IT-Sicherheit-Definitionen

  • I

    Intrusion Detection (ID): Erkennen von Einbrüchen

    Mithilfe von Intrusion Detection (ID) können Sie Einbrüche in Computer- oder Netzwerk-Systeme erkennen. Zwei Komponenten schützen vor Angriffen.

  • Intrusion Detection System (IDS)

    Ein IDS (Intrusion Detection System) benachrichtigt einen Administrator, wenn es einen Vorfall im überwachten und analysierten Netzwerk bemerkt.

  • Intrusion Prevention

    Ein IPS (Intrusion Prevention System) verbessert die Security im Netzwerk. Die Tools erkennen böswilligen Traffic und reagierend anhand von Regeln.

  • IP-Spoofing (Fälschen von IP-Adressen / Hijacking von Host-Dateien)

    So funktioniert IP-Spoofing, das Fälschen von IP-Adressen oder Hijacking von Host-Dateien.

  • IPsec (Internet Protocol Security)

    IPsec wird oft verwendet, wenn Remote-Mitarbeiter Zugriff auf das Unternehmensnetzwerk erhalten sollen. Das wird über VPN realisiert.

  • Iris-Erkennung

    Iris-Erkennung dient dazu, Menschen anhand von einmaligen Mustern in der Iris ihrer Augen zu identifizieren.

  • K

    Kaptoxa

    Die POS-Malware Kaptoxa wurde entwickelt, um gezielt Bezahlsysteme zu kompromittieren und Kreditkartendaten zu entwenden.

  • Kerberos

    Kerberos ist eine Methode, um Zugangsrechte dynamisch und zeitbeschränkt zu vergeben. Bei diesem Verfahren werden keine Passwortdaten übertragen.

  • Keylogger

    Ein Keylogger zeichnet die Tastatureingaben eines Benutzers am Rechner auf. Angreifer können so an sensible Informationen gelangen.

  • Kill Switch

    Ein Kill Switch ist eine Funktion zum Herunterfahren oder Deaktivieren eines Programmes oder eines Gerätes.

  • Krisenmanagement

    Ein modernes Krisenmanagement verhindert, dass einer Organisation durch ein unvorhergesehenes Ereignis größerer Schaden zugefügt wird.

  • Kryptoanalyse

    Die Kryptoanalyse bezeichnet Methoden und Techniken, mit denen sich chiffrierte Texte in Klartext umwandeln lassen.

  • Kryptographie

    Die Kryptographie beschreibt Systeme, mit denen sich Informationen verschlüsseln und nur für berechtigte Personen zugänglich machen lassen.

  • Kryptologie

    Die Kryptologie ist die Wissenschaft von der Verschlüsselung und der Entschlüsselung von Informationen.

  • L

    Logische Bombe (Logic Bomb, Slag Code)

    Logische Bomben sind absichtlich oder heimlich in Programm-Code eingebaut. Nach einer gewissen Zeit „explodieren“ sie und führen Code aus.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close