Special: Definitionen zu IT-Sicherheit und Compliance

Willkommen im Special „Definitionen zu IT-Sicherheit und Compliance“


Auf dieser Seite sammeln wir für Sie nach und nach alle relevanten Schlagworte aus den Bereichen IT-Sicherheit und IT-Compliance. Ganz im Sinne eines kleinen aber feinen Glossars lesen Sie hier leicht verständliche Erklärungen und Definitionen zu den wichtigsten Security-Begriffen. Als Service für Sie haben wir die hier erklärten Begriffe in allen unseren Beiträgen auch direkt mit den zugehörigen Lexikoneinträgen verlinkt. So können Sie die wichtigsten Begriffe direkt dort nachschlagen, wo sie im Text auftauchen.

Definitionen zu IT-Sicherheit und Compliance

Was ist eine Backdoor?

Definition Backdoor

Was ist eine Backdoor?

Eine Backdoor ist ein alternativer Zugang zu einer Software oder zu einem Hardwaresystem, der den normalen Zugriffsschutz umgeht. Mit einer Backdoor lassen sich Sicherheitsmechanismen der Hard- und Software umgehen. Der Zugang kann gewollt implementiert oder heimlich installiert sein. lesen

Was ist Bedrohungsanalyse?

Definition Bedrohungsanalyse

Was ist Bedrohungsanalyse?

Die Bedrohungsanalyse ist ein Teilbereich des Risikomanagements und der Risikoanalyse. Mithilfe der Bedrohungsanalyse lassen sich die verschiedenen Bedrohungen für IT-Systeme und IT-Prozesse systematisch erfassen, strukturieren und bewerten. Es handelt sich dabei nicht um einen einmaligen, sondern einen sich wiederholenden Prozess. lesen

Was ist ein Benutzername?

Definition Benutzername / Username

Was ist ein Benutzername?

Im Computerumfeld ermöglicht der Benutzername die Anmeldung in einem geschützten Bereich eines Rechners, eines Services, einer Webseite oder eines Programms. In der Regel kommt der Benutzername in Kombination mit einem Passwort zum Einsatz, um sich gegenüber dem geschützten Bereich zu authentifizieren. lesen

Was ist Benutzerverwaltung?

Definition Benutzerverwaltung / User Management

Was ist Benutzerverwaltung?

Die Benutzerverwaltung ist eine wichtige Aufgabe des Administrators. Er richtet Benutzer und Benutzerkennungen ein und vergibt oder entzieht Zugriffsberechtigungen für IT-Systeme oder Anwendungen. Die Benutzerverwaltung kann direkt lokal im betroffenen System oder über eine extern angebundene, zentralisierte Datenbanklösung erfolgen. lesen

Was sind Berechtigungen?

Definition Berechtigungen bei Betriebssystemen

Was sind Berechtigungen?

Mit Hilfe von Berechtigungen eines Betriebssystems können User auf die verschiedenen Ressourcen eine Rechners zugreifen. Diese Ressourcen sind beispielsweise Dateien, Anwendungen, Peripheriegeräte, Schnittstellen oder die Rechenleistung und andere Objekte. lesen

Was ist eine Betriebsunterbrechung?

Definition Betriebsunterbrechung

Was ist eine Betriebsunterbrechung?

Im IT-Umfeld können Betriebsunterbrechungen durch Hardwarefehler, Netzunterbrechungen, fehlerhafte Software oder Hackerangriffe verursacht werden. Für den Betrieb benötigte IT-Services, Daten oder Anwendungen stehen dann nicht mehr zur Verfügung. Betriebsunterbrechungen können enorme wirtschaftliche Schäden verursachen. lesen

Was ist Biometrie?

Definition Biometrie

Was ist Biometrie?

Biometrie bezeichnet die Wissenschaft zur Messung und Analyse biologischer Charakteristika. Heute werden biometrische Verfahren verwendet, um Personen zu identifizieren oder zu verifizieren. Biometrische Verfahren sind beispielsweise die Fingerabdruck- oder Gesichtserkennung. lesen

Was ist BitBox?

Definition Browser in the Box (BitBox)

Was ist BitBox?

Browser in the Box (BitBox) stellt eine Lösung für das sichere Surfen im Internet dar. Sie basiert auf einem Webbrowser in einer virtuellen Betriebssystemumgebung, die getrennt vom Betriebssystem des ausführenden Rechners ist. In Auftrag gegeben wurde BitBox vom Bundesamt für Sicherheit in der Informationstechnik (BSI). lesen

Was ist Bitlocker?

Definition Bitlocker Verschlüsselung

Was ist Bitlocker?

BitLocker ist eine Sicherheitsfunktion von Microsoft, die in bestimmten Versionen des Windows-Betriebssystems integriert ist. Das Feature sorgt für die Verschlüsselung der Systemlaufwerke, Festplatten oder Wechseldatenträger. Die gespeicherten Daten sind gegen Diebstahl und unbefugtes Lesen geschützt. lesen

Was ist ein Botnetz?

Definition Botnet

Was ist ein Botnetz?

Ein Botnetz besteht aus schlecht geschützten IT-Systemen, die durch Malware oder automatisierte Angriffe über das Internet gekapert und zu kriminellen Zwecken missbraucht werden. Bislang bestand ein Botnet meist aus Desktop-Computern, inzwischen gehören aber auch IP-Kameras, Smartphones und Smart-TVs zu den Zielen der Cyberkriminellen. lesen

Was ist ein Brute-Force-Angriff?

Definition Brute Force

Was ist ein Brute-Force-Angriff?

Bei einem Brute-Force-Angriff handelt es sich um eine Methode, die versucht Passwörter oder Schlüssel durch automatisiertes, wahlloses Ausprobieren herauszufinden. Lange Schlüssel und komplexe Passwörter bieten Schutz gegen die Brute-Force-Methode. lesen

Was ist das BSI?

Definition Bundesamt für Sicherheit in der Informationstechnik (BSI)

Was ist das BSI?

Das Bundesamt für Sicherheit in der Informationstechnik, abgekürzt BSI, ist eine Bundesbehörde, die für Fragen der IT-Sicherheit in der öffentlichen Verwaltung, in Unternehmen und für Privatanwender zuständig ist. Sie untersteht dem Bundesministerium des Innern. lesen

Was ist Business Continuity?

Definition Business Continuity

Was ist Business Continuity?

Im Rahmen der Business Continuity sind Maßnahmen und Prozesse beschrieben, die den IT-Betrieb unter Krisensituationen aufrecht erhalten oder den problemlosen Anlauf nach einem Ausfall sicherstellen sollen. Business Continuity soll Risiken und Schäden für Unternehmen und Organisationen minimieren. lesen