Special: Definitionen zu IT-Sicherheit und Compliance

Willkommen im Special „Definitionen zu IT-Sicherheit und Compliance“


Auf dieser Seite sammeln wir für Sie nach und nach alle relevanten Schlagworte aus den Bereichen IT-Sicherheit und IT-Compliance. Ganz im Sinne eines kleinen aber feinen Glossars lesen Sie hier leicht verständliche Erklärungen und Definitionen zu den wichtigsten Security-Begriffen. Als Service für Sie haben wir die hier erklärten Begriffe in allen unseren Beiträgen auch direkt mit den zugehörigen Lexikoneinträgen verlinkt. So können Sie die wichtigsten Begriffe direkt dort nachschlagen, wo sie im Text auftauchen.

Definitionen zu IT-Sicherheit und Compliance

Was ist Kali Linux?

Definition Kali Linux

Was ist Kali Linux?

Bei Kali Linux handelt es sich um eine Linux-Distribution, die auf Sicherheits- und Penetrationstests von IT-Systemen spezialisiert ist. Mit zur Distribution gehören zahlreiche Tools und Werkzeuge für die Durchführung unterschiedlichster Testmethoden. lesen

Was ist ein Kensington-Schloss?

Definition Kensington-Schloss

Was ist ein Kensington-Schloss?

Ein Kensington-Schloss sichert mobile elektronische Geräte vor Diebstahl. Es handelt sich um ein Sicherungskabel mit einem Schloss. An einem Ende wird es fest mit dem zu sichernden Gerät verbunden, am anderen Ende ist es an einem ortsfesten Gegenstand oder an einer festen Halterung angeschlossen. lesen

Was ist Kerberos?

Definition Kerberos

Was ist Kerberos?

Kerberos ist ein verteilter, mit Tickets arbeitender Authentifizierungsdienst. Er lässt sich zur sicheren Authentifizierung in TCP/IP-Netzwerken einsetzen und stellt Usern Tickets zur Nutzung von Services zur Verfügung. Passwörter müssen nicht mehr über das Netzwerk übertragen werden. Microsoft setzt Kerberos als Standard­authentifizierungs­methode in Windows-basierten Netzwerken ein. Entwickelt wurde Kerberos am Massachusetts Institute of Technology. lesen

Was ist ein Keylogger?

Definition Keylogger

Was ist ein Keylogger?

Beim Keylogger handelt es sich um eine Software oder eine Hardware, die in der Lage ist, die Tastatureingaben eines Users auf einem Rechner zu protokollieren. Mit einem solchen Logger ist es möglich, an vertrauliche Daten zu gelangen oder Passwörter auszuspähen. lesen

Was ist KMIP?

Definition Key Management Interoperability Protocol (KMIP)

Was ist KMIP?

Beim Key Management Interoperability Protocol handelt es sich um ein von der OASIS (Organization for the Advancement of Structured Information Standards) standardisiertes Protokoll. KMIP ermöglicht die Kommunikation von Anwendungen und Systemen zur Speicherung und Verwaltung von Schlüsseln, Zertifikaten oder anderen geheimen Objekten. lesen

Was ist die Key Reinstallation Attack (KRACK)?

Definition Key Reinstallation Attack (KRACK)

Was ist die Key Reinstallation Attack (KRACK)?

Die Key Reinstallation Attack ist eine 2017 bekannt gewordene Angriffsmethode auf die WPA2-Verschlüsselung eines WLANs, die eine Schwachstelle des Vier-Wege-Handshakes ausnutzt. Angreifer können in den Besitz des Schlüssels gelangen und den im Netzwerk übertragenen Datenverkehr lesen und manipulieren. lesen

Was KRITIS für Unternehmen bedeutet

Definition KRITIS

Was KRITIS für Unternehmen bedeutet

Das IT-Sicherheitsgesetz verlangt von Betreibern kritischer Infrastrukturen, kurz KRITIS, dass sie ihre Netze besser schützen und Angriffe melden. Doch wer genau ist Teil von KRITIS? Und welche Konsequenzen hat das IT-Sicherheitsgesetz für andere Unternehmen? lesen

Was ist Kryptographie?

Definition Kryptographie

Was ist Kryptographie?

Kryptographie ist eine Wissenschaft zur Entwicklung von Kryptosystemen und neben der Kryptoanalyse ein Teilgebiet der Kryptologie. Mit Hilfe kryptographischer Verfahren wie Verschlüsselung sollen Daten vor unbefugtem Zugriff geschützt und sicher ausgetauscht werden. lesen