Netzwerksicherheit-Definitionen

  • A

    Adaptive Sicherheit

    Adaptive Sicherheitslösungen erkennen Bedrohungen anhand von Verhaltensauffälligkeiten und nicht über Code oder Dateien.

  • Advanced Encryption Standard (AES)

    Der Advanced Encryption Standard ist ein Algorithmus für die symmetrische Blockverschlüsselung, der zum Schutz sensibler Daten implementiert wird.

  • Analyse des Nutzerverhaltens oder User Behavior Analysis (UBA)

    Moderne Systeme zur User Behavior Analysis (UBA) bewerten das Verhalten der Nutzer, um so böswillige Absichten identifizieren zu können.

  • Antimalware (Anti-Malware)

    Antimalware (auch Antivirus oder Anti-Malware) schützt Computer-Geräte vor schädlichem Code. Dieser wird geblockt, erkannt und notfalls entfernt.

  • Authentifizierung, Autorisierung und Abrechnung (AAA)

    AAA ist ein Sicherheitskonzept, das Authentifizierung, Autorisierung und Abrechnung beinhaltet. Diese sind für die Netzwerkverwaltung wichtig.

  • D

    Data Encryption Standard (DES)

    Der Data Encryption Standard (DES) ist ein weit verbreitetes symmetrisches Verfahren zur Datenverschlüsselung, das aber inzwischen als veraltet gilt.

  • Denial of Service (DoS)

    Warum ein Dienst wegen eines Denial-of-Service (DoS)-Angriffs ausfällt und welches die bekanntesten Formen sind, erfahren Sie in diesem Artikel.

  • E

    Endpoint Security Management

    Per Endpoint Security Management stellen Unternehmen sicher, dass sich keine unautorisierten oder verseuchten Endgeräte mit dem Firmennetz verbinden.

  • F

    False Positive - Falsch Positiv

    Software sucht nach einem Zustand, der so vordefinierte wurde. Bei einem False Positive oder Falsch Positiv wird dieser inkorrekt entdeckt.

  • H

    Honeynet

    Ein aus Honey Pots bestehendes Honenet will Angreifer anlocken. Experten haben dafür absichtlich Schwachstellen in dem Netzwerk implementiert.

  • Honeypot (Honigtopf)

    Ein Honeypot oder Honigtopf bezeichnet ein Computersystem, das extra dafür installiert wurde, um Hacker oder andere Cyberkriminelle anzulocken.

  • I

    Intrusion Prevention

    Ein IPS (Intrusion Prevention System) verbessert die Security im Netzwerk. Die Tools erkennen böswilligen Traffic und reagierend anhand von Regeln.

  • N

    Netzwerk-Scanning

    Cyberkriminelle setzen Netzwerk-Scanning ein, um Informationen zu sammeln. Administratoren bewerten damit die Sicherheit des Netzwerks.

  • Q

    Quantenkryptographie

    Die Quantenkryptographie ermöglicht in der Theorie eine absolute sichere Verschlüsselung. In der Praxis sind die Distanzen aber noch zu gering.

  • R

    Remote Access - Fernzugriff

    Per Remote Access ist es möglich, einen anderen Computer aus der Ferne zu steuern und auf seine Daten zuzugreifen. Zur Absicherung dienen oft VPNs.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close