Special: Definitionen zu IT-Sicherheit und Compliance

Willkommen im Special „Definitionen zu IT-Sicherheit und Compliance“


Auf dieser Seite sammeln wir für Sie nach und nach alle relevanten Schlagworte aus den Bereichen IT-Sicherheit und IT-Compliance. Ganz im Sinne eines kleinen aber feinen Glossars lesen Sie hier leicht verständliche Erklärungen und Definitionen zu den wichtigsten Security-Begriffen. Als Service für Sie haben wir die hier erklärten Begriffe in allen unseren Beiträgen auch direkt mit den zugehörigen Lexikoneinträgen verlinkt. So können Sie die wichtigsten Begriffe direkt dort nachschlagen, wo sie im Text auftauchen.

Definitionen zu IT-Sicherheit und Compliance

Was ist ein Zero-Day-Exploit?

Definition Zero Day Exploit

Was ist ein Zero-Day-Exploit?

Ein Zero-Day-Exploit ist eine besondere Form des Exploits, also des Ausnutzens einer Schwachstelle, bei dem für eine entdeckte Sicherheitslücke noch kein Patch existiert. Ein solcher Exploit lässt sich für sehr gefährliche, weil unbemerkte Zero-Day-Angriffe verwenden, die beispielsweise Rootkits, Remote Access Trojaner (RATs) oder andere Malware verbreiten. lesen

Was ist ein Zero-Trust-Modell?

Definition Zero Trust

Was ist ein Zero-Trust-Modell?

Das Zero-Trust-Modell ist ein Sicherheitskonzept, das auf dem Grundsatz basiert, keinem Gerät, Nutzer oder Dienst innerhalb oder außerhalb des eigenen Netzwerks zu vertrauen. Es erfordert umfangreiche Maßnahmen zur Authentifizierung sämtlicher Anwender und Dienste sowie zur Prüfung des Netzwerkverkehrs. lesen

Was ist ein digitales Zertifikat?

Definition Zertifikat

Was ist ein digitales Zertifikat?

Bei einem digitalen Zertifikat handelt es sich um einen elektronischen Echtheitsnachweis, der von einer Zertifizierungsstelle (Certification Authority) ausgestellt wurde. Zertifikate kommen im Internet zur Verschlüsselung des Datenverkehrs zum Einsatz. lesen

Was ist ZITiS?

Definition ZITiS (Zentrale Stelle für Informationstechnik im Sicherheitsbereich)

Was ist ZITiS?

ZITiS (Zentrale Stelle für Informationstechnik im Sicherheitsbereich) ist eine deutsche Bundesbehörde und Dienstleister für technische Lösungen im Cyberumfeld der Sicherheitsbehörden, nimmt selbst aber keine polizeilichen oder geheimdienstlichen Aufgaben wahr. Arbeitsgebiete der Behörde sind unter anderem die Telekommunikationsüberwachung, die digitale Forensik, die Kryptoanalyse und Big Data Auswertungen. lesen

Was ist Zugangskontrolle?

Definition Zugangskontrolle (bei IT-Systemen)

Was ist Zugangskontrolle?

Zugangskontrolle bei IT-Systemen soll sicherstellen, dass nur berechtigte Personen oder Computer Zugang zur IT erhalten. Die unbefugte Nutzung wird verhindert. Die Identifikation und die Authentifikation sind zentrale Elemente der Zugangskontrolle. lesen