Mobile-Security-Definitionen

  • A

    Angriffsvektor

    Ein Angriffsvektor beschreibt die Art und Weise, wie sich ein Hacker oder Cracker Zugriff auf einen Computer oder einen Server verschafft.

  • E

    E2EE (End-to-End Encryption) – Ende-zu-Ende-Verschlüsselung

    End-to-End Encryption, mit E2EE abgekürzt und mit Ende-zu-Ende-Verschlüsselung übersetzt, schützt die Daten mit einem Public Key.

  • Endpoint Security Management

    Per Endpoint Security Management stellen Unternehmen sicher, dass sich keine unautorisierten oder verseuchten Endgeräte mit dem Firmennetz verbinden.

  • S

    Sideloading

    Beim Sideloading werden Applikationen auf Endgeräten installiert, ohne dass dazu die offizielle Methode der Anwendungsverteilung zum Einsatz kommt.

  • Spyware

    Eine Spyware wird ohne Wissen und Zustimmung des Anwenders auf dessen Gerät installiert, sammelt heimlich Informationen und leitet diese weiter.

  • T

    Tempest

    Tempest beschreibt, wie sich elektromagnetische Abstrahlungen aus der Ferne aufzeichnen und wieder zusammensetzen lassen.

  • V

    Virus

    Ein Computer-Virus versucht sich so oft wie möglich zu verbreiten. Dafür kopiert es sich auf andere Geräte, infiltriert Programme und Dokumente.

  • Z

    Zero-Day-Exploit

    Liegen zwischen dem Erkennen einer Security-Lücke und dem Cyber-Angriff Null Tage, wird das Ausnutzen der Lücke als Zero-Day-Exploit bezeichnet.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close