P - Definitionen

  • P

    Die 12 PCI-DSS-Anforderungen

    Der Payment Card Industry Data Security Standard (PCI DSS) beschreibt zwölf Sicherheitsmaßnahmen für Kreditkartendaten für betroffene Unternehmen.

  • Passiver Angriff

    Passive Angriffe auf Netzwerke unterscheiden sich von aktiven Angriffen, weil bei ihnen keine Daten auf den Zielsystemen verändert werden.

  • Passphrase

    Eine Passphrase ist ein besonders langes Passwort, das für digitale Signaturen und zum Entschlüsseln von Nachrichten benötigt wird.

  • Passwort

    Ein Passwort ist eine zusammenhängende Zeichenfolge, die dazu verwendet wird, um einen Computernutzer zu authentifizieren.

  • Passwort-Blacklist

    Eine Passwort-Blacklist ist eine Liste von Kennwörtern, die nicht als Benutzerpasswörter zugelassen werden.

  • Patch (fix)

    Wenn im Programmcode von Software Fehler gefunden werden, bietet der Softwarehersteller in der Regel schon kurz darauf einen Patch zum Download an.

  • Patchday (Microsoft Patch Tuesday)

    Microsofts Patchday stellt am ersten Dienstag jeden Monats neue Sicherheitsupdates bereit. So sollen Zeit und Kosten gespart werden.

  • Payload

    Als Payload werden die Nutzdaten einer Übertragung beschrieben. Im Malware-Kontext steht der Begriff für die schädlichen Auswirkungen der Software.

  • PEAP (Protected Extensible Authentication Protocol)

    Das Protected Extensible Authentication Protocol (PEAP) soll für eine sichere Authentifizierung in WLANs sorgen.

  • Persönlich identifizierende Information (PII)

    Kann man eine Person eindeutig anhand gewisser Informationen identifizieren werden, spricht man von persönlich identifizierenden Informationen.

  • Pharming

    Cyberkriminelle setzen Pharming ein, um Anwender ohne deren Wissen auf gefälschte Websites umzuleiten. Dort sammeln sie persönliche Daten der Opfer.

  • Phishing

    Beim Phishing landen betrügerische E-Mails im Posteingang, die offiziellen Benachrichtigungen bekannter Anbieter ähneln.

  • Physische Sicherheit (Objektschutz)

    Physische Sicherheitsmaßnahmen verhindern, dass sich Angreifer Zugang zu einer Anlage verschaffen können.

  • Ping of Death

    Versenden Angreifer übergroße ICMP-Pakete, kann es zu Buffer Overflow und damit zum Absturz des Systems kommen. Dies nennt man „Ping of Death“.

  • PKI (Public-Key-Infrastruktur)

    Eine Public-Key-Infrastruktur (PKI) erlaubt durch ein digitales Zertifikat die sichere Nutzung prinzipiell unsicherer Netzwerke, wie das Internet.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close