Network-Intrusion-Detection-Definitionen

  • A

    Application Blacklisting

    Mit dem Blacklisting von Anwendungen soll verhindert werden, dass unerwünschte Applikationen ausgeführt werden.

  • Application Sandboxing

    Application Sandboxing schränkt die Umgebung ein, in der eine bestimmte Anwendung ausgeführt werden kann, um die Sicherheit zu verbessern.

  • Application Whitelisting

    Mit dem Whitelisting von Anwendungen soll verhindert werden, dass nicht autorisierte Applikationen ausgeführt werden.

  • B

    Botnet

    Ein Botnet bezeichnet eine Gruppe von Computern, die unbemerkt von deren Besitzern schädliche Übertragungen durchführen.

  • D

    Defense in Depth

    Unter Defense in Depth versteht man eine abgestufte Sicherheitsstrategie, die über eine Kombination verschiedener Abwehrmethoden Angriffe erschwert.

  • E

    Evil Twin -Böser Zwilling

    Ein Evil Twin ist ein WLAN-Access-Point, der vorgibt ein anderer zu sein. Cyberkriminelle setzen diese zum Sammeln sensibler Daten ein.

  • F

    False Positive - Falsch Positiv

    Software sucht nach einem Zustand, der so vordefinierte wurde. Bei einem False Positive oder Falsch Positiv wird dieser inkorrekt entdeckt.

  • H

    Honeynet

    Ein aus Honey Pots bestehendes Honenet will Angreifer anlocken. Experten haben dafür absichtlich Schwachstellen in dem Netzwerk implementiert.

  • Honeypot (Honigtopf)

    Ein Honeypot oder Honigtopf bezeichnet ein Computersystem, das extra dafür installiert wurde, um Hacker oder andere Cyberkriminelle anzulocken.

  • I

    Intrusion Detection (ID): Erkennen von Einbrüchen

    Mithilfe von Intrusion Detection (ID) können Sie Einbrüche in Computer- oder Netzwerk-Systeme erkennen. Zwei Komponenten schützen vor Angriffen.

  • Intrusion Detection System (IDS)

    Ein IDS (Intrusion Detection System) benachrichtigt einen Administrator, wenn es einen Vorfall im überwachten und analysierten Netzwerk bemerkt.

  • Intrusion Prevention

    Ein IPS (Intrusion Prevention System) verbessert die Security im Netzwerk. Die Tools erkennen böswilligen Traffic und reagierend anhand von Regeln.

  • N

    Netzwerk-Scanning

    Cyberkriminelle setzen Netzwerk-Scanning ein, um Informationen zu sammeln. Administratoren bewerten damit die Sicherheit des Netzwerks.

  • P

    Passiver Angriff

    Passive Angriffe auf Netzwerke unterscheiden sich von aktiven Angriffen, weil bei ihnen keine Daten auf den Zielsystemen verändert werden.

  • Privileged Identity Management (PIM) - Privilegiertes Identitäts-Management

    Privileged Identity Management (PIM) ist das Überwachen der Superuser-Konten. Ein Monitoring stellt sicher, dass kein Missbrauch betrieben wird.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close