Definitionen durchsuchen :

Sicherheit

Dieses Glossar zur IT-Sicherheit erklärt Begriffe zu Themen wie Anwendungssicherheit, Zugriffskontrollen, Netzwerksicherheit sowie Malware-Bedrohungen.

Anwendungssicherheit

Dieses Glossar zur Anwendungssicherheit enthält Begriffe zur sicheren Entwicklung von Applikationen sowie zum Aufspüren von Schwachstellen in Software.

  • Patch-Management

    Das Patch-Management gehört zur Systemverwaltung und umfasst die Beschaffung, das Testen und die Installation von Updates oder Codeänderungen für ein verwaltetes System.

  • Wildcard-Zertifikat

    Ein Wildcard-Zertifikat ist ein digitales Zertifikat, das auf eine Domäne und alle ihre Subdomänen angewendet wird, anstatt jeweils einzelne Zertifikate anzuwenden.

  • Penetrationstest (Pentest)

    Ein Penetrationstest, auch Pentest oder ethisches Hacken genannt, ist eine Technik, die Unternehmen einsetzen, um Schwachstellen in ihrer IT zu identifizieren und zu testen.

View All Anwendungssicherheit Definitions

Authentifizierung

Hier finden sich Fachbegriffe zur sicheren Anmeldung und Verwaltung von Identitäten. Dies berücksichtigt auch Zugangsdaten, Passwörter und MFA.

  • Eindeutiges Standardpasswort

    Ein eindeutiges Standardpasswort ist ein vorkonfiguriertes Kennwort, das nur für ein bestimmtes Gerät gilt und beispielsweise auf einem Aufkleber auf dem Gerät aufgedruckt ist.

  • Biometrische Überprüfung

    Die biometrische Überprüfung umfasst jedes Verfahren, mit eine Person durch Auswertung eines oder mehrere biologische Merkmale eindeutig identifiziert werden kann.

  • Kontinuierliche Authentifizierung

    Bei der kontinuierlichen Authentifizierung wird auch während einer laufenden Sitzung permanent überprüft, ob der aktuelle Benutzer noch der ist, der er vorgibt zu sein.

View All Authentifizierung Definitions Zurück nach oben

Bedrohungen und Gegenmaßnahmen

Das Glossar zu Cyber-Bedrohungen und Abwehrmaßnahmen beschäftigt sich mit Malware ebenso wie mit Firewalls oder Antiviren-Programmen.

  • Zero-Day-Lücke

    Eine Zero-Day-Lücke ist eine Schwachstelle in Software, Hardware oder Firmware, die dem oder den Verantwortlichen für das Patchen oder der Behebung der Schwachstelle unbekannt ist.

  • Process Hollowing

    Beim Process Hollowing handelt es sich um eine Sicherheitslücke, bei der ein Angreifer Code in einer ausführbaren Datei entfernt und durch eigenen bösartigen Code ersetzt.

  • Whaling-Angriff

    Ein Whaling-Angriff ist eine sehr zielgerichtete Phishing-Attacke, die sich gegen wichtige Führungskräfte in Unternehmen, Politiker oder Prominente richtet.

View All Bedrohungen und Gegenmaßnahmen Definitions Zurück nach oben

Malware

Die Fachbegriffe beschäftigen sich mit Malware. Dazu gehören auch Viren, Trojaner sowie Schadsoftware im Allgemeinen, etwa Ransomware.

  • Dateilose Malware (fileless malware)

    Bei einem Angriff mit dateiloser Malware nutzt ein Angreifer bereits auf einem System installierte Anwendungen. Es müssen keine bösartige Software oder Dateien installiert werden.

  • Logische Bombe (Logic Bomb, Slag Code)

    Eine logische Bombe, auch als Slag Code bezeichnet, ist ein Schadcode, der bei Erfüllung der vorher programmierten Bedingungen beispielsweise Schaden in einem Netzwerk anrichtet.

  • Phishing

    Phishing ist eine Betrugsform, bei der sich ein Angreifer in E-Mails oder anderen Kommunikationsformen als augenscheinlich seriöse Organisation oder Person ausgibt.

View All Malware Definitions Zurück nach oben

Netzwerksicherheit

Das Glossar zur Netzwerksicherheit enthält Fachbegriffe zu den Themen Firewalls, VPNs, IDS, IPS sowie Netzwerkabsicherung im Allgemeinen.

  • FWaaS (Firewall as a Service), Cloud-Firewall

    Wie Firewalls as a Service (FWaaS) funktionieren, warum sie wichtig sind, welche Vor- und Nachteile sie haben und wie sie sich in SD-WAN integrieren lassen.

  • BYOT (Bring Your Own Technology)

    BYOT ist eine Initiative, die Mitarbeitern erlaubt, zur beruflichen Nutzung private elektronische Geräten wie Smartphone, Tablet, Notebook oder Flash-Laufwerk mitzubringen.

  • IoT-Angriffsfläche

    Als IoT-Angriffsfläche wird die Summe aller potenziellen Sicherheitsschwachstellen in IoT-Geräten und der zugehörigen Software und Infrastruktur in einem Netzwerk bezeichnet.

View All Netzwerksicherheit Definitions Zurück nach oben

Spyware

In diesem Glossar werden Fachbegriffe zum Thema Spyware erklärt. Dies berücksichtigt Adware, Malware aber auch Werbung und Datenschutz gleichermaßen.

  • Gefälschte Apps (Fake-Apps)

    Trotz aller Vorsichtsmaßnahmen werden Anwender immer wieder mit Fake-Apps konfrontiert. Diese täuschen bestimmte Funktionen nur vor, enthalten aber im schlimmsten Fall Schadcode.

  • Crimeware

    Crimeware ist ein Computerprogramm oder eine Sammlung von Programmen, die gezielt dazu bestimmt sind, illegal Aktivitäten im Internet zu erleichtern.

  • Antispyware-Software

    Versteckte Spyware spioniert dem Anwender hinterher, klaut heimlich Daten und schickt sie an kriminelle Banden. Spezialisierte Antispyware-Software macht diesem Spuk ein Ende.

View All Spyware Definitions Zurück nach oben
ComputerWeekly.de
Close