Special: Definitionen zu IT-Sicherheit und Compliance

Willkommen im Special „Definitionen zu IT-Sicherheit und Compliance“


Auf dieser Seite sammeln wir für Sie nach und nach alle relevanten Schlagworte aus den Bereichen IT-Sicherheit und IT-Compliance. Ganz im Sinne eines kleinen aber feinen Glossars lesen Sie hier leicht verständliche Erklärungen und Definitionen zu den wichtigsten Security-Begriffen. Als Service für Sie haben wir die hier erklärten Begriffe in allen unseren Beiträgen auch direkt mit den zugehörigen Lexikoneinträgen verlinkt. So können Sie die wichtigsten Begriffe direkt dort nachschlagen, wo sie im Text auftauchen.

Definitionen zu IT-Sicherheit und Compliance

Was ist CISSP?

Definition CISSP-Zertifizierung

Was ist CISSP?

Mit der Zertifizierung zum CISSP (Certified Information Systems Security Professional) weisen IT-Profis umfassende Kenntnisse im Bereich der IT-Sicherheit nach. Die Zertifizierung wurde vom Information Systems Security Certification Consortium (ISC)² entwickelt. Zur Erlangung sind theoretischen Kenntnisse und praktische Erfahrung nachzuweisen. lesen

Was ist Common Criteria?

Definition Common Criteria for Information Technology Security Evaluation (CC)

Was ist Common Criteria?

Mit Hilfe der Common Criteria for Information Technology Security Evaluation lassen sich IT-Produkte nach allgemeinen Kriterien bezüglich ihrer Sicherheit bewerten. Bei Common Criteria (CC) handelt es sich um einen international anerkannten Standard. lesen

Was bedeutet Compliance für Unternehmen?

Definition IT-Compliance

Was bedeutet Compliance für Unternehmen?

Compliance in der IT ist für jedes Unternehmen Pflicht. Der Datenschutz ist dabei nur ein Beispiel. Vor jedem IT-Projekt muss geprüft werden, welche rechtlichen und vertraglichen Anforderungen bestehen und zu erfüllen sind. lesen

Was ist ein Compliance Audit?

Definition Compliance Audit

Was ist ein Compliance Audit?

Ein Compliance Audit überprüft die Einhaltung von gesetzlichen Vorgaben oder anderen Richtlinien in einem privaten Unternehmen oder einer öffentlichen Einrichtung. Sanktionen oder Geldbußen aufgrund von Verletzungen der Vorgaben lassen sich mit einem Audit vermeiden. lesen

Was ist Cyberwar?

Definition Cyberwar / Cyber-Krieg

Was ist Cyberwar?

Beim Cyberwar handelt es sich um eine kriegerische Auseinandersetzung zwischen Staaten im virtuellen Raum, die mit Mitteln der Informationstechnologie geführt wird. Ein Cyberkrieg hat zum Ziel, Ländern, Institutionen oder der Gesellschaft auf elektronischem Weg Schaden zuzufügen und wichtige Infrastrukturen zu stören. lesen

Was ist das Darknet im Vergleich zum offenen Internet?

Definition Darknet

Was ist das Darknet im Vergleich zum offenen Internet?

Anders als das freie Internet, dessen Seiten über Suchmaschinen wie Google gefunden werden, liegt das Darknet beziehungsweise Deep Web im Verborgenen. Hier entsteht ein Netzwerk aus und zwischen allen Teilnehmern, klassische Server gibt es nicht. lesen

Was ist Datenschutz?

Definition Datenschutz

Was ist Datenschutz?

Datenschutz, also der Schutz personenbezogener Daten, sichert das Grundrecht von Personen auf informationelle Selbstbestimmung. Menschen haben dadurch selbst die Freiheit zu bestimmen, wie mit ihren Daten umgegangen wird. Persönlichkeitsrechte und Privatsphäre sollen gewahrt bleiben. lesen

Was ist eine Datenschutzverletzung?

Definition Datenschutzverletzung

Was ist eine Datenschutzverletzung?

Datendiebstahl, Datenklau, Datenmanipulation, Verschlüsselung von Daten durch Ransomware oder Datenverlust, alle diese Vorfälle werden datenschutzrechtlich als Datenschutzverletzung eingestuft. Meldungen über Datenschutzverletzungen häufen sich und viele Studien untersuchen die Konsequenzen eines Datenverlusts. Doch was genau versteht man eigentlich unter einer Datenschutzverletzung? lesen

Was ist ein DDoS-Angriff?

Definition Distributed Denial of Service (DDoS)

Was ist ein DDoS-Angriff?

Ein DDoS-Angriff versucht durch eine gezielt herbeigeführte Überlastung die Nichtverfügbarkeit eines Internetservices herbeizuführen. Meist werden Botnetze bestehend aus einer Vielzahl einzelner Systeme für den Angriff verwendet. Angriffsziel können Server oder andere Netzkomponenten sein. lesen

Was ist Disaster Recovery?

Definition Disaster Recovery

Was ist Disaster Recovery?

Disaster Recovery beschäftigt sich mit der Wiederaufnahme des IT-Betriebs nach einem Störungs- oder Katastrophenfall. Die Disaster Recovery Planung beinhaltet verschiedene Maßnahmen, um beispielsweise IT-Infrastrukturen oder wichtige Daten wieder herzustellen. lesen

Was ist eine DMZ (Demilitarized Zone)?

Definition DMZ

Was ist eine DMZ (Demilitarized Zone)?

Bei der Demilitarized Zone (DMZ) handelt es sich um ein eigenständiges Netzwerk, das als Pufferzone zwischen einem externen Netz und dem internen Netzwerk agiert. In dem Puffernetzwerk befinden sich beispielsweise Webserver oder Mailserver, deren Kommunikation durch Firewalls überwacht ist. lesen

Wie funktioniert E-Mail-Verschlüsselung?

Definition E-Mail-Verschlüsselung

Wie funktioniert E-Mail-Verschlüsselung?

Mit der E-Mail-Verschlüsselung lässt sich die elektronische Kommunikation vor unbefugtem Zugriff schützen. Man unterscheidet zwischen Transportverschlüsselung und Ende-zu-Ende-Verschlüsselung von E-Mails unterschieden werden. Meist kommen asymmetrische Verfahren für die E-Mail-Verschlüsselung zum Einsatz. lesen

Was ist Ende-zu-Ende-Verschlüsselung (E2EE)?

Definition End-to-End-Encryption (E2EE)

Was ist Ende-zu-Ende-Verschlüsselung (E2EE)?

Die Ende-zu-Ende-Verschlüsselung sorgt für eine sichere Kommunikation zwischen zwei Partnern. Das Ver- und Entschlüsseln der übertragenen Informationen nehmen direkt die beiden Kommunikationspartner vor. Andere an der Übertragung beteiligten Stationen können nicht auf die Informationen zugreifen. lesen

Was ist ein Exploit?

Definition Exploit (Ausnutzung von Schwachstellen)

Was ist ein Exploit?

Ein Exploit zeigt Sicherheitslücken von Software auf und ermöglicht deren Ausnutzung. Exploits stellen ein Werkzeug für Hacker dar, um in Computersysteme einzudringen und sie zu manipulieren. Sie können auch zur Beseitigung der Schwachstellen genutzt werden. lesen

Was ist eine Firewall?

Definition Firewall

Was ist eine Firewall?

Bei einer Firewall handelt es sich um ein System, das in der Lage ist, Datenverkehr zu analysieren. Sie schützt IT-Systeme vor Angriffen oder unbefugten Zugriffen. Die Firewall kann als dedizierte Hardware oder als Softwarekomponente ausgeführt sein. lesen

Mit Gruppenrichtlinien die Windows-Sicherheit verbessern

Definition Gruppenrichtlinien

Mit Gruppenrichtlinien die Windows-Sicherheit verbessern

Mit Windows Gruppenrichtlinien (lassen sich Desktop-Einstellungen anpassen, aber auch sicherheitsrelevante Einstellungen und die Konfiguration von Programmen wie Internet Explorer, Explorer oder MS-Office kontrollieren. Auch die Zuweisung von Zertifikaten sowie die Konfiguration von Firewall-Regeln können Admins dadurch automatisieren. lesen

Was ist ein Hacker?

Definition Hacker

Was ist ein Hacker?

Hacker sind technisch versierte Personen im Hard- und Softwareumfeld. Sie finden Schwachstellen von Systemen, um auf sie aufmerksam zu machen oder sie für bestimmte Zwecke wie unbefugtes Eindringen oder zur Veränderung von Funktionen zu nutzen. lesen

Was ist ein Hash?

Definition Hash, Hashwert und Hashfunktion

Was ist ein Hash?

Hashwerte und Hashfunktionen spielen bei der Verschlüsselung eine wichtige Rolle, jedoch nicht nur in der Kryptographie. Programmierer begegnen dem Hash bereits bei den grundlegenden Datentypen. Es gibt aber auch verwandte Konzepte, die leicht verwechselt werden. lesen

Was ist ein Hoax?

Definition Hoax

Was ist ein Hoax?

Der Hoax bezeichnet eine bewusst per Kommunikationsmedien wie E-Mail, Messenger oder soziale Medien verbreitete Fehlinformation. In der Regel ist der Hoax selbst harmlos. Da ihn viele für wahr halten, wird er gerne geteilt und verbreitet sich sehr schnell. lesen

Was ist ein Honeypot?

Definition Honeypot und Honeynet

Was ist ein Honeypot?

Honeypot und Honeynet sind Computersysteme oder Netzwerkkomponenten, die gezielt Angreifer anlocken sollen. Sie lassen sich einsetzen, um Angriffsmethoden zu studieren, von anderen Systemen abzulenken oder Hackern eine Falle zu stellen. lesen