I - Definitionen

  • I

    Identity Access Management (IAM) -Systeme

    Identity Access Management (IAM) -Systeme unterstützen Unternehmen bei der Verwaltung der Identitäten und Zugriffsrechte ihrer Mitarbeiter.

  • Identity as a Service (IDaaS)

    Identity as a Service (IDaaS) ist eine Authentifizierungs-Infrastruktur. IDaaS wird von einem Service Provider errichtet, gehostet und verwaltet.

  • Identity Governance

    Identity Governance verbindet Lösungen zum Identity and Access Management (IAM) mit der Einhaltung von Compliance-Regeln.

  • Identitäts-Management (Identity Management)

    Identitäts-Management wird für die Identifizierung von Individuen in einem System und ihren definierte Zugang zu bestimmten Ressourcen eingesetzt.

  • Identitätsdiebstahl

    Bei einem Identitätsdiebstahl werden Daten einer anderen Person genutzt, um sich einen kriminellen Vorteil zu verschaffen.

  • Industriespionage

    Industriespione versuchen, an interne Geschäftsdaten fremder Firmen zu kommen. Dazu verwenden sie legale und illegale Methoden.

  • Information Governance

    Wenn sich Unternehmen rechtlich absichern möchten, dann sollten sie unbedingt den ganzheitlichen Ansatz der Information Governance aktiv leben.

  • Informationssicherheit (Infosec)

    Informationssicherheit oder auch Infosec bezeichnet alles, was den Schutz von Informationen sicherstellt, inklusive des Erkennens von Bedrohungen und Malware.

  • Informationszentrische Sicherheit

    Bei der informationszentrischen Sicherheit steht die Sicherheit der Daten im Mittelpunkt der Betrachtung, nicht die Sicherheit der Hardware.

  • Insider-Bedrohung

    Eine Bedrohung durch böswilliges Verhalten von Mitarbeitern selbst, oder mit Hilfe deren gestohlener Anmeldedaten, ist eine Insider-Bedrohung.

  • Internet Key Exchange (IKE)

    Das IKE-Protokoll beschleunigt den Verbindungsaufbau bei IPsec-Verbindungen.

  • Intrusion Detection (ID): Erkennen von Einbrüchen

    Mithilfe von Intrusion Detection (ID) können Sie Einbrüche in Computer- oder Netzwerk-Systeme erkennen. Zwei Komponenten schützen vor Angriffen.

  • Intrusion Detection System (IDS)

    Ein IDS (Intrusion Detection System) benachrichtigt einen Administrator, wenn es einen Vorfall im überwachten und analysierten Netzwerk bemerkt.

  • Intrusion Prevention

    Ein IPS (Intrusion Prevention System) verbessert die Security im Netzwerk. Die Tools erkennen böswilligen Traffic und reagierend anhand von Regeln.

  • IP-Spoofing (Fälschen von IP-Adressen / Hijacking von Host-Dateien)

    So funktioniert IP-Spoofing, das Fälschen von IP-Adressen oder Hijacking von Host-Dateien.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close