Z - Definitionen

  • Z

    Zero-Day-Exploit

    Liegen zwischen dem Erkennen einer Security-Lücke und dem Cyber-Angriff Null Tage, wird das Ausnutzen der Lücke als Zero-Day-Exploit bezeichnet.

  • Zero-Day-Lücke

    Eine Zero-Day-Lücke ist eine IT-Schwachstelle für die es noch keinen Patch gibt. Wird die Lücke entdeckt, muss ein Unternehmen schnell handeln.

  • Zertifizierungsstelle - Certificate Authority (CA)

    Zertifizierungsstellen stellen digitale Zertifikate aus, die etwa für sicheres Online-Banking benötigt werden.

  • Zombie-Rechner

    Ein Zombie-Rechner ist ein gehackter PC, der aus der Ferne gesteuert und etwa zum Versenden von Spam und verseuchten E-Mails missbraucht wird.

  • Zugriffskontrolle (Access Control)

    Wer oder was Zugriff auf bestimmte Ressourcen in einer Computing-Umgebung hat, reguliert man mittels Zugriffskontrolle oder Access Control.

  • Zwei-Faktor-Authentifizierung

    Die Zwei-Faktor-Authentifizierung kombiniert verschiedene Authentifizierungsmethoden, um sich sicher bei einem Dienst oder Programm anmelden zu können.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close