S - Definitionen

  • S

    Salt

    Modifiziert man den Passwort-Hash mit einem so genannten Salt, können Angreifer keine Wortlisten verwenden, um das Passworts zu knacken.

  • SAML (Security Assertion Markup Language)

    SAML (Security Assertion Markup Language) ist ein XML-basierter Standard zum Austausch von Authentifizierungs- und Anmeldeinformationen.

  • Scareware

    Scareware verbreitet Angst und Schrecken und will Anwender so zu Handlungen wie Downloads oder Installationen verleiten.

  • Schlüssel (engl. Key)

    Ein Schlüssel bezeichnet in der Kryptographie einen variablen Wert, im Datenbank-Umfeld dagegen ein Feld, das für die Sortierung ausgewählt wird.

  • Schwachstellenanalyse

    Mithilfe der Schwachstellenanalyse lassen sich potenzielle Angriffsziele im Netzwerk identifizieren und Gegenmaßnahmen definieren.

  • Secret-Key-Algorithmus

    Verwendet man den gleichen Geheimschlüssel zu Verschlüsselung und Entschlüsselung von Daten, nennt man das auch einen symmetrischen Algorithmus.

  • Secure Multi-Purpose Internet Mail Extensions (S/MIME)

    Secure Multi-Purpose Internet Mail Extensions (S/MIME) ist ein Verfahren für den sicheren Versand von E-Mails, indem es sie in einen Container packt.

  • Secure Shell (SSH)

    SSH ist der Standard für verschlüsselten Zugriff auf entfernte Systeme. Die Technik schützt die Verbindung zwischen Client und Server.

  • Secure Sockets Layer (SSL)

    Das Protokoll Secure Sockets Layer (SSL) dient zur sicheren Übertragung von Daten über das Internet und ist beispielsweise in die Web-Browser von Microsoft integriert.

  • Security as a Service (SaaS)

    Security as a Service (SaaS) ist eine Dienstleistung, bei der sich ein externes Unternehmen um die Sicherheit in einer Organisation kümmert.

  • Security Awareness Traininig – Bewusstsein für IT-Sicherheit schulen

    Mitarbeiter müssen sich der Sicherheit beim Arbeiten mit IT-Geräten bewusst sein. Deswegen ist ein regelmäßiges Security Awareness Training wichtig.

  • Security by design

    Hard- und Software von Anfang an bei der Entwicklung so unempfindlich gegen Angriffe wie möglich zu konzipieren, das ist Security by design.

  • Security Information and Event Management (SIEM)

    Security Information and Event Management (SIEM) erlaubt Unternehmen eine ganzheitliche Sicht auf die Sicherheit ihrer Informationstechnologie.

  • Security Token

    Ein Security Token ist ein kleines Gerät mit einem integrierten Authentifizierungsmechanismus, um sich zum Beispiel in einem System sicher anzumelden.

  • Security, Trust and Assurance Registry (STAR)

    Die gemeinnützige Security, Trust and Assurance Registry (STAR) stellt die Sicherheitsmaßnahmen von Cloud-Anbietern in einem öffentlich zugänglichen Register vor.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close