Special: Definitionen zu IT-Sicherheit und Compliance

Willkommen im Special „Definitionen zu IT-Sicherheit und Compliance“


Auf dieser Seite sammeln wir für Sie nach und nach alle relevanten Schlagworte aus den Bereichen IT-Sicherheit und IT-Compliance. Ganz im Sinne eines kleinen aber feinen Glossars lesen Sie hier leicht verständliche Erklärungen und Definitionen zu den wichtigsten Security-Begriffen. Als Service für Sie haben wir die hier erklärten Begriffe in allen unseren Beiträgen auch direkt mit den zugehörigen Lexikoneinträgen verlinkt. So können Sie die wichtigsten Begriffe direkt dort nachschlagen, wo sie im Text auftauchen.

Definitionen zu IT-Sicherheit und Compliance

Was ist ein Hash?

Definition Hash, Hashwert und Hashfunktion

Was ist ein Hash?

Hashwerte und Hashfunktionen spielen bei der Verschlüsselung eine wichtige Rolle, jedoch nicht nur in der Kryptographie. Programmierer begegnen dem Hash bereits bei den grundlegenden Datentypen. Es gibt aber auch verwandte Konzepte, die leicht verwechselt werden. lesen

Was ist ein Hoax?

Definition Hoax

Was ist ein Hoax?

Der Hoax bezeichnet eine bewusst per Kommunikationsmedien wie E-Mail, Messenger oder soziale Medien verbreitete Fehlinformation. In der Regel ist der Hoax selbst harmlos. Da ihn viele für wahr halten, wird er gerne geteilt und verbreitet sich sehr schnell. lesen

Was ist ein Honeypot?

Definition Honeypot und Honeynet

Was ist ein Honeypot?

Honeypot und Honeynet sind Computersysteme oder Netzwerkkomponenten, die gezielt Angreifer anlocken sollen. Sie lassen sich einsetzen, um Angriffsmethoden zu studieren, von anderen Systemen abzulenken oder Hackern eine Falle zu stellen. lesen

Was ist ein Hardware-Sicherheitsmodul (HSM)?

Definition Hardware Security Module / Hardware-Sicherheitsmodul (HSM)

Was ist ein Hardware-Sicherheitsmodul (HSM)?

Ein Hardware-Sicherheitsmodul ist eine eigenständige Hardware-Komponente, die kryptografische Verfahren absichert. Je nach Typ kann das Hardware-Sicherheitsmodul Schlüssel für kryptografische Verfahren erzeugen oder verwalten, Signaturen und Identitäten schützen oder die Übertragung von Daten absichern. lesen

Was ist Identity- and Access Management (IAM)?

Definition IAM

Was ist Identity- and Access Management (IAM)?

Das Identity- and Access Management (IAM) sorgt in Unternehmen für eine zentrale Verwaltung von Identitäten und Zugriffsrechten auf unterschiedliche Systeme und Applikationen. Authentifizierung und Autorisierung der User sind zentrale Funktionen des IAM. lesen

Was ist eine digitale Identität?

Definition Digitale Identität

Was ist eine digitale Identität?

Mit einer digitalen Identität lassen sich Personen oder Objekte durch Computer eindeutig identifizieren. Reale Personen werden durch die digitale Identität in der virtuellen Welt repräsentiert. Für die digitale Identität lassen sich verschiedene Merkmale nutzen. lesen

Was ist ein Intrusion Detection System (IDS)?

Definition IDS

Was ist ein Intrusion Detection System (IDS)?

Ein Intrusion Detection System, abgekürzt IDS, ist in der Lage, auf Computer, Server oder Netzwerke gerichtete Angriffe zu erkennen und darüber zu informieren. Oft ergänzt das Intrusion Detection System die üblichen Funktionen einer Firewall. lesen

Was ist IKEv2?

Definition Internet Key Exchange Protokoll Version 2

Was ist IKEv2?

IKEv2 ist die zweite Version des Internet Key Exchange Protokolls IKE. Sie kommt in IPsec-basierten VPNs für das automatische Schlüsselmanagement zum Einsatz und beseitigt Schwächen des Vorgängerstandards. Die Einrichtung von VPNs ist stark vereinfacht und flexibler. lesen

Was ist ein Indicator of Attack?

Definition Indicator of Attack (IoA)

Was ist ein Indicator of Attack?

Der Indicator of Attack (IoA) ist ein Merkmal, anhand dessen sich ein bevorstehender oder gerade erfolgender Angriff auf ein Computer­system oder Netzwerk erkennen lässt. Gegen­über dem Indicator of Compromise (IoC) hat der IoA einen proaktiven Charakter und ermöglicht die Abwehr eines Angriffs, bevor es zu einer Kompromittierung des Systems kommt. lesen

Was ist ein Indicator of Compromise?

Definition Indicator of Compromise (IoC)

Was ist ein Indicator of Compromise?

Indicator of Compromise (IoC) sind Merkmale und Daten, die auf die Kompromittierung eines Computersystems oder Netzwerks hinweisen. Es handelt sich beispielsweise um außergewöhnliche Netzaktivitäten, besondere Dateien, Einträge in Logfiles oder gestartete Prozesse. Die Kompromittierungsindikatoren lassen sich in eine strukturierte Form bringen und automatisiert auswerten. lesen

Was ist Informationssicherheit?

Definition Informationssicherheit

Was ist Informationssicherheit?

Die Informationssicherheit soll die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen sicherstellen. Dadurch lassen sich Informationen vor Gefahren wie unbefugtem Zugriff oder Manipulation schützen. Im Unternehmensumfeld werden wirtschaftliche Schäden verhindert. lesen

Was ist eine Insider-Bedrohung?

Definition Insider Threat

Was ist eine Insider-Bedrohung?

Die Insider-Bedrohung ist eine besondere Form der Bedrohung der Datensicherheit und der IT-Systeme. Nicht externe Hacker versuchen von außen in die Systeme einzudringen, sondern Personen mit legitimen Zugangsberechtigungen verursachen die Bedrohung bewusst oder unbewusst. lesen

Was ist ein Intrusion Prevention System (IPS)?

Definition IPS

Was ist ein Intrusion Prevention System (IPS)?

Ein Intrusion Prevention System, abgekürzt IPS, ist in der Lage, Angriffe auf Netzwerke oder Computersysteme zu erkennen und automatische Abwehrmaßnahmen zu ergreifen. Es sorgt gegenüber herkömmlichen Firewall-Systemen für einen zusätzlichen Schutz. Ein Intrusion Prevention System (IPS) unterscheidet sich in einigen Funktionen klar von einem Intrusion Detection System (IDS). lesen

Was ist IPsec?

Definition Internet Protocol Security (IPsec)

Was ist IPsec?

IPsec (Internet Protocol Security) ist eine Sammlung von Protokollerweiterungen für das Internet Protokoll (IP). Die Erweiterungen ermöglichen die Verschlüsselung und Authentifizierung der mit IP übertragenen Informationen und sorgen für eine sichere Kommunikation in IP-Netzwerken wie dem Internet. lesen

Was ist IPsec?

Definition Internet Protocol Security (IPsec)

Was ist IPsec?

IPsec (Internet Protocol Security) ist eine Sammlung von Protokollerweiterungen für das Internet Protokoll (IP). Die Erweiterungen ermöglichen die Verschlüsselung und Authentifizierung der mit IP übertragenen Informationen und sorgen für eine sichere Kommunikation in IP-Netzwerken wie dem Internet. lesen

Was ist ein Information Security Management System (ISMS)?

Definition ISMS

Was ist ein Information Security Management System (ISMS)?

Ein Information Security Management System (ISMS) definiert Regeln und Methoden, um die Informationssicherheit in einem Unternehmen oder in einer Organisation zu gewährleisten. Das ISMS ist prozessorientiert und verfolgt einen Top-Down-Ansatz ausgehend von der Unternehmensführung. lesen

Was ist ISO 27001?

Definition ISO 27001

Was ist ISO 27001?

ISO 27001 ist eine internationale Norm für Informationssicherheit in privaten, öffentlichen oder gemeinnützigen Organisationen. Sie beschreibt die Anforderungen für das Einrichten, Realisieren, Betreiben und Optimieren eines dokumentierten Informationssicherheits-Managementsystems. lesen

Was ist IT-Forensik?

Definition IT-Forensik

Was ist IT-Forensik?

Die IT-Forensik ist ein Teilgebiet der Forensik und beschäftigt sich mit der methodischen Analyse von Vorfällen auf IT-Systemen und der gerichtsverwertbaren Sicherung der Beweise. Ziel ist es, exakt festzustellen, welche Aktionen auf einem IT-System stattgefunden haben und wer Verursacher oder Verantwortlicher hierfür ist. lesen

Was ist IT-Governance?

Definition IT-Governance

Was ist IT-Governance?

Die IT-Governance ist ein wesentlicher Bestandteil der Unternehmensführung und liegt in der Verantwortung des Managements. Mit Hilfe der IT-Governance wird sichergestellt, dass die IT die Unternehmensziele und Unternehmensstrategie optimal unterstützt. lesen

Was ist der IT-Grundschutz des BSI?

Definition IT-Grundschutz (BSI)

Was ist der IT-Grundschutz des BSI?

Mit dem IT-Grundschutz stellt das Bundesamt für Sicherheit in der Informationstechnik (BSI) pauschale Methoden zur Verfügung, mit denen sich die Gefährdung von IT-Anwendungen und IT-Systemen in Unternehmen, Behörden oder anderen Organisationen minimieren lässt. lesen

IT-Security umfasst die Sicherheit der ganzen IT

Definition IT-Sicherheit

IT-Security umfasst die Sicherheit der ganzen IT

IT-Sicherheit reicht vom Schutz einzelner Dateien bis hin zur Absicherung von Rechenzentren und Cloud-Diensten. IT-Security gehört zu jeder Planung und Maßnahme in der IT und ist grundlegend für die Compliance im Unternehmen. lesen

Was ist das IT-Sicherheitsgesetz?

Definition IT-Sicherheitsgesetz

Was ist das IT-Sicherheitsgesetz?

Beim IT-Sicherheitsgesetz (IT-SiG) handelt es sich um ein 2015 vom deutschen Bundestag verabschiedetes Gesetz. Es soll die Sicherheit informationstechnischer Systeme erhöhen und zum Schutz von kritischen Infrastrukturen (KRITIS) in Deutschland beitragen. lesen

Was ist ITIL?

Definition ITIL-Security-Management-Prozess

Was ist ITIL?

Die IT Infrastructure Library (ITIL) ist eine Sammlung verschiedener praxiserprobter und bewährter Standardverfahren für die IT. Die Sammlung beinhaltet Prozesse, Funktionen und Rollen für IT-Infrastrukturen und -Services. Der Security-Management-Prozess nach ITIL hat die IT-Sicherheit zum Inhalt. lesen

Was ist ein Jailbreak?

Definition Jailbreak

Was ist ein Jailbreak?

Mit einem Jailbreak lassen sich Nutzungseinschränkungen eines iOS-basierten Geräts wie eines iPhones oder iPads entfernen. Durch den Jailbreak entstehen zusätzliche Konfigurationsmöglichkeiten und ein erweiterter Funktionsumfang. Nicht von Apple autorisierte Software lässt sich auf den Systemen installieren. lesen

Was ist JEA (Just Enough Administration)?

Definition Just Enough Administration (JEA)

Was ist JEA (Just Enough Administration)?

Just Enough Administration (JEA) ist ein Sicherheitsfeature, das ab den Betriebssystemversionen Windows Server 2016 und Windows 10 nutzbar ist. Mithilfe des Features lassen sich die Rechte der von der PowerShell verwalteten Funktionen und Elemente rollenbasiert und sehr fein abstimmbar zuweisen. lesen

Was ist Just In Time Administration (JIT)?

Definition Just In Time Administration (JIT)

Was ist Just In Time Administration (JIT)?

Just In Time Administration ist eine ab dem Microsoft Betriebssystem Windows Server 2016 verfügbare Funktionalität. JIT erlaubt es, administrative Berechtigungen zeitabhängig zuzuweisen. Zusammen mit anderen Konzepten wie Just Enough Administration (JEA) lässt sich die Gefahr einer missbräuchlichen Nutzung von Administratorkennungen in Windows-Umgebungen einschränken. lesen

Was ist Kali Linux?

Definition Kali Linux

Was ist Kali Linux?

Bei Kali Linux handelt es sich um eine Linux-Distribution, die auf Sicherheits- und Penetrationstests von IT-Systemen spezialisiert ist. Mit zur Distribution gehören zahlreiche Tools und Werkzeuge für die Durchführung unterschiedlichster Testmethoden. lesen

Was ist ein Kensington-Schloss?

Definition Kensington-Schloss

Was ist ein Kensington-Schloss?

Ein Kensington-Schloss sichert mobile elektronische Geräte vor Diebstahl. Es handelt sich um ein Sicherungskabel mit einem Schloss. An einem Ende wird es fest mit dem zu sichernden Gerät verbunden, am anderen Ende ist es an einem ortsfesten Gegenstand oder an einer festen Halterung angeschlossen. lesen

Was ist Kerberos?

Definition Kerberos

Was ist Kerberos?

Kerberos ist ein verteilter, mit Tickets arbeitender Authentifizierungsdienst. Er lässt sich zur sicheren Authentifizierung in TCP/IP-Netzwerken einsetzen und stellt Usern Tickets zur Nutzung von Services zur Verfügung. Passwörter müssen nicht mehr über das Netzwerk übertragen werden. Microsoft setzt Kerberos als Standard­authentifizierungs­methode in Windows-basierten Netzwerken ein. Entwickelt wurde Kerberos am Massachusetts Institute of Technology. lesen

Was ist ein Keylogger?

Definition Keylogger

Was ist ein Keylogger?

Beim Keylogger handelt es sich um eine Software oder eine Hardware, die in der Lage ist, die Tastatureingaben eines Users auf einem Rechner zu protokollieren. Mit einem solchen Logger ist es möglich, an vertrauliche Daten zu gelangen oder Passwörter auszuspähen. lesen