Netzwerksicherheit-Definitionen

  • A

    Adaptive Sicherheit

    Adaptive Sicherheitslösungen erkennen Bedrohungen anhand von Verhaltensauffälligkeiten und nicht über Code oder Dateien.

  • Advanced Encryption Standard (AES)

    Der Advanced Encryption Standard ist ein Algorithmus für die symmetrische Blockverschlüsselung, der zum Schutz sensibler Daten implementiert wird.

  • Analyse des Nutzerverhaltens oder User Behavior Analysis (UBA)

    Moderne Systeme zur User Behavior Analysis (UBA) bewerten das Verhalten der Nutzer, um so böswillige Absichten identifizieren zu können.

  • Antimalware (Anti-Malware)

    Antimalware (auch Antivirus oder Anti-Malware) schützt Computer-Geräte vor schädlichem Code. Dieser wird geblockt, erkannt und notfalls entfernt.

  • Antiviren-Software – Antivirus-Software

    Antivirus-Software, heutzutage oftmals auch Antimalware genannt, identifiziert, beseitigt und verhindert Infizierungen durch Computerviren.

  • Application Blacklisting

    Mit dem Blacklisting von Anwendungen soll verhindert werden, dass unerwünschte Applikationen ausgeführt werden.

  • Application Sandboxing

    Application Sandboxing schränkt die Umgebung ein, in der eine bestimmte Anwendung ausgeführt werden kann, um die Sicherheit zu verbessern.

  • Application Whitelisting

    Mit dem Whitelisting von Anwendungen soll verhindert werden, dass nicht autorisierte Applikationen ausgeführt werden.

  • Asymmetrische Kryptografie (Public-Key-Kryptografie)

    Bei asymmetrischer Kryptografie, auch Public-Key-Kryptografie oder Kryptografie mit öffentlichem Schlüssel genannt, setzt man auf ein Schlüsselpaar.

  • Authentifizierung, Autorisierung und Abrechnung (AAA)

    AAA ist ein Sicherheitskonzept, das Authentifizierung, Autorisierung und Abrechnung beinhaltet. Diese sind für die Netzwerkverwaltung wichtig.

  • Authentifizierungs-Server

    Ein Authentifizierungs-Server überprüft die Legitimität einer Instanz. Erst nachdem das erledigt ist, darf sie auf ein Netzwerk zugreifen.

  • Autorisierung

    Eine Autorisierung ist die Freigabe einer bestimmten Aktion wie beispielsweise der Zugriff auf eine Ressource im Firmennetz.

  • B

    Blended Threat - Gemischte Bedrohung

    Eine gemischte Bedrohung setzt nicht nur auf einen Angriffs-Vektor. Ein Blended Threat hat oft andere Malware und Security-Lücken mit im Gepäck.

  • Block Cipher (Blockverschlüsselung, Blockchiffre)

    Block Cipher (Blockverschlüsselung / Blockchiffre) ist eine Verschlüsselungs-Methode, bei der man in Blöcken verschlüsselt. Ein Beispiel ist AES.

  • Botnet

    Ein Botnet bezeichnet eine Gruppe von Computern, die unbemerkt von deren Besitzern schädliche Übertragungen durchführen.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close