D - Definitionen

  • D

    Darknet

    Ein Darknet ist eine geroutete Zuweisung eines IP-Adressraums, die mit gängigen Mitteln nicht aufzufinden ist. Darknet ist eine Variante eines VPN.

  • Data Encryption Standard (DES)

    Der Data Encryption Standard (DES) ist ein weit verbreitetes symmetrisches Verfahren zur Datenverschlüsselung, das aber inzwischen als veraltet gilt.

  • Data Loss Prevention (DLP)

    Die Strategie Data Loss Prevention (DLP) soll sensible oder kritische Informationen schützen. Des Weiteren beschreibt DLP auch Software-Lösungen.

  • Data Masking (Datenmaskierung)

    Beim Data Masking handelt es sich um ein Verfahren zur Anonymsierung von Daten, um diese etwa zu Testzwecken zu verwenden.

  • Dateilose Malware

    Dateilose Malware injiziert beispielsweise Code in laufende Prozesse, statt sich auf der Festplatte zu installieren.

  • Daten-Exfiltration (Data Extrusion)

    Die Daten-Exfiltration oder Data Extrusion bezeichnet einen nicht genehmigten Abfluss von Daten, die auf einem Computer liegen.

  • Datendiebstahl (Data Breach)

    Wenn sensible Daten eingesehen oder geklaut werden, spricht man von einem Datendiebstahl oder -missbrauch.

  • Defense in Depth

    Unter Defense in Depth versteht man eine abgestufte Sicherheitsstrategie, die über eine Kombination verschiedener Abwehrmethoden Angriffe erschwert.

  • Denial of Service (DoS)

    Warum ein Dienst wegen eines Denial-of-Service (DoS)-Angriffs ausfällt und welches die bekanntesten Formen sind, erfahren Sie in diesem Artikel.

  • Digitale Signatur (elektronische Signatur)

    Anhand einer digitalen Signatur kann der Empfänger einer Nachricht oder eines Dokuments sicherstellen, dass der Inhalt nicht verändert wurde.

  • Digitales Wasserzeichen

    Ein digitales Wasserzeichen wird als Code oder Zeichenfolge in ein Dokument eingebunden, meist um den Urheber eindeutig identifizieren zu können.

  • Digitales Zertifikat

    Ein digitales Zertifikat ist ein elektronischer Personalausweis, der es erlaubt, Daten per Public Key Infrastruktur (PKI) sicher auszutauschen.

  • Disaster Recovery (DR)

    Disaster Recovery befasst sich mit dem Schutz vor negativen Ereignissen wie Naturkatastrophen auf Unternehmen. Ein Disaster-Recovery-Plan hilft Auswirkungen zu begrenzen.

  • Disaster-Recovery-Plan (DRP)

    Im Disaster Recovery Plan ist beschrieben, wie ein Unternehmen mit möglichen Desastern umzugehen hat. Dem DRP liegen verschiedene Aspekte zugrunde.

  • Distributed Denial-of-Service (DDoS)-Angriff

    Bei einem DDoS-Angriff (Distributed Denial-of-Service) wird ein Ziel-System durch eine große Anzahl von eingehenden Datenpaketen blockiert.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close