Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Schlagwort Archive

Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Schlagwort Archive
slider


Zu den einzelnen Buchstaben:


Echokammer


Was ist eine Echokammer? Eine Echokammer beschreibt das Phänomen, dass der Großteil der Menschen dazu neigt, sich mit Gleichgesinnten zu umgeben, um sich gegenseitig in einem geschlossenen Raum in der […]


weitere Informationen
Echokammer als Übersichtsbild

eID Verfahren des elektronischen Personalausweises


Was ist das eID-Verfahren des elektronischen Personalausweises? Beim eID-Verfahren des elektronischen Personalausweises (ePA) handelt es sich um ein Identifikationsverfahren, bei dem sich der Besitzer des Ausweisdokuments gegenüber einem Dienstanbieter identifizieren […]


weitere Informationen
eID Verfahren des elektronischen Personalausweises als Identifikationsverfahren

Einmal-Schlüssel-Verfahren


Was ist ein Einmal-Schlüssel-Verfahren? Das Einmal-Schlüssel-Verfahren wird auch individuelle Wurmverschlüsselung, Zahlenwurm oder One-Time-Pad genannt.Das Einmal-Schlüssel-Verfahren zählt zu den „absolut sicheren“ Verschlüsselungsverfahren. Das Verfahren benötigt für jede Nachricht einen Zahlenwurm, das […]


weitere Informationen
Einmal-Schlüssel-Verfahren oder Wurmverschlüsselung, Zahlenwurm sowie One-Time-Pad

Electronic Code Book Mode (ECB-Mode)


Wie funktioniert der Electronic Code Book Mode oder ECB-Mode? Electronic Code Book Mode (ECB-Mode) ist ein Mode of Operation / Betriebsart für ein Blockverschlüsselungsverfahren, wie dem AES-Verschlüsselungsverfahren. Der ECB-Mode stellt die […]


weitere Informationen
Electronic Code Book Mode (ECB-Mode) als Mode of Operation

Elektronische / digitale Zertifikate


Was ist ein elektronische oder digitales Zertifikat? Elektronische / digitale ZertifikateZur Gewährleistung der Authentizität von Attributen, helfen elektronische Zertifikate, mit denen genau überprüft werden kann, ob Attribute zu einem bestimmten […]


weitere Informationen
Elektronische / digitale Zertifikate als Übersichtsbild

Elementare Verschlüsselungsverfahren


Was sind elementare Verschlüsselungsverfahren? In der Geschichte haben elementare Verschlüsselungsverfahren über die Schicksale von Menschen und Gesellschaften entschieden. Heute spielen sie in ihrer klassischen Form nur noch beim Austausch von […]


weitere Informationen
Elementare Verschlüsselungsverfahren - Geschichte der Verschlüsselung

Endpoint Detection and Response (EDR)


Was ist ein Endpoint Detection and Response (EDR) System? Endpoint Detection and Response (EDR) ist ein Cyber-Sicherheitskonzept mit dem Endgeräte wie Smartphones, Tablets, Notebooks und PCs in einem Unternehmen geschützt […]


weitere Informationen
Endpoint Detection and Response

Enterprise Identity und Access Management


Was ist eine Enterprise Identity and Access Management? Enterprise Identity and Access Management (EIAM) oder Identity and Access Management (IAM) beschreibt jeglichen Einsatz von digitalen Identitäten, deren Attributen, deren Berechtigungen […]


weitere Informationen
Enterprise Identity und Access Management als Architekturbild

Ethical Hacking


Was ist Ethical Hacking? Ethical Hacking ist ein beauftragtes, simuliertes Testen von Sicherheitslücken und Angriffsmöglichkeiten auf IT-Systeme. Dabei endet die Simulation an dem Punkt, an dem der Angriff erfolgreich durchgeführt […]


weitere Informationen
Ethical Hacking beauftragtes Testen von Sicherheitslücken und Angriffsmöglichkeiten auf IT-Systeme

Exploit


Was ist ein Exploit? Ein Exploit ist eine Software, mit der eine bestimmte Schwachstelle in einem IT-Produkt und -Lösung ausgenutzt werden kann. Angreifer nutzen die Software, um erfolgreich angreifen zu […]


weitere Informationen
Exploit als Software mit der eine Schwachstelle ausgenutzt werden kann

Extended Detection and Response (XDR)


Was ist ein Extended Detection and Response (XDR) System? Extended Detection and Response (XDR) ist ein Cyber-Sicherheitskonzept, mit dem die ganze IT-Landschaft – alle IT-Systeme – eines Unternehmens, d. h. […]


weitere Informationen
Extended Detection and Response

Evasion Attack


Was ist ein Evasion Attack auf eine KI-Lösung? Ziel einer Evasion Attack ist die Erstellung einer Eingabe, die eine falsche oder spezifische Entscheidung verursacht. Eine solche Eingabe wird als “Adversarial […]


weitere Informationen
Evasion Attack

Ethik der Künstlichen Intelligenz


Was ist Ethik der Künstlichen Intelligenz? Die Ethik der Künstlichen Intelligenz (KI) ist ein Teilbereich der angewandten Ethik und befasst sich mit Fragen des menschlichen Handels im Bereich von KI-Lösungen. […]


weitere Informationen
Ethik der Künstlichen Intelligenz

E-Mail made in Germany


Was ist E-Mail made in Germany? „E-Mail made in Germany“ ist eine Initiative, die von GMX, Telekom und Web.de ins Leben gerufen wurde und für die Verschlüsselung der E-Mail-Kommunikationen zwischen […]


weitere Informationen
E-Mail made in Germany - E-Mail Verschlüsselung

E-Mail Sicherheit


Was ist E-Mail Sicherheit? Der Austausch von E-Mails ist eine sehr häufig genutzte Anwendung im Internet. Dabei werden mithilfe von E-Mails und ihren Attachements Informationen übermittelt, die hohe Werte darstellen […]


weitere Informationen
E-Mail-Sicherheit - Signatur - Verschlüsselung

E-Mail-Sicherheitsherausforderungen  


Was sind E-Mail-Sicherheitsherausforderungen? Generelle Cyber-Sicherheitsherausforderungen des E-Mail-Dienstes, die bei der Nutzung grundsätzlich betrachtet werden müssen, sind: Weltweit kann jeder E-Mails versenden Für die erwünschten E-Mails ist das eine sehr gute […]


weitere Informationen
E-Mail-Sicherheitsherausforderungen - Spam - Postkarte - Verschlüsseung