IT-Sicherheit-Definitionen

  • #

    Authentifizierung

    Bei der Authentifizierung weist ein Anwender durch Eingabe von Benutzername und Passwort seine Identität nach. Das ist aber eine Schwachstelle.

  • AV-Sturm

    Ein AV-Sturm tritt bei virtuellen Maschinen (VM) auf, wenn eine Antiviren-Software mehrere VMs zu scannen beginnt und dadurch die Performance sinkt.

  • Biometrie

    Biometrische Verfahren erfassen körperliche Merkmale des Menschen. In der Informationstechnologie lassen sich diese zur Authentifizierung verwenden.

  • Bridge

    Eine Bridge verbindet lokale Netzwerke miteinander. In Telekommunikationsnetzen leitet sie Nachrichten in das Netzwerk des Empfängers weiter.

  • Cloud Controls Matrix

    Die Cloud Controls Matrix (CCM) ist ein Katalog von Sicherheitsmaßnahmen für Cloud-Provider und steht kostenlos zum Download bereit.

  • Cloud Security Alliance (CSA)

    Die Cloud Security Alliance (CSA) ist eine Non-Profit-Organisation, die sich mit der Sicherheit von Cloud-Computing beschäftigt.

  • CloudAudit

    Die CloudAudit-Spezifikation definiert ein Verfahren, wie Cloud-Anbieter Statistiken zu Performance und Sicherheit verfügbar machen sollten.

  • Cloudburst VM-Escape

    Das Exploit CloudBurst erlaubt es einer virtuellen Maschine unter VMware Workstation, den Host anzugreifen.

  • Computer-Forensik (IT-Forensik)

    Die Computer-Forensik bzw. IT-Forensik ist eine wissenschaftliche Methode, um Spuren auf Computern zu sichern und zu untersuchen.

  • Data Loss Prevention (DLP)

    Die Strategie Data Loss Prevention (DLP) soll sensible oder kritische Informationen schützen. Des Weiteren beschreibt DLP auch Software-Lösungen.

  • Digitale Signatur (elektronische Signatur)

    Anhand einer digitalen Signatur kann der Empfänger einer Nachricht oder eines Dokuments sicherstellen, dass der Inhalt nicht verändert wurde.

  • Disaster Recovery (DR)

    Disaster Recovery befasst sich mit dem Schutz vor negativen Ereignissen wie Naturkatastrophen auf Unternehmen. Ein Disaster-Recovery-Plan hilft Auswirkungen zu begrenzen.

  • Distributed Denial-of-Service (DDoS)-Angriff

    Bei einem DDoS-Angriff (Distributed Denial-of-Service) wird ein Ziel-System durch eine große Anzahl von eingehenden Datenpaketen blockiert.

  • DMZ (Demilitarisierte Zone)

    Eine demilitarisierte Zone bezeichnet einen Puffer, der ein privates Netzwerk eines Unternehmens von öffentlichen Netzwerken trennt und so absichert.

  • DOS (Disk Operating System)

    Das Disk Operation System (DOS) ist ein Computer-Betriebssystem, das im PC-Bereich bekannt ist - durch Bill Gates entwickelte Microsoft-Version MS-DOS.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close