Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Schlagwort Archive

Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Schlagwort Archive
slider


Zu den einzelnen Buchstaben:


Abgeleitete Identitäten


Was sind abgeleitete Identitäten? Abgeleitete IdentitätenDie Identität einer Person ist einmalig und unverwechselbar. Sie wird anhand charakteristischer Eigenschaften definiert, der Identitätsattribute. Das können persönliche Daten wie Vorname, Name, Geburtsort und […]


weitere Informationen
Abgeleitete Identitäten als Basis einer vertrauenswürdigen digitalen Identität

Advanced Encryption Standard (AES)


Was ist der Advanced Encryption Standard (AES)? Der Advanced Encryption Standard (AES) ist ein symmetrischer Verschlüsselungsalgorithmus und ist von der NIST im Rahmen eines Wettbewerbs zur Einführung eines neuen Verschlüsselungsstandards […]


weitere Informationen
Advanced Encryption Standard (AES) als symmetrischer Verschlüsselungsalgorithmus

Advanced Persistent Threat (APT)


Was ist ein Advanced Persistent Threat (APT)? Unter einem Advanced Persistent Threat (APT) wird in der Regel ein gezielter Angriff mit komplexen Angriffstechnologien- und Taktiken sowie aufwendigen Hintergrundinformationen eines Opfer-IT-Systems […]


weitere Informationen
Advanced Persistent Threat (APT) als gezielter Angriff mit komplexen Angriffstechnologien- und Taktiken

Adware


Was ist Adware? Eine Adware ist eine Schadfunktion in Malware (Advertising Malware, Webe-Schadfunktion), die auf dem eigenen IT-System (Notebooks, PCs, Smartphone, …) unerlaubt Werbung anzeigt, private Daten stiehlt und Suchanfragen […]


weitere Informationen
Adware als Schadsoftware die unerlaubt Werbung anzeigt

Analysekonzepte von Angriffen


Was sind Analysekonzepte von Angriffen? Analysekonzepte von AngriffenEs gibt grundsätzlich zwei verschiedene Analysekonzepte, um Angriffe zu erkennen. Signaturbasierte Erkennung Erkennen von bekannten sicherheitsrelevanten AktionenNach diesem Analysekonzept von Angriffen wird vorab […]


weitere Informationen
Analysekonzepte von Angriffen als Kurvendiagramm

Angreifer – Typen und Motivation


Was sind Angreifer – Typen und Motivation? Angreifer – Typen und MotivationBei der Beurteilung der Angriffspotenziale macht es Sinn, auch die Motivation von Angreifern mit zu berücksichtigen. Ein Angreifer versucht […]


weitere Informationen
Angreifer – Typen und Motivation als Übersichtsbild

Angriffsfläche


Was ist eine Angriffsfläche? Die (Cyber-)Angriffsfläche beschreibt die Gesamtheit der vorhandenen Schwachstellen und Angriffsvektoren , die ein Angreifer für einen erfolgreichen Angriff ausnutzen kann.Die Angriffsfläche bezieht sich auf das Netzwerk, […]


weitere Informationen
Angriffsfläche als Gesamtheit der vorhandenen Schwachstellen und Angriffsvektoren

Angriffsvektor


Was ist ein Angriffsverktor? Ein Angriffsvektor oder Attack Vector bezeichnet sowohl einen Angriffsweg als auch eine Angriffstechnik, mittels derer ein Angreifer einen erfolgreichen Angriff auf ein IT-System oder -Dienst durchführt. Um […]


weitere Informationen
Angriffsvektor als Anfriffstechniken von Angreifern

Anonymität


Was ist Anonymität? Anonymität ist das Gegenteil von Identifikation und Authentifikation . Anonymität bedeutet, dass es keine Zuordnung einer Person oder eines Nutzers zu einer ausgeübten Handlung gibt. Für viele […]


weitere Informationen
Anonymität - keine Zuordnung einer Person zu einer ausgeübten Handlung

Asymmetrische Verschlüsselung


Was ist eine asymmetrische Verschlüsselung? Asymmetrische Verschlüsselung oder Public-Key-VerfahrenUm das klassische Problem der Kryptografie , die Schlüsselverteilung, zu erleichtern, wurden Verfahren entwickelt, die mit sogenannten öffentlichen Schlüsseln oder Public-Keys arbeiten. […]


weitere Informationen
Asymmetrische Verschlüsselung als Ablaufdiagramm

Authentifikation


Was ist eine Authentifikation? Authentifikation oder Authentifizierung bezeichnet einen Prozess, in dem überprüft wird, ob „jemand“ oder „etwas“ echt ist. Daher bedeutet Authentifikation die Verifizierung (Überprüfung) der Echtheit beziehungsweise der […]


weitere Informationen
Authentifikation als Ablaufdiagramm auch für Authentisierung und Autorisierung