IT-Sicherheit-Definitionen

  • F

    Fast Flux

    Cyberkriminelle nutzen die DNS, um mit Fast Flux ihre Identität zu verschleiern. Somit entstehen Botnetze, die sich nicht zurückverfolgen lassen.

  • Federated Identity Management (FIM)

    Federated Identities oder föderierte Identitäten sind Identitäten, die über mehrere Systeme, Netzwerke oder Unternehmen hin genutzt werden.

  • FIDO (Fast Identity Online)

    FIDO (Fast Identity Online) erleichtert Anwendern die Authentifizierung an einen Dienst und verbessert gleichzeitig die Sicherheit nachhaltig.

  • Fingerprint-Scanning

    Fingerprint-Scanning ist ein biometrisches Verfahren, um Fingerabdrucke zu erheben und zu speichern.

  • Firewall

    Firewalls schützen ein private Netzwerke vor dem Zugriff aus anderen Netzwerken. Dazu verwenden Firewalls eine Reihe unterschiedlicher Prüfverfahren.

  • Form Grabber

    Ein Form Grabber ist eine Art Malware, die versucht aus Online-Formularen Daten wie Benutzernamen und Passwörter abzufischen.

  • Fuzz-Testing (Fuzzing)

    Fuzz-Testing ist eine Technik, bei der Software mit zufälligen Daten auf Programmierfehler und Sicherheitslücken geprüft wird.

  • G

    Enterprise Risk Management (ERM)

    Als Enterprise Risk Management (ERM) bezeichnet man einen ganzheitlichen Ansatz zur Steuerung der Aktivitäten eines Unternehmens.

  • Gesichtserkennung

    Mit Gesichtserkennung lassen sich Personen eindeutig identifizieren. Die Technik wird immer besser und die Fehlerquote immer geringer.

  • Gezielter Angriff

    Mit einer gezielten Attacke versuchen Angreifer die Sicherheitsmaßnahmen einer ganz bestimmten Person oder Organisation zu unterlaufen.

  • Grafische Passwörter

    Bei grafischen Passwörtern wählt der Anwender jeweils ein Bild aus einer größeren Bilderfolge aus, um so ein Passwort einzugeben.

  • H

    Hacker

    Viele sehen Hacker als fähige Programmierer und gute System-Techniker. Andere bezeichnen damit Leute, die in Computer-Systeme einbrechen.

  • Handvenenerkennung (Palm vein recognition)

    Die Handvenenerkennung ist eine biometrische Authentifizierungsmethode, die das einzigartige Venenmuster der Handfläche als Merkmal verwendet.

  • Hash-based Message Authentication Code

    Hash-based Message Authentication Codes oder HMACs werden in Secret-Handshake-Verfahren genutzt, um Kommunikation zu sichern.

  • Heartbleed

    Heartbleed ist eine Sicherheitslücke in einigen Implementierungen der Verschlüsselungssoftware OpenSSL, die 66 Prozent aller Websites verwenden.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close