Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Schlagwort Archive

Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Schlagwort Archive
slider

Datenschutz-Grundverordnung (DSGVO)


Was ist die Datenschutz-Grundverordnung (DSGVO)? Datenschutz-Grundverordnung (DSGVO)In Europa ist der Datenschutz durch die Datenschutz-Grundverordnung (DSGVO) geregelt. Der Schutz natürlicher Personen bei der Sammlung und Verarbeitung personenbezogener Daten ist ein Grundrecht […]


weitere Informationen
Datenschutz-Grundverordnung (DSGVO) regelt den Datenschutz in Europa

DDoS-Malware


Was ist eine DDoS-Malware? DDoS-MalwareEine DDoS-Schadfunktion in Malware wird von einem Botmaster genutzt, um ausgesuchte Ziel-IT-Systeme (Opfer) koordiniert mit einer großen Last spezieller Anfragen mithilfe der kompromittierten IT-Systeme (Bots) durch […]


weitere Informationen
DDoS-Malware als Schadsoftware mit einem Botnetz ein IT-System lahmlegen

Decentralized Identifiers (DIDs)


Was sind Decentralized Identifiers (DIDs)? Decentralized Identifiers (DIDs) sind eine moderne Art von Identifier, die eine globale sowie einzigartige, überprüfbare, dezentralisierte digitale Identität ermöglichen. Ein DID identifiziert eine beliebige Entität […]


weitere Informationen
Decentralized Identifiers (DIDs) als einzigartige, überprüfbare, dezentralisierte digitale Identität

Deepfake


Was ist eine Deepfake? DeepfakeBei Deepfake werden vorwiegend dynamische Medien wie Audio- oder Video-Sequenzen so manipuliert, dass es für Menschen, die keine versierten Experten sind, so erscheint, als wären diese […]


weitere Informationen
Deepfake am Beispiel einer Ansprache von Barack Obama

De-Mail


Was ist De-Mail? De-Mail ist ein kostenpflichtiges Angebot, um vertrauliche E-Mails sicher und verbindlich elektronisch zu versenden und zu empfangen. Wie bei „E-Mail made in Germany“ werden die E-Mail-Daten immer […]


weitere Informationen
De-Mail - E-Mail-Verschlüsselung

Diffie-Hellman-Verfahren


Was ist das Diffie-Hellman-Verfahren? Das Diffie-Hellman-Verfahren (kurz DH) war der erste Public-Key-Algorithmus und wurde 1976 vorgestellt. Das Verfahren dient jedoch nicht der Verschlüsselung, sondern wurde entwickelt, um geheime Schlüssel (Diffie-Hellman […]


weitere Informationen
Diffie-Hellman-Verfahren als Schlüsselaustauschprotokoll

Digitale Ethik


Was ist digitale Ethik? Die digitale Ethik beschäftigt sich als Teilgebiet der Ethik und der praktischen Philosophie mit moralischen Fragen des digitalen Wandels. Sie fragt nach sittlichen Grenzen, die der […]


weitere Informationen
Digitale Ethik als praktische Philosophie mit moralischen Fragen des digitalen Wandels

Digitale Forensik


Was ist Digitale Forensik? Allgemein ist Forensik ein Sammelbegriff für wissenschaftliche und technische Arbeitsgebiete, in denen kriminelle Handlungen systematisch durch Strafverfolgungsbehörden und Unternehmen untersucht werden.Digitale Forensik ist als Teilgebiet der […]


weitere Informationen
Digitale Forensik als Untersuchung von erfolgreichen Angriffen

Digitale Identität


Was ist eine digitale Identität? Eine digitale Identität ist die Teilmenge von Attributen einer Entität, die diese in einem bestimmten Kontext im Unterschied zu anderen Entitäten in Cyber-Raum bestimmbar machen. […]


weitere Informationen
Digitale Identität mit Beispielen im Cyber-Raum

Digitale Signatur


Was ist eine digitale Signatur? Eine digitale Signatur ist das Äquivalent zur eigenhändigen Unterschrift. Eine wichtige Anwendung des Public-Key-Verfahrens ist die digitale Signatur. Sie nutzt beide Komponenten – sowohl den […]


weitere Informationen
Digitale Signatur als Übersichts- und Ablaufdiagramm

Digitalisierung


Was ist Digitalisierung? Grundsätzliche Idee der Digitalisierung ist prinzipiell: Von analog zu digital. Allgemein ist die Digitalisierung die zunehmende Technisierung sowie der damit einhergehende gesellschaftliche Wandel. In der Industrie wird […]


weitere Informationen
Digitalisierung von analog zu digital als Übersichtsbild

Digital Risk Management (DRM)


Was ist ein Digital Risk Management (DRM)? Die zunehmende frei verfügbare Menge an sicherheitsrelevanten Informationen von Organisationen stellt ein immer größer werdendes Risiko dar, da Angreifer sie nutzen.Angreifer können durch […]


weitere Informationen
Digital Risk Management (DRM) als Ablaufdiagramm

Distributed Denial of Service (DDoS) / Anti-DDoS-Verfahren


Was ist Distributed Denial of Service (DDoS)? Distributed Denial of Service (DDoS) Angriffe sind in der Regel von Internet-Aktivisten und/oder kompromittierten IT-Systemen, die von Angreifern dazu genutzt werden, ausgesuchte Ziel-IT-Systeme […]


weitere Informationen
Distributed Denial of Service (DDoS) / Anti-DDoS-Verfahren gezielte Überlastung von Internet-Diensten

DNS over HTTPS (DoH)


Was ist DNS over HTTPS (DoH)? Die Idee von DNS over HTTPS (DoH) ist, dass sich die Manipulation von DNS-Anfragen für missbräuchliche Zwecke verhindern lässt.DNS-Anfrage an den DNS-Server die von […]


weitere Informationen
DNS over HTTPS (DoH) Schutz des DNS-Dienstes

Doxing


Was ist Doxing? Unter Doxing (oder auch Doxxing) wird grundsätzlich das intensive und systematische internetbasierte Zusammentragen und anschließende Veröffentlichen sensibler privater Daten verstanden. Das Ziel ist, die betroffene Person zu […]


weitere Informationen
Doxing als sammeln sensibler privater Daten

Drive-by-Download


Was ist ein Drive-by-Download? Ein Drive-by-Download ist aus der Sicht des Nutzers ein unbewusstes und unbeabsichtigtes Herunterladen von Schadsoftware auf sein IT-System (Notebook, PC, Smartphone, …). Beim Drive-by-Download werden Sicherheitslücken […]


weitere Informationen
Drive-by-Download ein als unbewusstes Herunterladen von Schadsoftware