IT-Sicherheit-Definitionen

  • C

    Captcha

    Ein Captcha ist ein Testverfahren, um Menschen von automatisierten Programmen wie Bots unterscheiden zu können.

  • Cardholder Data Environment (CDE)

    Das Cardholder Data Environment (CDE) ist ein speziell für sensible Daten wie Kreditkarteninformationen konzipiertes System.

  • CHAP (Challenge-Handshake Authentication Protocol)

    CHAP ist ein Authentifizierungsverfahren für PPP-Verbindungen und bietet mehr Sicherheit als der Vorgänger PAP (Password Authentication Procedure).

  • Cipher

    Als Cipher wird in der Regel jegliche Methode bezeichnet, mit der man einen Text verschlüsseln kann. Es gibt Block Cipher und Stream Cipher.

  • Cipher Block Chaining (CBC)

    Beim CBC oder Cipher Block Chaining wird jeder Block in Abhängigkeit vom vorangegangenen Block verschlüsselt. Die Reihenfolge ist entscheidend.

  • CISSP (Certified Information Systems Security Professional)

    CISSP (Certified Information Systems Security Professional) steht für Qualität und daher ist es nicht einfach, das Zertifikat zu erhalten.

  • Clean Desk Policy (CDP)

    Eine Clean Desk Policy (CDP) zwingt die Mitarbeiter dazu, ihren Schreibtisch am Ende das Tages immer aufzuräumen.

  • Cloud Access Security Broker (CASB)

    Cloud Access Security Broker (CASB) sichern die Kommunikation zwischen der Infrastruktur vor Ort und Anwendungen in der Cloud.

  • Cloud Controls Matrix

    Die Cloud Controls Matrix (CCM) ist ein Katalog von Sicherheitsmaßnahmen für Cloud-Provider und steht kostenlos zum Download bereit.

  • Cloud Security Alliance (CSA)

    Die Cloud Security Alliance (CSA) ist eine Non-Profit-Organisation, die sich mit der Sicherheit von Cloud-Computing beschäftigt.

  • Cloud-Computing-Sicherheit

    Cloud-Computing-Sicherheit umfasst ein Set kontrollbasierter Techniken und Regeln zur Einhaltung gesetzlicher Vorschriften.

  • CloudAudit

    Die CloudAudit-Spezifikation definiert ein Verfahren, wie Cloud-Anbieter Statistiken zu Performance und Sicherheit verfügbar machen sollten.

  • Cloudburst VM-Escape

    Das Exploit CloudBurst erlaubt es einer virtuellen Maschine unter VMware Workstation, den Host anzugreifen.

  • CloudTrust Protocol (CTP)

    Das CloudTrust Protocol (CTP) ist eine Prozedur, die eine Vertrauensebene zwischen potentiellen Kunden und Cloud Service Providern herstellen soll.

  • COBIT

    COBIT ist ein weltweit anerkanntes Framework für die Entwicklung, Umsetzung, Überwachung und Verbesserung der IT Governance und des IT Managements.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close