Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Schlagwort Archive

Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Schlagwort Archive
slider


Zu den einzelnen Buchstaben:


Captcha


Was ist eine Captcha? CaptchaCaptchas werden verwendet, um zu prüfen, ob zum Beispiel ein Formular im Internet von einem Menschen oder einem IT-System (Bots) ausgefüllt wurde. Oft werden von Bots […]


weitere Informationen
Captcha als Test zur Unterscheidung zwischen Mensch oder Maschine

CCM-Mode (Counter with CBC-MAC)


Wie funktioniert der CCM-Mode (Counter with CBC-MAC)? Der CCM-Mode (Counter with CBC-MAC) kombiniert den Counter Mode zur Verschlüsselung mit dem CBC-MAC (Message Authentication Code – MAC) zur Authentizitäts- und Integritätssicherung. […]


weitere Informationen
CCM-Mode (Counter with CBC-MAC) für Verschlüsselung sowie Authentizitäts- und Integritätssicherung

ChatGPT und Cyber-Sicherheit


Welchen Einfluss hat ChatGPT auf die Cyber-Sicherheit? ChatGPT ist eine KI-gestützte Chatbot-Technologie, die vielfältig einsetzbar ist, von der Beantwortung von Fragen bis hin zur Aufgabenunterstützung. Unter anderem kann ChatGPT als […]


weitere Informationen
ChatGPT - Einfluss auf die Cyber-Sicherheit

Chishing


Was ist Chishing? Chishing ist eine Kombination aus den Begriffen Chat und Phishing. Beim Chishing handelt es sich um ein Phishing-Angriff über Chat-Plattformen. Dabei ist Spoofing eine häufige Methode, die […]


weitere Informationen
Chishing -

Cipher Block Chaining Mode (CBC-Mode)


Was ist eine Cipher Block Chaining Mode oder CBC-Mode? CBC ist ein Mode of Operation / Betriebsart für ein Blockverschlüsselungsverfahren, wie dem AES-Verschlüsselungsverfahren. Der Cipher Block Chaining Mode verschlüsselt einen […]


weitere Informationen
Cipher Block Chaining Mode (CBC-Mode) als Mode of Operation

Cipher Feedback Mode (CFB-Mode)


Wie funktioniert der Cipher Feedback Mode oder CFB-Mode? CFB ist ein Mode of Operation / Betriebsart für ein Blockverschlüsselungsverfahren, wie dem AES-Verschlüsselungsverfahren. Eine Methode, eine Folge von Zeichen oder Bits […]


weitere Informationen
Cipher Feedback Mode (CFB-Mode) als Mode of Operation

Click-Fraud-Malware / Klickbetrug-Schadsoftware


Was ist eine Click-Fraud-Malware / Klickbetrug-Schadsoftware? Eine Klickbetrug-Schadfunktion in Malware klickt auf kommerzielle Werbeflächen, um das genutzte Abrechnungssystem zum Vorteil des Angreifers (Botmasters) zu manipulieren. Der Klickbetrug mithilfe eines Botnetzwerkes […]


weitere Informationen
Click-Fraud-Malware / Klickbetrug-Schadsoftware als Manipulation von Werbeabrechnungssysteme

Confidential Computing


Was ist Confidential Computing? Confidential ComputingHeute werden in der Regel bei Cloud-Anwendungen die Daten während der Speicherung und des Transfers verschlüsselt. Bei der Speicherung sind z. B. verschlüsselte Datenbanken im […]


weitere Informationen
Confidential Computing - Verschlüsselung in der Cloud

Counter Mode (CTR-Mode)


Wie funktioniert der Counter Mode oder CTR-Mode? Counter Mode (CTR-Mode) ist ein Mode of Operation / Betriebsart für ein Blockverschlüsselungsverfahren, wie dem AES-Verschlüsselungsverfahren. Mithilfe des Counter Modes kann wie beim […]


weitere Informationen
Counter Mode (CTR-Mode) als Mode of Operation

Cybercrime


Was ist Cybercrime oder Cyberkriminalität? Cybercrime oder Cyberkriminalität umfasst alle Straftaten, die unter Ausnutzung der Informationstechnik oder gegen diese begangen werden. Basis der erfolgreichen Cyberkriminalität 1.) Schwachstellen / UpdatesSchwachstellen in […]


weitere Informationen
Cybercrime als Straftaten im Cyber-Raum

Cyber-Mobbing


Was ist Cyber-Mobbing? Mit Cyber-Mobbing oder auch Cyber-Bullying werden verschiedene Formen der Verleumdung, Belästigung, Bedrohungen und Nötigung aber auch des Bloßstellens von Menschen oder Unternehmen mithilfe digitaler Kommunikationsmittel im Cyber-Raum […]


weitere Informationen
Cyber-Mobbing als Verleumdung, Belästigung, Bedrohungen, Nötigung und Bloßstellen im Cyber-Raum

Cyber-Raum


Was ist ein Cyber-Raum? Cyber-Raum, digitaler Raum, digitale WeltDer Begriff „Cyber“ stammt aus dem Altgriechischen und bedeutet „Steuerung“. Damit war die Kunst des Seefahrers, also ein Schiff zu navigieren gemeint. […]


weitere Informationen
Cyber-Raum als sämtliche mit dem globalen Internet verbundene IT-Systeme und IT-Infrastrukturen

Cyber-Resilience


Was ist Cyber-Resilience oder Cyber-Widerstandsfähigkeit? Cyber-Resilience oder Cyber-Widerstandsfähigkeit ist eine ganzheitliche Strategie zur Stärkung der Widerstandskraft der IT-Systeme und IT-Infrastruktur einer Organisation gegenüber Cyber-Angriffen. Cyber-Resilience beinhaltet unter anderem die Konzepte […]


weitere Informationen
Cyber-Resilience als ganzheitliche Strategie zur Stärkung der Widerstandskraft

Cyber-Sicherheit


Was ist Cyber-Sicherheit? Cyber-Sicherheit oder auch Internet-Sicherheit befasst sich mit allen Aspekten der IT-Sicherheit, wobei das Aktionsfeld auf den gesamten Cyber-Raum ausgeweitet wird. Mithilfe der Cyber-Sicherheit sollen vorhandene Risiken, die […]


weitere Informationen
Cyber-Sicherheit Definition als Übersichtsbild

Cyber-Sicherheitsarchitekturen


Was ist eine Cyber-Sicherheitsarchitektur? Eine Cyber-Sicherheitsarchitektur beschreibt die Cyber-Sicherheit auf zwei Ebenen. Sie legt die Grundstrukturen, das Fundament fest und definiert Regeln, die das dynamische Zusammenspiel aller Cyber-Sicherheitskomponenten koordinieren. Im […]


weitere Informationen
Cyber-Sicherheitsarchitekturen als Fundament von Cyber-Sicherheit

Cyber-Sicherheitsanforderung


Was ist eine Cyber-Sicherheitsanforderung? Eine Cyber-Sicherheitsanforderung wird typischerweise mit einer oder mehrere Cyber-Sicherheitsmaßnahmen umgesetzt. Dadurch wird zur Erhöhung der Cyber-Sicherheit beitragen. Eine Cyber-Sicherheitsanforderung beschreibt, was getan werden muss, um ein […]


weitere Informationen
Cyber-Sicherheitsanforderung als Checkliste

Cyber-Sicherheitsbedürfnisse / Cyber-Sicherheitsziele


Was sind Cyber-Sicherheitsbedürfnisse? Was sind Cyber-Sicherheitsziele? Cyber-Sicherheitsbedürfnisse / Cyber-SicherheitszieleCyber-Sicherheitsbedürfnisse als Grundwerte der Cyber-Sicherheit, die mithilfe von Cyber-Sicherheitsmechanismen befriedigt werden können, damit die Nutzer motiviert sind IT- und IT-Dienstleistung zu nutzen. […]


weitere Informationen
Cyber-Sicherheitsbedürfnisse / Cyber-Sicherheitsziele als Schild

Cyber-Sicherheitseigenschaft


Was ist eine Cyber-Sicherheitseigenschaft? Eine Cyber-Sicherheitseigenschaft ist ein Merkmal oder Attribut, das einem Cyber-Sicherheitsmechanismus oder einer Cyber-Sicherheitskompetente zugeschrieben wird. Im Folgenden werden ein paar Beispiele von Cyber-Sicherheitseigenschaften beschrieben: Weitere Informationen […]


weitere Informationen
Cyber-Sicherheitseigenschaft als Merkmal oder Attribut von Cyber-Sicherheit

Cyber-Sicherheit-Sensoren


Was sind Cyber-Sicherheit-Sensoren? Cyber-Sicherheit-Sensoren sammeln sicherheitsrelevante Informationen, mit denen der aktuelle Status einer definierten IT-Infrastruktur ermittelt wird. Cyber-Sicherheit-Sensoren werden über die gesamte IT-Infrastruktur verteilt und an wichtigen Punkten platziert, um […]


weitere Informationen
Cyber-Sicherheit-Sensoren als Sammlung von sicherheitsrelevanten Informationen an verschiedenen Orten

Cyber-Sicherheitsexperte


Was ist ein Cyber-Sicherheitsexperte? Ein Cyber-Sicherheitsexperte ist eine Person, die über überdurchschnittlich umfangreiches Wissen auf dem Fachgebiet Cyber-Sicherheit verfügt oder spezielle Fähigkeiten im Cyber-Sicherheitsbereich besitzt, wie z.B. Hacking. Ein Cyber-Sicherheitsexperte […]


weitere Informationen
Cyber-Sicherheitsexperte mit umfangreiches Wissen über Cyber-Sicherheit