Enterprise-Data-Protection-Definitionen

  • A

    Advanced Encryption Standard (AES)

    Der Advanced Encryption Standard ist ein Algorithmus für die symmetrische Blockverschlüsselung, der zum Schutz sensibler Daten implementiert wird.

  • Asymmetrische Kryptografie (Public-Key-Kryptografie)

    Bei asymmetrischer Kryptografie, auch Public-Key-Kryptografie oder Kryptografie mit öffentlichem Schlüssel genannt, setzt man auf ein Schlüsselpaar.

  • B

    BitLocker

    Mit BitLocker lassen sich Festplatten und USB-Laufwerke vor unbefugten Zugriff schützen. Das Feature befindet sich in Windows-Betriebssystemen.

  • Block Cipher (Blockverschlüsselung, Blockchiffre)

    Block Cipher (Blockverschlüsselung / Blockchiffre) ist eine Verschlüsselungs-Methode, bei der man in Blöcken verschlüsselt. Ein Beispiel ist AES.

  • Blowfish

    Der Verschlüsselungs-Algorithmus Blowfish verwendet einen Schlüssel zwischen 32 und 448 Bit. Security-Experten raten heute allerdings zu Twofish.

  • Business E-Mail Compromise (BEC)

    Bei einem Business E-Mail Compromise nutzt der Angreifer eine gekaperte E-Mail-Adresse eines Unternehmens, um Mitarbeiter oder Kunden zu täuschen.

  • C

    Cipher

    Als Cipher wird in der Regel jegliche Methode bezeichnet, mit der man einen Text verschlüsseln kann. Es gibt Block Cipher und Stream Cipher.

  • Cipher Block Chaining (CBC)

    Beim CBC oder Cipher Block Chaining wird jeder Block in Abhängigkeit vom vorangegangenen Block verschlüsselt. Die Reihenfolge ist entscheidend.

  • Cloud Access Security Broker (CASB)

    Cloud Access Security Broker (CASB) sichern die Kommunikation zwischen der Infrastruktur vor Ort und Anwendungen in der Cloud.

  • Cloud Security Alliance (CSA)

    Die Cloud Security Alliance (CSA) ist eine Non-Profit-Organisation, die sich mit der Sicherheit von Cloud-Computing beschäftigt.

  • Cloud-Computing-Sicherheit

    Cloud-Computing-Sicherheit umfasst ein Set kontrollbasierter Techniken und Regeln zur Einhaltung gesetzlicher Vorschriften.

  • CloudAudit

    Die CloudAudit-Spezifikation definiert ein Verfahren, wie Cloud-Anbieter Statistiken zu Performance und Sicherheit verfügbar machen sollten.

  • Compliance Audit (Konformitätsprüfung)

    Unabhängige Experten prüfen bei einem Compliance Audit (Konformitätsprüfung) ob sich ein Unternehmen an die sicherheitsrechtlichen Bestimmungen hält.

  • Computerkriminalität (Cybercrime)

    Unter Computerkriminalität (Cybercrime) versteht man allgemein Verbrechen, die mit Hilfe von Informations- und Kommunikationstechnik begangen werden.

  • D

    Data Encryption Standard (DES)

    Der Data Encryption Standard (DES) ist ein weit verbreitetes symmetrisches Verfahren zur Datenverschlüsselung, das aber inzwischen als veraltet gilt.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close