Special: Definitionen zu IT-Sicherheit und Compliance

Willkommen im Special „Definitionen zu IT-Sicherheit und Compliance“


Auf dieser Seite sammeln wir für Sie nach und nach alle relevanten Schlagworte aus den Bereichen IT-Sicherheit und IT-Compliance. Ganz im Sinne eines kleinen aber feinen Glossars lesen Sie hier leicht verständliche Erklärungen und Definitionen zu den wichtigsten Security-Begriffen. Als Service für Sie haben wir die hier erklärten Begriffe in allen unseren Beiträgen auch direkt mit den zugehörigen Lexikoneinträgen verlinkt. So können Sie die wichtigsten Begriffe direkt dort nachschlagen, wo sie im Text auftauchen.

Definitionen zu IT-Sicherheit und Compliance

Was ist ein Staatstrojaner?

Definition Bundestrojaner / Bundestrojaner

Was ist ein Staatstrojaner?

Bei einem Staatstrojaner (in Deutschland auch Bundestrojaner) handelt es sich um eine Software staatlicher Institutionen, mit der sich Rechner online durchsuchen lassen. In Deutschland soll der Bundestrojaner im Rahmen der Strafverfolgung eingesetzt werden. Mit ihm sind beispielsweise PCs, Tablets oder Smartphones online durchsuchbar. lesen

Was ist OpenID?

Definition OpenID

Was ist OpenID?

Bei OpenID handelt es sich um ein dezentral arbeitendes Authentifizierungssystem für Webservices. Die Identitäten des Authentifizierungssystems basieren auf URLs und ermöglichen die Anmeldung bei mehreren Diensten mit einer einzigen Identität ohne erneute Eingabe von Usernamen und Passwort (Single-Sign-on). lesen

Was ist eine Betriebsunterbrechung?

Definition Betriebsunterbrechung

Was ist eine Betriebsunterbrechung?

Im IT-Umfeld können Betriebsunterbrechungen durch Hardwarefehler, Netzunterbrechungen, fehlerhafte Software oder Hackerangriffe verursacht werden. Für den Betrieb benötigte IT-Services, Daten oder Anwendungen stehen dann nicht mehr zur Verfügung. Betriebsunterbrechungen können enorme wirtschaftliche Schäden verursachen. lesen

Was ist OAuth?

Definition OAuth

Was ist OAuth?

Bei OAuth handelt es sich um ein offenes Sicherheitsprotokoll für die tokenbasierte Autorisierung und Authentifizierung im Internet. Webservices eines Drittanbieters können auf externe Ressourcen zugreifen, ohne dass Benutzernamen und Passwort offenzulegen sind. Dienste von Google, Facebook oder Twitter nutzen OAuth. lesen

Was ist physische IT-Sicherheit?

Definition physische Sicherheit

Was ist physische IT-Sicherheit?

Physische Sicherheit ist ein elementarer Bestandteil der IT-Sicherheit. Sie umfasst Maßnahmen zur Vermeidung von Gefahren durch physische Einwirkungen auf die IT-Systeme. Physische Sicherheit kann beispielsweise vor Wasserschäden, Feuer oder Einbruch schützen.Was ist physische (IT-)Sicherheit? lesen

Was ist ein Honeypot?

Definition Honeypot und Honeynet

Was ist ein Honeypot?

Honeypot und Honeynet sind Computersysteme oder Netzwerkkomponenten, die gezielt Angreifer anlocken sollen. Sie lassen sich einsetzen, um Angriffsmethoden zu studieren, von anderen Systemen abzulenken oder Hackern eine Falle zu stellen. lesen

Was ist OPSEC?

Definition Operations Security (OPSEC)

Was ist OPSEC?

Unter OPSEC (Operations Security) versteht man im IT-Umfeld die Summe von Prozessen und Strategien zum Schutz kritischer Daten. OPSEC basiert auf fünf iterativen Teilprozessen, die es nacheinander zu durchlaufen gilt. Ursprünglich stammt der Begriff OPSEC aus dem militärischen Bereich. lesen

Was ist ITIL?

Definition ITIL-Security-Management-Prozess

Was ist ITIL?

Die IT Infrastructure Library (ITIL) ist eine Sammlung verschiedener praxiserprobter und bewährter Standardverfahren für die IT. Die Sammlung beinhaltet Prozesse, Funktionen und Rollen für IT-Infrastrukturen und -Services. Der Security-Management-Prozess nach ITIL hat die IT-Sicherheit zum Inhalt. lesen

Was ist ein CERT?

Definition Computer Emergency Response Team (CERT)

Was ist ein CERT?

Bei einem CERT handelt es sich um eine Team von Sicherheitsexperten und IT-Fachleuten. Sie wirken an der Lösung von konkreten Sicherheitsvorfällen mit, liefern Lösungsansätze oder warnen vor Sicherheitslücken. Eine andere Bezeichnung für Computer Emergency Response Team ist CSIRT (Computer Security Incident Response Team). lesen

Was ist Spyware?

Definition Spyware

Was ist Spyware?

Bei Spyware handelt es sich um eine Software, die ohne Wissen des Anwenders Aktivitäten auf dem Rechner oder im Internet ausspioniert und aufzeichnet. Diese Informationen können an Dritte weitergeleitet und für Zwecke wie Werbung missbraucht werden. lesen

Was ist Spam?

Definition Spam-Nachrichten

Was ist Spam?

Unter Spam oder Junk versteht man unerwünscht zugesandte elektronische Nachrichten, die häufig werbenden Charakter haben. Durch das erhöhte Nachrichtenaufkommen und den zusätzlichen Arbeitsaufwand zum Aussortieren oder Bearbeiten der Nachrichten entsteht erheblicher wirtschaftlicher Schaden. lesen

Was ist Cross-Site-Scripting (XSS)?

Definition Cross Site Scripting (XSS)

Was ist Cross-Site-Scripting (XSS)?

Cross Site Scripting (XSS) ist eine der am häufigsten genutzten Angriffsmethode im Internet. Ziel des webseitenübergreifenden Skriptings ist es, an vertrauliche Daten zu gelangen, Anwendungen zu übernehmen oder sonstigen Schaden anzurichten. XSS bettet den Angriffscode in einen vermeintlich sicheren Kontext ein. lesen

Was ist ZITiS?

Definition ZITiS (Zentrale Stelle für Informationstechnik im Sicherheitsbereich)

Was ist ZITiS?

ZITiS (Zentrale Stelle für Informationstechnik im Sicherheitsbereich) ist eine deutsche Bundesbehörde und Dienstleister für technische Lösungen im Cyberumfeld der Sicherheitsbehörden, nimmt selbst aber keine polizeilichen oder geheimdienstlichen Aufgaben wahr. Arbeitsgebiete der Behörde sind unter anderem die Telekommunikationsüberwachung, die digitale Forensik, die Kryptoanalyse und Big Data Auswertungen. lesen

Was ist OpenSSL?

Definition OpenSSL

Was ist OpenSSL?

OpenSSL ist eine frei verfügbare Implementierung der Verschlüsselungsprotokolle SSL und TLS auf Basis von Open Source Software. Die OpenSSL-Bibliothek umfasst verschiedene Tools und ist in der Programmiersprache C geschrieben. Sie ist auf Webservern weit verbreitet. lesen

Was ist eine PKI (Public-Key-Infrastruktur)?

Definition PKI

Was ist eine PKI (Public-Key-Infrastruktur)?

Bei einer Public-Key-Infrastruktur (PKI) handelt es sich um eine Sicherheitsinfrastruktur, die Services für den sicheren Austausch von Daten zwischen Kommunikationspartnern bereitstellt. Mit Hilfe der PKI lassen sich Zertifikate und die Zugehörigkeit von öffentlichen Schlüsseln prüfen. lesen

Was ist eine CA?

Definition CA (Certification Authority)

Was ist eine CA?

Eine CA (Certificate Authority oder Certification Authority) ist eine vertrauenswürdige Instanz, eine Zertifizierungsstelle, die digitale Zertifikate herausgibt. Mit Hilfe der Zertifikate wird die elektronische Identität von Kommunikationspartnern bescheinigt. CAs bilden den Kern der Public-Key-Infrastruktur und übernehmen die Rolle von Trust Centern. lesen

Was ist ein digitales Zertifikat?

Definition Zertifikat

Was ist ein digitales Zertifikat?

Bei einem digitalen Zertifikat handelt es sich um einen elektronischen Echtheitsnachweis, der von einer Zertifizierungsstelle (Certification Authority) ausgestellt wurde. Zertifikate kommen im Internet zur Verschlüsselung des Datenverkehrs zum Einsatz. lesen

Was ist Metasploit?

Definition Metasploit

Was ist Metasploit?

Metasploit ist ein Open Source Projekt, das unter anderem das Metasploit-Framework bereitstellt. Es beinhaltet eine Sammlung an Exploits, mit der sich die Sicherheit von Computersystemen testen lässt. Metasploit lässt sich auch missbräuchlich als Tool für Hacker verwenden. lesen

Was ist AES (Advanced Encryption Standard)?

Definition AES-Verschlüsselung

Was ist AES (Advanced Encryption Standard)?

Der Advanced Encryption Standard (AES) ist eine sehr sichere symmetrische Verschlüsselungsmethode. Sie arbeitet mit Blockverschlüsselung und ist der Nachfolger des Data Encryption Standards (DES). Weltweit wird AES in vielen verschiedenen Bereichen verwendet. lesen

Was ist OpenVPN?

Definition OpenVPN

Was ist OpenVPN?

Bei OpenVPN handelt es sich um eine frei verfügbare Open-Source-Software, mit der sich verschlüsselte virtuelle private Netze (VPNs) aufbauen lassen. Die Software unterstützt viele verschiedene Betriebssysteme und kann einzelne Clients aber auch ganze Netzwerke koppeln. lesen