Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Schlagwort Archive

Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Schlagwort Archive
slider


Zu den einzelnen Buchstaben:


Pareto-Prinzip der Cyber-Sicherheit


Was ist das Pareto-Prinzip? Das Pareto-Prinzip oder 80-zu-20-Regel der Cyber-Sicherheit definiert das Verhältnis zwischen dem Aufwand für Cyber-Sicherheitsmaßnahmen und der Reduzierung von Schäden . 80-zu-20-Regel 20 % der richtigen Cyber-Sicherheitsmechanismen […]


weitere Informationen
Pareto-Prinzip der Cyber-Sicherheit als Kurvendiagramm

Passwörter / Passwort-Verfahren


Was ist ein Passwort-Verfahren? Authentifikation bezeichnet einen Prozess, in dem überprüft wird, ob „jemand“ echt ist. Daher bedeutet Authentifikation die Verifizierung (Überprüfung) der Echtheit beziehungsweise der Identität des Nutzers. Für […]


weitere Informationen
Passwörter / Passwort-Verfahren als Ablaufdiagramm

Patch Management


Was ist ein Patch Management? Patch Management ist ein systematischer Ansatz zur Verwaltung von Software-Updates, die zur Behebung von Schwachstellen oder Fehlern für Software-Anwendungen veröffentlicht werden. Hinter den Begriffen Updates, […]


weitere Informationen
Patch Management

Penetrationstest


Was ist ein Penetrationstest? Als Penetrationstest werden Testszenarien bezeichnet, bei denen IT-Sicherheits-Experten ein IT-System mit den Mitteln und Methoden eines Hackers, eines professionellen Angreifers auf Schwachstellen untersuchen. Dazu beauftragen und […]


weitere Informationen
Penetrationstest als Angriff auf die eigene IT-Infrastruktur

Perfect Forward Secrecy


Was ist Perfect Forward Secrecy? Perfect Forward Secrecy (PFS) ist eine kryptografische Cyber-Sicherheitseigenschaft , die eine Aussage über die Abhängigkeit von verschiedenen Schlüsseln untereinander trifft. Wird beim Schlüsselaustauschprotokoll Perfect Forward […]


weitere Informationen
Perfect Forward Secrecy - kryptografische Cyber-Sicherheitseigenschaft

Perimeter-Sicherheit


Was ist Perimeter-Sicherheit? Perimeter-Sicherheit soll zum Beispiel mithilfe von Firewall- und VPN-Systemen verhindern, dass Fremde aus dem Internet auf das eigene Unternehmensnetz zugreifen können (Abschottung, Abgrenzung) und dass die ausgetauschten […]


weitere Informationen
Perimeter-Sicherheit als Schloss mit Werten

PGP


Was ist Pretty Good Privacy – PGP? Pretty Good Privacy (PGP) ist ein von Phil Zimmermann entwickeltes Programm zur Verschlüsselung und zum Unterschreiben von Daten, in der Regel E-Mails. Dies […]


weitere Informationen
PGP - Pretty Good Privacy

Phishing


Was ist ein Phishing-Angriff? Phishing ist eine Wortschöpfung, die sich aus den Worten Passwort und Fishing zusammen setzt.Mit einem Phishing-Angriff wird versucht, zum Beispiel mithilfe von gefälschten Webseiten, E-Mails oder […]


weitere Informationen
Phishing als abfischen von Nutzername und Passwort

Polyalphabetische Substitution


Was ist eine polyalphabetische Substitution? Polyalphabetische SubstitutionDas polyalphabetischen Substitutionsverfahren ist als elementares Verschlüsselungsverfahren eine Erweiterung monoalphabetischen Substitution und verschleiert die Häufigkeit stärker. Dazu zählen alle polyalphabetischen Substitutionsverfahren mit ihrer bekanntesten […]


weitere Informationen
Polyalphabetische Substitution als elementares Verschlüsselungsverfahren

PostIdent-Verfahren der Deutschen Post AG


Was ist das PostIdent-Verfahren? Das PostIdent-Verfahren der Deutschen Post AG basiert darauf, dass Mitarbeiter in den Postfilialen oder auch Postboten geschult werden, eine Identifikation einer natürlichen Person innerhalb einer Postfiliale […]


weitere Informationen
PostIdent-Verfahren der Deutschen Post AG zur Identifikation einer natürlichen Person

Potenziell unerwünschte Anwendungen (PUA)


Was sind potenziell unerwünschte Anwendungen (PUA)? Potenziell unerwünschte Anwendungen (PUA) sind diverse Arten von Software, deren Ziel nicht so eindeutig bösartig ist wie zum Beispiel Malware . PUAs werden von […]


weitere Informationen
Potenziell unerwünschte Anwendungen (PUA) im Vergleich zu gutartigen und bösartigen Anwendungen

Pretexting


Was ist Pretexting? Pretexting in der Cyber-Sicherheit ist eine spezielle Methode des Social Engineerings , die Angreifer nutzen, um Menschen dazu zu bewegen, freiwillig wertvolle Informationen, persönliche Daten und Zugangsdaten […]


weitere Informationen
Pretexting

Privatsphäre


Was ist Privatsphäre? Allgemein bezeichnet die Privatsphäre den nicht-öffentlichen Bereich, in dem ein Mensch unbehelligt von äußeren Einflüssen sein Recht auf freie Entfaltung der Persönlichkeit wahrnimmt. Das Recht auf Privatsphäre […]


weitere Informationen
Privatsphäre als Zusammenhang einer Person zu vielen Diensten

Proaktive Cyber-Sicherheitssysteme


Was sind proaktive Cyber-Sicherheitssysteme? Proaktive Cyber-SicherheitssystemeDie zunehmende Vielfalt und Komplexität der IT-Endgeräte (Wearables, Smartphones, Notebooks, PC, …), IoT-Geräte, Netzkomponenten und IT-Infrastrukturen werden deutlich verlässlichere, robustere und wirkungsvollere Cyber-Sicherheitskonzepte benötigt, als […]


weitere Informationen
Proaktive Cyber-Sicherheitssysteme als ESP-Strategie

Psychometrie


Was ist Psychometrie? Die Psychometrie oder digitale Psychometrie ist das Gebiet der Psychologie, das sich allgemein mit Theorie und Methode des psychologischen Messens befasst. Psychometrie kann genutzt werden, um Personen […]


weitere Informationen
Psychometrie dargestellt als messen von Likes

Public Key-Infrastrukturen (PKI) / PKI-enabled Application (PKA)


Was ist eine Public Key-Infrastruktur (PKI)? Public Key-Infrastrukturen (PKI) dienen der Erstellen und Verwalten von Zertifikaten mit öffentlichen Schlüsseln und weiteren Attributen über deren gesamten Lebenszyklus, von der Erstellung über […]


weitere Informationen
Public Key-Infrastrukturen (PKI) / PKI-enabled Application (PKA) als Übersichtsbild

Poisoning Attack


Was ist ein Poisoning Attack auf eine KI-Lösung? Bei einem Poisoning Attack werden Trainingsdaten manipuliert mit der Absicht, die Leistung eines KI-Modells zu verschlechtern oder konkret falsche Ergebnisse zu produzieren. […]


weitere Informationen
Poisoning Attack