Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Schlagwort Archive

Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Schlagwort Archive
slider


Zu den einzelnen Buchstaben:


Captcha


Was ist eine Captcha? CaptchaCaptchas werden verwendet, um zu prüfen, ob zum Beispiel ein Formular im Internet von einem Menschen oder einem IT-System (Bots) ausgefüllt wurde. Oft werden von Bots […]


weitere Informationen
Captcha als Test zur Unterscheidung zwischen Mensch oder Maschine

CCM-Mode (Counter with CBC-MAC)


Wie funktioniert der CCM-Mode? Der CCM-Mode (Counter with CBC-MAC) kombiniert den Counter Mode zur Verschlüsselung mit dem CBC-MAC (Message Authentication Code – MAC) zur Authentizitäts- und Integritätssicherung. Dies ist möglich, […]


weitere Informationen
CCM-Mode (Counter with CBC-MAC) für Verschlüsselung sowie Authentizitäts- und Integritätssicherung

CEO-Fraud


Was ist CEO-Fraud? Ein CEO-Fraud oder Chef-Betrug (CEO = Chief Executive Officer) ist ein spezieller Angriff auf einen Mitarbeiter eines Unternehmens. Der Angreifer gibt sich als Chef aus und motiviert […]


weitere Informationen
CEO-Fraud

ChatGPT und Cyber-Sicherheit


Welchen Einfluss hat ChatGPT auf die Cyber-Sicherheit? ChatGPT ist eine KI-gestützte Chatbot-Technologie, die vielfältig einsetzbar ist, von der Beantwortung von Fragen bis hin zur Aufgabenunterstützung. Unter anderem kann ChatGPT als […]


weitere Informationen
ChatGPT: Konsequenzen für die IT-Sicherheit

Chishing


Was ist Chishing? Chishing ist eine Kombination aus den Begriffen Chat und Phishing. Beim Chishing handelt es sich um ein Phishing-Angriff über Chat-Plattformen. Dabei ist Spoofing eine häufige Methode, die […]


weitere Informationen
Chishing -

Cipher Block Chaining Mode (CBC-Mode)


Was ist eine Cipher Block Chaining Mode oder CBC-Mode? CBC ist ein Mode of Operation / Betriebsart für ein Blockverschlüsselungsverfahren, wie dem AES-Verschlüsselungsverfahren. Der Cipher Block Chaining Mode verschlüsselt einen […]


weitere Informationen
Cipher Block Chaining Mode (CBC-Mode) als Mode of Operation

Cipher Feedback Mode (CFB-Mode)


Wie funktioniert der Cipher Feedback Mode oder CFB-Mode? CFB ist ein Mode of Operation / Betriebsart für ein Blockverschlüsselungsverfahren, wie dem AES-Verschlüsselungsverfahren. Eine Methode, eine Folge von Zeichen oder Bits […]


weitere Informationen
Cipher Feedback Mode (CFB-Mode) als Mode of Operation

Click-Fraud-Malware / Klickbetrug-Schadsoftware


Was ist eine Click-Fraud-Malware / Klickbetrug-Schadsoftware? Eine Klickbetrug-Schadfunktion in Malware klickt auf kommerzielle Werbeflächen, um das genutzte Abrechnungssystem zum Vorteil des Angreifers (Botmasters) zu manipulieren. Der Klickbetrug mithilfe eines Botnetzwerkes […]


weitere Informationen
Click-Fraud-Malware / Klickbetrug-Schadsoftware als Manipulation von Werbeabrechnungssysteme

Confidential Computing


Was ist Confidential Computing? Confidential ComputingHeute werden in der Regel bei Cloud-Anwendungen die Daten während der Speicherung und des Transfers verschlüsselt. Bei der Speicherung sind z. B. verschlüsselte Datenbanken im […]


weitere Informationen
Confidential Computing - Verschlüsselung in der Cloud

Counter Mode (CTR-Mode)


Wie funktioniert der Counter Mode oder CTR-Mode? Counter Mode oder CTR-Mode ist ein Mode of Operation / Betriebsart für ein Blockverschlüsselungsverfahren, wie dem AES-Verschlüsselungsverfahren. Mithilfe des Counter Modes kann wie […]


weitere Informationen
Counter Mode (CTR-Mode) als Mode of Operation

Cyber-Mobbing


Was ist Cyber-Mobbing? Mit Cyber-Mobbing oder auch Cyber-Bullying werden verschiedene Formen der Verleumdung, Belästigung, Bedrohungen und Nötigung aber auch des Bloßstellens von Menschen oder Unternehmen mithilfe digitaler Kommunikationsmittel im Cyber-Raum […]


weitere Informationen
Cyber-Mobbing als Verleumdung, Belästigung, Bedrohungen, Nötigung und Bloßstellen im Cyber-Raum

Cyber-Raum


Was ist ein Cyber-Raum? Cyber-Raum, digitaler Raum, digitale WeltDer Begriff „Cyber“ stammt aus dem Altgriechischen und bedeutet „Steuerung“. Damit war die Kunst des Seefahrers, also ein Schiff zu navigieren gemeint. […]


weitere Informationen
Cyber-Raum als sämtliche mit dem globalen Internet verbundene IT-Systeme und IT-Infrastrukturen

Cyber-Resilience


Was ist Cyber-Resilience oder Cyber-Widerstandsfähigkeit? Cyber-Resilience, Cyber-Widerstandsfähigkeit oder Cyber-Anpassungsfähigkeit ist eine ganzheitliche Strategie zur Stärkung der Widerstandskraft der IT-Systeme und IT-Infrastruktur einer Organisation gegenüber Cyber-Angriffen. Cyber-Resilience beinhaltet unter anderem die […]


weitere Informationen
Cyber-Resilience als ganzheitliche Strategie zur Stärkung der Widerstandskraft

Cybercrime


Was ist Cybercrime oder Cyberkriminalität? Cybercrime oder Cyberkriminalität umfasst alle Straftaten, die unter Ausnutzung der Informationstechnik oder gegen diese begangen werden. Basis der erfolgreichen Cyberkriminalität 1.) Schwachstellen / UpdatesSchwachstellen in […]


weitere Informationen
Cybercrime als Straftaten im Cyber-Raum

Cybernation


Was ist eine Cybernation? Ursprünglich ist Cybernation (Cyber Nation) aus den Begriffen „Cybernetik“ und „Automation“ entstanden. Gemeint war damit Prozessautomatisierung von Aufgaben und Funktionen durch den Einsatz von digitalen Technologien, […]


weitere Informationen
Cybernation

Cyber-Sicherheit


Was ist Cyber-Sicherheit? Cyber-Sicherheit oder auch Internet-Sicherheit befasst sich mit allen Aspekten der IT-Sicherheit, wobei das Aktionsfeld auf den gesamten Cyber-Raum ausgeweitet wird. Mithilfe der Cyber-Sicherheit sollen vorhandene Risiken, die […]


weitere Informationen
Cyber-Sicherheit Definition als Übersichtsbild

Cyber-Sicherheitsarchitekturen


Was ist eine Cyber-Sicherheitsarchitektur? Eine Cyber-Sicherheitsarchitektur beschreibt die Cyber-Sicherheit auf zwei Ebenen. Sie legt die Grundstrukturen, das Fundament fest und definiert Regeln, die das dynamische Zusammenspiel aller Cyber-Sicherheitskomponenten koordinieren. Im […]


weitere Informationen
Cyber-Sicherheitsarchitekturen als Fundament von Cyber-Sicherheit

Cyber-Sicherheitsanforderung


Was ist eine Cyber-Sicherheitsanforderung? Eine Cyber-Sicherheitsanforderung wird typischerweise mit einer oder mehrere Cyber-Sicherheitsmaßnahmen umgesetzt. Dadurch wird zur Erhöhung der Cyber-Sicherheit beitragen. Eine Cyber-Sicherheitsanforderung beschreibt, was getan werden muss, um ein […]


weitere Informationen
Cyber-Sicherheitsanforderung als Checkliste

Cyber-Sicherheitsbedürfnisse / Cyber-Sicherheitsziele


Was sind Cyber-Sicherheitsbedürfnisse? Was sind Cyber-Sicherheitsziele? Cyber-Sicherheitsbedürfnisse / Cyber-SicherheitszieleCyber-Sicherheitsbedürfnisse als Grundwerte der Cyber-Sicherheit, die mithilfe von Cyber-Sicherheitsmechanismen befriedigt werden können, damit die Nutzer motiviert sind IT- und IT-Dienstleistung zu nutzen. […]


weitere Informationen
Cyber-Sicherheitsbedürfnisse / Cyber-Sicherheitsziele als Schild

Cyber-Sicherheitseigenschaft


Was ist eine Cyber-Sicherheitseigenschaft? Eine Cyber-Sicherheitseigenschaft ist ein Merkmal oder Attribut, das einem Cyber-Sicherheitsmechanismus oder einer Cyber-Sicherheitskompetente zugeschrieben wird. Im Folgenden werden ein paar Beispiele von Cyber-Sicherheitseigenschaften beschrieben: Weitere Informationen […]


weitere Informationen
Cyber-Sicherheitseigenschaft als Merkmal oder Attribut von Cyber-Sicherheit