Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Schlagwort Archive

Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Schlagwort Archive
slider


Zu den einzelnen Buchstaben:


Backdoor


Was ist eine Backdoor? Eine Backdoor oder Hintertür ist die Bezeichnung für eine unbefugte, heimliche und bewusst eingebaute Möglichkeit, den normalen Zugriffsschutz auf ein IT-System oder Software-Programm (Betriebssystem, Anwendung) zu […]


weitere Informationen
Backdoor als Hintertür für Angreifer

Backdoor Attack


Was ist ein Backdoor Attack auf eine KI-Lösung? Bei einer Backdoor Attack wird zunächst eine Poisoning Attack durchgeführt, um eine Evasion Attack vorzubereiten. Dabei werden die Trainingsdaten in einer Weise […]


weitere Informationen
Backdoor Attack

Backup


Was ist ein Backup? Ein Backup oder Datensicherung bezeichnet das Kopieren von einem vorhandenen Datenbestand eines IT-Systems auf ein oder mehrere externe Speichermedien, um dort Sicherheitskopien zu erstellen. Diese Kopien […]


weitere Informationen
Backup Kopieren von einem vorhandenen Datenbestand

Begriffe der Kryptographie


Was sind die wichtigsten Begriffe der Kryptographie? Begriffe der Kryptographie Kryptografie ist die Wissenschaft von den Methoden der Ver- und Entschlüsselung. Kryptoanalysis ist die Wissenschaft von den Methoden der unbefugten […]


weitere Informationen
Begriffe der Kryptographie mit Werten, Angreifer und Schutzmechanismen

Bewertung der kryptografischen Stärke


Was ist eine Bewertung der kryptografischen Stärke? Bewertung der kryptografischen StärkeIn der Regel werden die kryptografischen Verfahren, die entwickelt werden, der Kryptologen-Gemeinde (mehrere 100 Krypto-Spezialisten in diesem besonderen Fachgebiet aus […]


weitere Informationen
Bewertung der kryptografischen Stärke dargestellt als schwacher Schutz von Werten

Biometrie


Was ist Biometrie? Die Biometrie ist im Allgemeinen eine wissenschaftliche Disziplin zur Messungen und Analyse von Lebewesen.In der Cyber-Sicherheit finden Zunehmens mittels biologischer Merkmale eine Identifikation und Authentifizierung statt. Biometrische […]


weitere Informationen
biometrische Verfahren - Biometrie zur Authentifikation mit physiologischer oder verhaltenstypischer Charakteren

Blockchain-Technologie


Was ist eine Blockchain-Technologie? Mit Hilfe der Blockchain-Technologie werden Vertrauensdienste angeboten, die neue Möglichkeiten im Rahmen der Digitalisierung für mehr IT-Sicherheit und Vertrauenswürdigkeit anbieten. In einer Blockchain werden die Zusammenarbeit […]


weitere Informationen
Blockchain-Technologie: Übersicht mit Blockchain-App und Nodes

Blockchain Sicherheit


Wie kann die Blockchain Sicherheit diskutiert und bewertet werden? Blockchain Sicherheit: Damit eine Blockchain sicher und vertrauenswürdig genutzt werden kann, müssen Kommunikations-, Sicherheits- und Vertrauenswürdigkeitsaspekte berücksichtigt werden. Um die Sicherheitsaspekte […]


weitere Informationen
Blockchain Sicherheit

Botnet / Botnetz


Was ist eine Botnetz? Botnet / BotnetzEin Botnet oder Botnetz ist der Zusammenschluss von Bots in einem vom Botmaster kontrollierten Netzwerk. Dabei ist ein Bot ein kompromittiertes IT-System (Endgerät, IoT-Geräte, […]


weitere Informationen
Botnet / Botnetz als Übersichtsbild mit Botmaster und kompromittierte IT-Systeme

Brute Force-Angriff


Was ist ein Brute Force-Angriff? Ein Brute Force-Angriff ist eine vollständige Suche und bezeichnet eine Methode, die verwendet wird, um Daten zu entschlüsseln oder Passwörter zu knacken. In der Regel […]


weitere Informationen
Brute Force-Angriff Angreifer mit vollständiger Suche

Bug-Bounty-Programm


Was ist ein Bug-Bounty-Programm? Bug-Bounty-ProgrammDie zentrale Idee von Bug-Bounty-Programmen ist, die Hacker-Community, Wissenschaftler oder weitere Akteure finanziell zu animieren, Schwachstellen in den eigenen Cyber-Sicherheitsprodukten und -Lösungen zu finden. Die Unternehmen, […]


weitere Informationen
Bug-Bounty-Programm als finanzieller Anreiz zum Finden von Schwachstellen

Business Continuity Management (BCM)


Was ist ein Business Continuity Management (BCM)? Business Continuity Management (BCM) oder Betriebskontinuitätsmanagement besteht aus Strategien, Plänen, Maßnahmen und Prozessen, um ernsthafte Schäden durch die Unterbrechung des IT-Betriebs einer Organisation […]


weitere Informationen
Business Continuity Management (BCM) als Übersichtsbild