Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Schlagwort Archive

Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Schlagwort Archive
slider


Zu den einzelnen Buchstaben:


Malware / Anti-Malware-Lösungen


Was ist eine Malware? Malware / Anti-Malware-LösungenMalware ist der Oberbegriff für „Schadsoftware“ wie Viren, Würmer, trojanische Pferde und Ähnlichem. Angreifer (kriminelle Organisationen, politisch und wirtschaftlich orientierte Spione, Terroristen, Strafverfolger usw.) […]


weitere Informationen
Malware / Anti-Malware-Lösungen dargestellt als Malware-Angriff

Manuelle Dateiverschlüsselung


Was ist eine manuelle Dateiverschlüsselung? Eine pragmatische Möglichkeit, um vertrauliche Dateien zum Beispiel mithilfe von E-Mails zu versenden, ist eine manuelle Dateiverschlüsselung. Falls keine sichere Infrastruktur (S/MINE oder PGP) für […]


weitere Informationen
Manuelle Dateiverschluesselung - E-Mail

Man-in-the-Middle-Angriff (MITM)


Was ist ein Man-in-the-Middle-Angriff? In der Cyber-Sicherheit ist ein Man-in-the-Middle-Angriff (MITM) eine aktive Angriffsmethode, bei der sich ein Angreifer heimlich – physisch oder logisch – in die Kommunikation zwischen mindestens […]


weitere Informationen
Man-in-the-Middle-Angriff (MITM) als Übersichtsbild

Maschinelles Lernen


Was ist maschinelles Lernen? Maschinelles Lernen ist die „künstliche“ Generierung von Wissen aus den Informationen in Daten mit der Hilfe von IT-Systemen. Mithilfe der Algorithmen des maschinellen Lernens werden mit […]


weitere Informationen
Maschinelles Lernen ist Wissen aus Daten

Message Authentication Code (MAC)


Was ist ein Message Authentication Code? Ein Message Authentication Code oder MAC ist eine kryptografische Hashfunktion, die einen Schlüssel verwendet, mit dem nur der Hashwert verifiziert werden kann. Damit kann […]


weitere Informationen
Message Authentication Code (MAC) als Ablaufdiagramm

Mode of Operation für Blockverschlüsselungsverfahren


Was ist Mode of Operation für Blockverschlüsselungsverfahren? Mode of Operation für BlockverschlüsselungsverfahrenBlockverschlüsselungsverfahren, wie AES können in verschiedenen Betriebsarten oder Modes of Operation ausgeführt werden.Die verschiedenen Betriebsarten bieten eine unterschiedliche IT-Sicherheit […]


weitere Informationen
Mode of Operation für Blockverschlüsselungsverfahren

Model Extraction Attack


Was ist ein Model Extraction Attack? Ziel einer Model Extraction Attack ist die Erstellung einer lokalen Kopie eines KI-Modells unter Verwendung eines Orakels. Zum Beispiel kann ein Unternehmen ein KI-Modell […]


weitere Informationen
Model Extraction Attack

Monoalphabetische Substitution


Was ist eine monoalphabetische Substitution? Die monoalphabetische Substitution ist als elementares Verschlüsselungsverfahren eine recht einfache Methode, um einen Klartext zu verschlüsseln. Dabei wird jedes Zeichen des Klartextes nach einem festgelegten […]


weitere Informationen
Monoalphabetische Substitution als elementares Verschlüsselungsverfahren

Multifaktor Authentifizierung


Was ist eine Multifaktor Authentifizierung? Eine Multifaktor Authentifizierung dient der Verifizierung einer digitalen Identität eines Nutzers mittels der Kombination unterschiedlicher und insbesondere unabhängiger Klassen von Authentifizierungsverfahren. Ziel der Multifaktor Authentifizierung […]


weitere Informationen
Multifaktor Authentifizierung - Verifizierung digitaler Identitäten