft NAP (Network Access Protection) kann ein Netzwerk-Administrator den Zugriff auf die Netzwerk-Ressourcen kontrollieren.
  • Network Access Control (NAC) - Zusätzlich zu einem Network Access Server (NAS) lässt sich die Sicherheit in einem proprietären Netzwerk per Network Access Control (NAC) verbessern.
  • Network Intrusion Protection System (NIPS) - Ein NIPS dient nicht nur zum Erkennen von Angriffen auf ein Netz, sondern auch zu ihrer Abwehr.
  • Netzwerk-Scanning - Cyberkriminelle setzen Netzwerk-Scanning ein, um Informationen zu sammeln.
  • Next-Generation Firewall (NGFW) - Next-Generation Firewalls verfügen über zusätzliche Funktionen, mit denen sich Attacken auf Applikationsebene erkennen und blocken lassen.
  • Object ID (OID) - Object Identifier (OID) wird vor allem im Sicherheitsbereich angewendet, da er Daten ohne Kenntnis des physischen Speicherorts ermöglicht.
  • Open System Authentification (OSA) - Open System Authentification (OSA) ist ein veralteter Standard, um sich mit einem WLAN zu verbinden.
  • OpenAppID - OpenAppID ist ein Plug-in für das IDS-System Snort, so dass sich damit unerwünschte Anwendungen im Netzwerk identifizieren und blockieren lassen.
  • OpenSSL - OpenSSL ist eine freie Software, um Datenverbindungen im Internet abzusichern.
  • PEAP (Protected Extensible Authentication Protocol) - Das Protected Extensible Authentication Protocol (PEAP) soll für eine sichere Authentifizierung in WLANs sorgen.
  • PPTP (Point-to-Point Tunneling Protocol) - PPTP (Point-to-Point Tunneling Protocol) wurde unter anderem von Microsoft entwickelt und ist eine VPN-Lösung.
  • Privileged Identity Management (PIM) - Privilegiertes Identitäts-Management - Privileged Identity Management (PIM) ist das Überwachen der Superuser-Konten.
  • Protokolldatei (log file) - Logdateien oder Protokolldateien sind ein wichtiger Bestandteil jeder IT-Infrastruktur.
  • Proxy Firewall - Proxy Firewalls gelten als sicherste Form der Firewall.
  • Quantenkryptographie - Die Quantenkryptographie ermöglicht in der Theorie eine absolute sichere Verschlüsselung.
  • Ransomware - Cyberkriminelle verschlüsseln mittels Ransomware die Daten von Opfern und erpressen sie dann.
  • Remote Access - Fernzugriff - Per Remote Access ist es möglich, einen anderen Computer aus der Ferne zu steuern und auf seine Daten zuzugreifen.
  • Remote Authentication Dial-In User Service (RADIUS) - Mit RADIUS lässt sich der Service- und Netzwerk-Zugriff gezielt pro Nutzer steuern und kontrollieren.
  • Ripple - Ripple ist eine zentralisierte Kryptowährung, die vom Fintec-Unternehmen RippleLabs entwickelt wurde.
  • Schwachstellenanalyse - Mithilfe der Schwachstellenanalyse lassen sich potenzielle Angriffsziele im Netzwerk identifizieren und Gegenmaßnahmen definieren.
  • Secure Shell (SSH) - SSH ist der Standard für verschlüsselten Zugriff auf entfernte Systeme.
  • Secure Sockets Layer (SSL) - Das Protokoll Secure Sockets Layer (SSL) dient zur sicheren Übertragung von Daten über das Internet und ist beispielsweise in die Web-Browser von Microsoft integriert.
  • Shared Key Authentication (SKA) - Mittels Shared Key Authentication (SKA) kann sich ein Computer mit einem WEP-Funknetz verbinden.
  • Shodan - Die Suchmaschine Shodan wurde nach einem Charakter in System Shock benannt.
  • Sicherheitslücke (engl. Vulnerability) - Eine Sicherheitslücke bezeichnet einen Fehler in einer Software oder einer Lösung, der ein Sicherheitsrisiko für das Netzwerk oder das Endgerät darstellen kann.
  • Snort - Das NIDS (Network Intrusion Detection System) Snort wird als Open Source entwickelt, ist somit komplett frei und gilt als eine der besten am Markt.
  • Stateful Inspection (Zustandsorientierte Überprüfung) - Stateful Inspection oder zustandsorientierte Überprüfung ist eine Firewall-Technologie.
  • SYN Flood (halboffener Angriff) - Schickt ein böswilliger Client einem Server so viele Anfragen, dass er diesen dauerhaft beschäftigt, nennt man diese DoS-Methode eine SYN Flood.
  • SYN Scanning - Böswillige Angreifer verwenden das sogenannte SYN Scanning, um damit offene und anfällige Netzwerkports auf entsprechenden Servern zu finden.
  • Tempest - Tempest beschreibt, wie sich elektromagnetische Abstrahlungen aus der Ferne aufzeichnen und wieder zusammensetzen lassen.
  • Threat Intelligence Feed (TI Feed) - Ein Threat Intelligence Feed oder TI Feed ist ein Datenstrom, der Unternehmen über aktuelle Gefahrenquellen auf dem Laufenden hält.
  • Transport Layer Security (TLS) - TLS ist der inoffizielle Nachfolger von SSL und inzwischen weit verbreitet.
  • Trusted Platform Module (TPM) - Die meisten aktuellen Computer enthalten TPM-Technik.
  • Virtuelles Privates Netzwerk - Virtual Private Network (VPN) - VPN ermöglicht über das Internet sicher auf das Unternehmens-Netzwerk zuzugreifen.
  • VMware vShield - VMware vShield ist eine Sammlung verschiedener Dienste für den Betrieb von VMware vSphere, mit der sich IT-Netzwerke absichern lassen.
  • WEP – Wired Equivalent Privacy - Mithilfe von WEP (Wired Equivalent Privacy) werden WLAN- oder Wi-Fi-Verbindungen verschlüsselt, inzwischen kommt hierfür WPA2 zum Einsatz.
  • Zombie-Rechner - Ein Zombie-Rechner ist ein gehackter PC, der aus der Ferne gesteuert und etwa zum Versenden von Spam und verseuchten E-Mails missbraucht wird.
  • Zugriffskontrolle (Access Control) - Wer oder was Zugriff auf bestimmte Ressourcen in einer Computing-Umgebung hat, reguliert man mittels Zugriffskontrolle oder Access Control.
  • Zugriffsliste - Access List (AL) - Zugriffslisten verwendet man, um darin Berechtigungen zu hinterlegen.

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close