Identifikation / IdentitätsfeststellungWas ist eine Identifikation oder Identitätsfeststellung? Die Identifikation oder Identitätsfeststellung ist die Überprüfung eines vorgelegten, kennzeichnenden Merkmals, zum Beispiel des Nutzernamens oder allgemein der Identität. Eine Person wird weltweit eindeutig […] weitere Informationen | ![]() |
IdentitätsdiebstahlWas ist ein Identitätsdiebstahl? Allgemein ist ein Identitätsdiebstahl die missbräuchliche Nutzung personenbezogener Daten einer natürlichen Person durch Dritte. Ziel eines Identitätsdiebstahls ist daraus finanzielle Vorteile abzuleiten oder der bestohlenen Person […] weitere Informationen | ![]() |
Identity ProviderWas ist ein Identity Provider oder ID-Provider? Ein Identity Provider (IdP), Identitätsanbieter oder ID-Provider ist ein zentrales Zugangssystem für Service-Provider-Dienste (SP – Dienstanbieter), bei dem sich die Nutzer anmelden können.Identity […] weitere Informationen | ![]() |
Incident ResponseWas ist ein Incident Response? Incident Response oder Reaktion auf ein Cyber-Sicherheitsvorfall bezeichnet einen formalen Prozess, der in Organisationen und Unternehmen implementiert wird, um auf Cyber-Sicherheitsvorfälle schnell und angemessen zu […] weitere Informationen | ![]() |
InformationssicherheitWas ist Informationssicherheit? Informationssicherheit hat das Ziel, Informationen zu schützen. Die zu schützenden Informationen sind analog auf Papier (in Ordnern, Papierarchive, …), digital auf IT-Systemen oder auch in den Köpfen […] weitere Informationen | ![]() |
IPSec VerschlüsselungWas ist IPSec oder IPSec Verschlüsselung? IPSec VerschlüsselungIPSec ist der Internet-Sicherheitsstandards der Internet Engineering Task Force (IETF) für die Cyber-Sicherheit von IP-Paketen auf der Netzwerk-Ebene. Die grundsätzliche Idee von IPSec […] weitere Informationen | ![]() |
ISO 27001Was ist ISO 27001? ISO 27001 ist eine international anerkannte Norm, die von der International Organization for Standardization (ISO) herausgegeben wurde. Sie legt die Anforderungen für ein Informationssicherheitsmanagementsystem (ISMS) fest, […] weitere Informationen | ![]() |
IT-SicherheitWas ist IT-Sicherheit? Mit Hilfe der IT-Sicherheit sollen vorhandene Risiken, die durch Bedrohungen auf IT-Systeme wirken, auf ein angemessenes Maß reduziert werden. IT-Sicherheit befasst sich daher mit IT-Sicherheitsmaßnahmen, die Informationen […] weitere Informationen | ![]() |
IT-SicherheitsauditWas ist eine IT-Sicherheitsaudit? Im Fokus eines IT-Sicherheitsaudits steht die Ermittlung von Sicherheitsmängeln jeglicher Art. Die reine Sicherheitsüberprüfung ist im Rahmen einer solchen Vorgehensweise zuzüglich der Dokumentation aller vorgefundenen Mängel […] weitere Informationen | ![]() |