Security-Incident-Policy-Definitionen

  • A

    Application Blacklisting

    Mit dem Blacklisting von Anwendungen soll verhindert werden, dass unerwünschte Applikationen ausgeführt werden.

  • Application Whitelisting

    Mit dem Whitelisting von Anwendungen soll verhindert werden, dass nicht autorisierte Applikationen ausgeführt werden.

  • C

    Clean Desk Policy (CDP)

    Eine Clean Desk Policy (CDP) zwingt die Mitarbeiter dazu, ihren Schreibtisch am Ende das Tages immer aufzuräumen.

  • Cloud Access Security Broker (CASB)

    Cloud Access Security Broker (CASB) sichern die Kommunikation zwischen der Infrastruktur vor Ort und Anwendungen in der Cloud.

  • CoCo (Code of Connection)

    Wenn sich lokale Behörden in Großbritannien mit dem GSI verbinden (Government Secure Intranet), müssen Sie CoCo (Code of Connection) nachweisen.

  • Control Framework COSO

    Ein Control Framework wie COSO kann Praktiken und Prozesse etablieren, die Mehrwerte für das Unternehmen schaffen und Risiken minimieren.

  • Corporate Governance

    Corporate Governance umfasst Regeln und Prozesse, mit denen Unternehmen rechtlich einwandfreies und ethisch korrektes Handeln sicherstellen wollen.

  • CVE

    CVE (Common Vulnerabilities and Exposures) ist ein Industriestandard zur Kennzeichnung von Sicherheitslücken und bekannten Sicherheitsbedrohungen.

  • CVSS (Common Vulnerability Scoring System)

    Das CVSS (Common Vulnerability Scoring System) ist ein Industriesstandard zur Einstufung des Risikos von Sicherheitslücken in Software.

  • D

    Data Masking (Datenmaskierung)

    Beim Data Masking handelt es sich um ein Verfahren zur Anonymsierung von Daten, um diese etwa zu Testzwecken zu verwenden.

  • Defense in Depth

    Unter Defense in Depth versteht man eine abgestufte Sicherheitsstrategie, die über eine Kombination verschiedener Abwehrmethoden Angriffe erschwert.

  • Dumpster Diving

    Papierkörbe und Mülltonnen enthalten oft sensible Daten, die per Dumpster Diving gestohlen werden können.

  • E

    Enterprise Security Governance

    Enterprise Security Governance bezeichnet sowohl die Sicherung physischer Betriebsmittel als auch Schutz vor unerlaubten Zugriffen auf IT-Systeme.

  • F

    False Positive - Falsch Positiv

    Software sucht nach einem Zustand, der so vordefinierte wurde. Bei einem False Positive oder Falsch Positiv wird dieser inkorrekt entdeckt.

  • I

    Identity Governance

    Identity Governance verbindet Lösungen zum Identity and Access Management (IAM) mit der Einhaltung von Compliance-Regeln.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close