CaptchaWas ist eine Captcha? CaptchaCaptchas werden verwendet, um zu prüfen, ob zum Beispiel ein Formular im Internet von einem Menschen oder einem IT-System (Bots) ausgefüllt wurde. Oft werden von Bots […] weitere Informationen | ![]() |
CCM-Mode (Counter with CBC-MAC)Wie funktioniert der CCM-Mode (Counter with CBC-MAC)? Der CCM-Mode (Counter with CBC-MAC) kombiniert den Counter Mode zur Verschlüsselung mit dem CBC-MAC (Message Authentication Code – MAC) zur Authentizitäts- und Integritätssicherung. […] weitere Informationen | ![]() |
Cipher Block Chaining Mode (CBC-Mode)Was ist eine Cipher Block Chaining Mode oder CBC-Mode? CBC ist ein Mode of Operation / Betriebsart für ein Blockverschlüsselungsverfahren, wie dem AES-Verschlüsselungsverfahren. Der Cipher Block Chaining Mode verschlüsselt einen […] weitere Informationen | ![]() |
Cipher Feedback Mode (CFB-Mode)Wie funktioniert der Cipher Feedback Mode oder CFB-Mode? CFB ist ein Mode of Operation / Betriebsart für ein Blockverschlüsselungsverfahren, wie dem AES-Verschlüsselungsverfahren. Eine Methode, eine Folge von Zeichen oder Bits […] weitere Informationen | ![]() |
Click-Fraud-Malware / Klickbetrug-SchadsoftwareWas ist eine Click-Fraud-Malware / Klickbetrug-Schadsoftware? Click-Fraud-Malware / Klickbetrug-SchadsoftwareEine Klickbetrug-Schadfunktion in Malware klickt auf kommerzielle Werbeflächen, um das genutzte Abrechnungssystem zum Vorteil des Angreifers (Botmasters) zu manipulieren. Der Klickbetrug mithilfe […] weitere Informationen | ![]() |
Confidential ComputingWas ist Confidential Computing? Confidential Computing schützt Daten während der Nutzung, indem es Berechnungen in einer vertrauenswürdigen Ausführungsumgebung, einer sicheren Enklave, durchführt. Damit kann mithilfe von Confidential Computing durch die […] weitere Informationen | ![]() |
Counter Mode (CTR-Mode)Wie funktioniert der Counter Mode oder CTR-Mode? Counter Mode (CTR-Mode) ist ein Mode of Operation / Betriebsart für ein Blockverschlüsselungsverfahren, wie dem AES-Verschlüsselungsverfahren. Mithilfe des Counter Modes kann wie beim […] weitere Informationen | ![]() |
CybercrimeWas ist Cybercrime oder Cyberkriminalität? Cybercrime oder Cyberkriminalität umfasst alle Straftaten, die unter Ausnutzung der Informationstechnik oder gegen diese begangen werden. Basis der erfolgreichen Cyberkriminalität 1.) Schwachstellen / UpdatesSchwachstellen in […] weitere Informationen | ![]() |
Cyber-MobbingWas ist Cyber-Mobbing? Mit Cyber-Mobbing oder auch Cyber-Bullying werden verschiedene Formen der Verleumdung, Belästigung, Bedrohungen und Nötigung aber auch des Bloßstellens von Menschen oder Unternehmen mithilfe digitaler Kommunikationsmittel im Cyber-Raum […] weitere Informationen | ![]() |
Cyber-RaumWas ist ein Cyber-Raum? Cyber-Raum, digitaler Raum, digitale WeltDer Begriff „Cyber“ stammt aus dem Altgriechischen und bedeutet „Steuerung“. Damit war die Kunst des Seefahrers, also ein Schiff zu navigieren gemeint. […] weitere Informationen | ![]() |
Cyber-ResilienceWas ist Cyber-Resilience oder Cyber-Widerstandsfähigkeit? Cyber-Resilience oder Cyber-Widerstandsfähigkeit ist eine ganzheitliche Strategie zur Stärkung der Widerstandskraft der IT-Systeme und IT-Infrastruktur einer Organisation gegenüber Cyber-Angriffen. Cyber-Resilience beinhaltet unter anderem die Konzepte […] weitere Informationen | ![]() |
Cyber-SicherheitWas ist Cyber-Sicherheit? Cyber-Sicherheit oder auch Internet-Sicherheit befasst sich mit allen Aspekten der IT-Sicherheit, wobei das Aktionsfeld auf den gesamten Cyber-Raum ausgeweitet wird. Cyber-Raum umfasst in dieser Definition sämtliche mit […] weitere Informationen | ![]() |
Cyber-SicherheitsarchitekturenWas ist eine Cyber-Sicherheitsarchitektur? Eine Cyber-Sicherheitsarchitektur beschreibt die Cyber-Sicherheit auf zwei Ebenen. Sie legt die Grundstrukturen, das Fundament fest und definiert Regeln, die das dynamische Zusammenspiel aller Cyber-Sicherheitskomponenten koordinieren. Im […] weitere Informationen | ![]() |
Cyber-SicherheitsanforderungWas ist eine Cyber-Sicherheitsanforderung? Eine Cyber-Sicherheitsanforderung wird typischerweise mit einer oder mehrere Cyber-Sicherheitsmaßnahmen umgesetzt. Dadurch wird zur Erhöhung der Cyber-Sicherheit beitragen. Eine Cyber-Sicherheitsanforderung beschreibt, was getan werden muss, um ein […] weitere Informationen | ![]() |
Cyber-Sicherheitsbedürfnisse / Cyber-SicherheitszieleWas sind Cyber-Sicherheitsbedürfnisse? Was sind Cyber-Sicherheitsziele? Cyber-Sicherheitsbedürfnisse / Cyber-SicherheitszieleCyber-Sicherheitsbedürfnisse als Grundwerte der Cyber-Sicherheit, die mithilfe von Cyber-Sicherheitsmechanismen befriedigt werden können, damit die Nutzer motiviert sind IT- und IT-Dienstleistung zu nutzen. […] weitere Informationen | ![]() |
Cyber-SicherheitseigenschaftWas ist eine Cyber-Sicherheitseigenschaft? Eine Cyber-Sicherheitseigenschaft ist ein Merkmal oder Attribut, das einem Cyber-Sicherheitsmechanismus oder einer Cyber-Sicherheitskompetente zugeschrieben wird. Im Folgenden werden ein paar Beispiele von Cyber-Sicherheitseigenschaften beschrieben: „Security-by-Design“ ist […] weitere Informationen | ![]() |
Cyber-Sicherheit-SensorenWas sind Cyber-Sicherheit-Sensoren? Cyber-Sicherheit-Sensoren sammeln sicherheitsrelevante Informationen, mit denen der aktuelle Status einer definierten IT-Infrastruktur ermittelt wird. Cyber-Sicherheit-Sensoren werden über die gesamte IT-Infrastruktur verteilt und an wichtigen Punkten platziert, um […] weitere Informationen | ![]() |
Cyber-SicherheitsexperteWas ist ein Cyber-Sicherheitsexperte? Ein Cyber-Sicherheitsexperte ist eine Person, die über überdurchschnittlich umfangreiches Wissen auf dem Fachgebiet Cyber-Sicherheit verfügt oder spezielle Fähigkeiten im Cyber-Sicherheitsbereich besitzt, wie z.B. Hacking. Ein Cyber-Sicherheitsexperte […] weitere Informationen | ![]() |
Cyber-Sicherheits-Frühwarn- und LagebildsystemWas ist ein Cyber-Sicherheits-Frühwarn- und Lagebildsystem? Ein Cyber-Sicherheits-Frühwarn- und Lagebildsystem hilft, die Cyber-Sicherheitslage aktuell aufzuzeigen, möglichst früh Angriffspotenziale und reale Angriffe zu erkennen, um rechtzeitig Warnhinweise zu geben, damit Schäden […] weitere Informationen | ![]() |
Cyber-SicherheitsgefahrWas ist eine Cyber-Sicherheitsgefahr? Eine Cyber-Sicherheitsgefahr ist eine Situation oder ein Sachverhalt, der zu einer negativen Auswirkung führen kann. Diese negative Auswirkung einer Cyber-Sicherheitsgefährdung trifft in der Regel die Werte […] weitere Informationen | ![]() |