Special: Definitionen zu IT-Sicherheit und Compliance

Willkommen im Special „Definitionen zu IT-Sicherheit und Compliance“


Auf dieser Seite sammeln wir für Sie nach und nach alle relevanten Schlagworte aus den Bereichen IT-Sicherheit und IT-Compliance. Ganz im Sinne eines kleinen aber feinen Glossars lesen Sie hier leicht verständliche Erklärungen und Definitionen zu den wichtigsten Security-Begriffen. Als Service für Sie haben wir die hier erklärten Begriffe in allen unseren Beiträgen auch direkt mit den zugehörigen Lexikoneinträgen verlinkt. So können Sie die wichtigsten Begriffe direkt dort nachschlagen, wo sie im Text auftauchen.

Definitionen zu IT-Sicherheit und Compliance

Wie funktioniert E-Mail-Verschlüsselung?

Definition E-Mail-Verschlüsselung

Wie funktioniert E-Mail-Verschlüsselung?

Mit der E-Mail-Verschlüsselung lässt sich die elektronische Kommunikation vor unbefugtem Zugriff schützen. Man unterscheidet zwischen Transportverschlüsselung und Ende-zu-Ende-Verschlüsselung von E-Mails unterschieden werden. Meist kommen asymmetrische Verfahren für die E-Mail-Verschlüsselung zum Einsatz. lesen

Was ist die ePrivacy-Verordnung?

Definition E-Privacy-Verordnung (ePVO)

Was ist die ePrivacy-Verordnung?

Mit der E-Privacy-Verordnung (auch ePrivacy-Verordnung oder ePVO) soll der Schutz von Grundrechten und Grundfreiheiten natürlicher und juristischer Personen bei Bereitstellung und Nutzung elektronischer Kommunikationsdienste in der Europäischen Union geregelt werden. Die ePVO ist als Spezialgesetz innerhalb des EU-Datenschutzrechts angelegt. Das Gesetzgebungsverfahren zur ePVO ist noch nicht abgeschlossen. lesen

Was ist die eIDAS-Verordnung?

Definition eIDAS (electronic IDentification, Authentication and trust Services)

Was ist die eIDAS-Verordnung?

Die eIDAS-Verordnung ist ein EU-Standard, der einheitliche Regelungen für Signaturen und die Bereitstellung von Vertrauensdiensten im EU-Binnenmarkt schaffen soll. Sie ist seit 2016 in Kraft und hat zum Ziel, elektronischen Transaktionen eine ähnliche rechtliche Stellung zu verschaffen wie Transaktionen auf Papier. lesen

Was ist Ende-zu-Ende-Verschlüsselung (E2EE)?

Definition End-to-End-Encryption (E2EE)

Was ist Ende-zu-Ende-Verschlüsselung (E2EE)?

Die Ende-zu-Ende-Verschlüsselung sorgt für eine sichere Kommunikation zwischen zwei Partnern. Das Ver- und Entschlüsseln der übertragenen Informationen nehmen direkt die beiden Kommunikationspartner vor. Andere an der Übertragung beteiligten Stationen können nicht auf die Informationen zugreifen. lesen

Was ist eine Endpoint Protection Plattform?

Definition Endpoint Protection Plattform (EPP)

Was ist eine Endpoint Protection Plattform?

Eine Endpoint Protection Plattform (EPP) soll die verschiedenen Endgeräte in einer Enterprise-IT-Umgebung wie PCs, Laptops, Tablets oder Smartphones vor diversen Gefahren schützen. Die Software besitzt Funktionen zum Schutz vor Viren, Malware, Spyware oder Phishing. Zudem können Firewall- oder IPS- und IDS-Funktionen sowie weitere Security-Technologien integriert sein. lesen

Was ist ein Exploit?

Definition Exploit (Ausnutzung von Schwachstellen)

Was ist ein Exploit?

Ein Exploit zeigt Sicherheitslücken von Software auf und ermöglicht deren Ausnutzung. Exploits stellen ein Werkzeug für Hacker dar, um in Computersysteme einzudringen und sie zu manipulieren. Sie können auch zur Beseitigung der Schwachstellen genutzt werden. lesen