Special: Definitionen zu IT-Sicherheit und Compliance

Willkommen im Special „Definitionen zu IT-Sicherheit und Compliance“


Auf dieser Seite sammeln wir für Sie nach und nach alle relevanten Schlagworte aus den Bereichen IT-Sicherheit und IT-Compliance. Ganz im Sinne eines kleinen aber feinen Glossars lesen Sie hier leicht verständliche Erklärungen und Definitionen zu den wichtigsten Security-Begriffen. Als Service für Sie haben wir die hier erklärten Begriffe in allen unseren Beiträgen auch direkt mit den zugehörigen Lexikoneinträgen verlinkt. So können Sie die wichtigsten Begriffe direkt dort nachschlagen, wo sie im Text auftauchen.

Definitionen zu IT-Sicherheit und Compliance

Was ist DANE?

Definition DNS-based Authentication of Named Entities (DANE)

Was ist DANE?

DNS-based Authentication of Named Entities (DANE) ist ein standardisiertes Verfahren, mit dem sich Zertifikate von Servern zur Verschlüs­selung von Webtraffic oder E-Mails per Domain Name System prüfen lassen. Dadurch sind Probleme mit nicht vertrauenswürdigen Zertifizierungsstellen auszuschließen. DANE nutzt Domain Name System Security Extensions (DNSSEC) und TLSA-Einträge. lesen

Was ist das Darknet im Vergleich zum offenen Internet?

Definition Darknet

Was ist das Darknet im Vergleich zum offenen Internet?

Anders als das freie Internet, dessen Seiten über Suchmaschinen wie Google gefunden werden, liegt das Darknet beziehungsweise Deep Web im Verborgenen. Hier entsteht ein Netzwerk aus und zwischen allen Teilnehmern, klassische Server gibt es nicht. lesen

Was ist ein Datendiebstahl?

Definition Datendiebstahl

Was ist ein Datendiebstahl?

Beim Datendiebstahl verschaffen sich Unbefugte geheime, geschützte oder nicht für sie vorgesehen Daten wie personenbezogene Daten. Die Daten lassen sich anschließend missbräuchlich verwenden. Der Datendiebstahl kann sich auf digital gespeicherte oder auf physischen Medien wie Papier abgelegte Daten beziehen. lesen

Was ist Datenschutz?

Definition Datenschutz

Was ist Datenschutz?

Datenschutz, also der Schutz personenbezogener Daten, sichert das Grundrecht von Personen auf informationelle Selbstbestimmung. Menschen haben dadurch selbst die Freiheit zu bestimmen, wie mit ihren Daten umgegangen wird. Persönlichkeitsrechte und Privatsphäre sollen gewahrt bleiben. lesen

Was ist eine Datenschutz-Folgenabschätzung?

Definition Datenschutz-Folgenabschätzung (DSFA)

Was ist eine Datenschutz-Folgenabschätzung?

Die Datenschutz-Folgenabschätzung oder kurz DSFA ist eine wichtige Installation der Datenschutz-Grundverordnung (DSGVO). Sie soll den Schutz von personenbezogenen Daten in datenverarbeitenden Stellen durch eine vorher durchzuführende Risikoanalyse sicherstellen. Die Folgen der Verarbeitungs­vorgänge sind im Voraus genau zu untersuchen und zu bewerten. lesen

Was ist ein Datenschutzbeauftragter?

Definition Datenschutzbeauftragter (DSB)

Was ist ein Datenschutzbeauftragter?

Ein Datenschutzbeauftragter überwacht die Einhaltung der Datenschutzbestimmungen und ist Ansprechpartner für Datenschutzthemen. Je nach gesetzlichen Vorgaben und organisato­rischer Einheit, für die er tätig ist, hat er spezi­fische Aufgaben. Datenschutzbeauftragte können vom Bund, von den Ländern oder von Unternehmen und anderen Organisationen bestellt sein. Die DSGVO verpflichtet unter bestimmten Voraussetzungen zur Bestellung eines Datenschutzbeauftragten. lesen

Was ist eine Datenschutzverletzung?

Definition Datenschutzverletzung

Was ist eine Datenschutzverletzung?

Datendiebstahl, Datenklau, Datenmanipulation, Verschlüsselung von Daten durch Ransomware oder Datenverlust, alle diese Vorfälle werden datenschutzrechtlich als Datenschutzverletzung eingestuft. Meldungen über Datenschutzverletzungen häufen sich und viele Studien untersuchen die Konsequenzen eines Datenverlusts. Doch was genau versteht man eigentlich unter einer Datenschutzverletzung? lesen

Was ist ein DDoS-Angriff?

Definition Distributed Denial of Service (DDoS)

Was ist ein DDoS-Angriff?

Ein DDoS-Angriff versucht durch eine gezielt herbeigeführte Überlastung die Nichtverfügbarkeit eines Internetservices herbeizuführen. Meist werden Botnetze bestehend aus einer Vielzahl einzelner Systeme für den Angriff verwendet. Angriffsziel können Server oder andere Netzkomponenten sein. lesen

Was ist der Diffie-Hellman-Schlüsselaustausch?

Definition Diffie-Hellman key exchange

Was ist der Diffie-Hellman-Schlüsselaustausch?

Der Diffie-Hellman-Schlüsselaustausch ist ein Verfahren, mit dem sich ein gemeinsamer Sitzungsschlüssel zwischen zwei Kommunikationspartnern sicher über ein potenziell unsicheres Übertragungsmedium vereinbaren lässt. Das Verfahren kommt für zahlreiche kryptographische Protokolle im Internet zum Einsatz. lesen

Was ist Disaster Recovery?

Definition Disaster Recovery

Was ist Disaster Recovery?

Disaster Recovery beschäftigt sich mit der Wiederaufnahme des IT-Betriebs nach einem Störungs- oder Katastrophenfall. Die Disaster Recovery Planung beinhaltet verschiedene Maßnahmen, um beispielsweise IT-Infrastrukturen oder wichtige Daten wieder herzustellen. lesen

Was ist DKIM?

Definition DKIM (DomainKeys Identified Mail)?

Was ist DKIM?

DomainKeys Identified Mail, oder kurz DKIM ist ein auf asymmetrischer Verschlüsselung und Signaturen basierendes Verfahren, mit dem sich die Authentizität der versendenden Domain einer E-Mail sicherstellen lässt. Mailserver, die das Verfahren unterstützen, können gefälschte E-Mail-Absender erkennen und Spam- oder Phishing-Kampagnen eindämmen. lesen

Was ist DLP?

Definition Data Loss Prevention (DLP)

Was ist DLP?

Unter den Begriff Data Loss Prevention fallen Strategien und hard- oder softwarebasierte Lösungen zum Schutz vor ungewolltem Abfluss von Daten. Per DLP werden beispielsweise Datentransaktionen auf Wechselmedien, in Netzwerken, per E-Mail, in Cloudanwendungen, auf mobilen Endgeräten und in weiteren Bereichen überwacht und kontrolliert. lesen

Was ist DMARC?

Definition DMARC (Domain-based Message Authentication Reporting and Conformance)

Was ist DMARC?

Domain-based Message Authentication Reporting and Conformance (kurz DMARC) ist ein Standard, der den Missbrauch von E-Mails wie durch Spam- oder Phishing-E-Mails eindämmen soll. Der Standard arbeitet mit SPF (Sender Policy Framework) und DKIM (DomainKeys Identified Mail) zusammen und ist auf Betreiben großer Provider entstanden. lesen

Was ist eine DMZ (Demilitarized Zone)?

Definition DMZ

Was ist eine DMZ (Demilitarized Zone)?

Bei der Demilitarized Zone (DMZ) handelt es sich um ein eigenständiges Netzwerk, das als Pufferzone zwischen einem externen Netz und dem internen Netzwerk agiert. In dem Puffernetzwerk befinden sich beispielsweise Webserver oder Mailserver, deren Kommunikation durch Firewalls überwacht ist. lesen

Was ist DNSSEC?

Definition DNSSEC

Was ist DNSSEC?

DNSSEC soll die Authentizität und Integrität der im Domain Name System übertragenen Daten sicherstellen, indem Resource Records mit digitalen Zertifikaten abgesichert werden. Das in mehreren RFCs standardisierte Verfahren basiert auf privaten und öffentlichen Schlüsseln zum Signieren und Prüfen der DNS-Informationen. Ziel von DNSSEC ist es, Manipulationen der Namensauflösung auszuschließen und die Schwachstelle der ungeschützten DNS-Übertragung zu beheben. lesen