Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Schlagwort Archive

Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Schlagwort Archive
slider


Zu den einzelnen Buchstaben:


Schatten-IT


Was wird unter Schatten-IT verstanden? Schatten-IT sind IT-Systeme- und Dienste sowie Anwendungen, die von Mitarbeitern neben der offiziellen IT-Infrastruktur der Unternehmen ohne Wissen der IT-Abteilung verwendet werden. Meist, um ihre […]


weitere Informationen
Schatten-IT als nicht offizielle IT für Mitarbeiter

Schwachstellen in Software / Sicherheitslücken


Was ist eine Sicherheitslücke? SicherheitslückenEine Schwachstelle in einer Software (Softwareschwachstelle) ist eine Sicherheitslücke, die es einem Angreifer erlaubt, mithilfe eines Exploits („Schwachstellen-Ausnutzt-Software“) Angriffe auf ein IT-System erfolgreich umzusetzen. Es gibt […]


weitere Informationen
Schwachstellen in Software / Sicherheitslücken als Kette

Schwachstellenmanagement


Was ist ein Schwachstellenmanagement? Schwachstellenmanagement ist der Prozess, bei dem Schwachstellen in IT-Systemen und anderen technischen Anlagen identifiziert, bewertet und behoben werden. Eine Schwachstelle in einer Software (Softwareschwachstelle) ist eine […]


weitere Informationen
Schwachstellenmanagement

Security Awareness (Sicherheitsbewusstsein)


Was ist Security Awareness (Sicherheitsbewusstsein)? Security Awareness (Sicherheitsbewusstsein) ist das Wissen und die Einstellung, die Mitarbeiter einer Organisation zum Schutz der IT einer Organisation mit allen ihren Werten besitzen. Dazu […]


weitere Informationen
Security Awareness (Sicherheitsbewusstsein) als Wissen eines Mitarbeiters

Security Information and Event Management (SIEM)


Was ist ein Security Information and Event Management (SIEM)? Ein Security Information and Event Management (SIEM) ermöglicht einen ganzheitlichen Blick auf die IT-Sicherheit einer Organisation.SIEM stellt eine Kombination aus Security […]


weitere Informationen
Security Information and Event Management (SIEM) als IT-Übersicht mit Schadsoftware

Self-Sovereign Identity (SSI)


Was ist Self-Sovereign Identity (SSI)? Self-Sovereign Identity (SSI) auf den Punkt gebracht Derzeit dominieren im Cyber-Raum zentralisierte ID-Provider wie Google, Facebook und Apple die Verwaltung von Identitätsdaten bei sehr vielen […]


weitere Informationen
Self-Sovereign Identity (SSI) als Übersicht aller Akteure

Sicherheitsrichtlinien


Was sind Sicherheitsrichtlinien? Sicherheitsrichtlinien sind schriftliche Anweisungen, die in einer Organisation oder einem Unternehmen festlegen, wie die IT-Sicherheit von Personen, Daten, Informationen und Vermögenswerten geschützt werden soll. Sie können in […]


weitere Informationen
Sicherheitsrichtlinien

Smart Home Sicherheit


Wie sicher ist Smart Home oder was ist Smart Home Sicherheit? Smart Home SicherheitDie Chancen und Anwendungsfelder von Smart Home sind vielfältig, die Risiken auch. Daher spielt die Smart Home […]


weitere Informationen
Smart Home Sicherheit und Lösungsvarianten von Smart Home-Systemen

Smartcard


Was ist eine Smartcard? Eine Smartcard oder intelligente Chipkarte ist ein Hardware-Sicherheitsmodul in der genormten Größe der EC-Karte (86 × 54 × 0,76 mm), das Personen IT-Sicherheitsdienstleistungen zur Verfügung stellt. […]


weitere Informationen
Hardware-Sicherheitsmodul für Personen die Smartcard

Smishing


Was ist Smishing? Smishing oder Phishing-SMS ist eine Phishing-Variante. Bei diesem Angriff wird dem potenziellen Opfer eine SMS gesendet, um denjenigen mithilfe von abgestimmten Inhalten zu einer Handlung zu motivieren. […]


weitere Informationen
Smishing -

Social Bot / Chatbot


Was ist ein Social Bot? Social Bot / ChatbotSocial Bots sind die digitalen Propaganda-Maschinen, mit denen Fake-News eine sehr große Verbreitung und damit eine starke Wirkung haben. Ein Bot ist […]


weitere Informationen
Social Bot / Chatbot als digitale Propaganda-Maschine

Social Engineering


Was ist Social Engineering? Social Engineering (Sicherheit) ist eine zwischenmenschliche Beeinflussung mit dem Ziel, bei Personen bestimmte Verhaltensweisen hervorzurufen, die sie eigentlich nicht umsetzen würden.Zum Beispiel die Personen zur Preisgabe […]


weitere Informationen
Social Engineering dargestellt als mit Maske getarnter Angreifer

Spam / Spam-Mails


Was sind Spam-Mails? Spam / Spam-Mails sind “unerwünscht” oder “unverlangt” zugesandte E-Mails. Die E-Mails können als “Massenware” oder als personalisierte Werbemails auftreten. Der E-Mail-Dienst ist einer der am weitesten verbreiteten […]


weitere Informationen
Spam / Spam-Mails dargestellt als Brief mit Kennzeichen

Spam-Malware


Was ist eine Spam-Malware? Spam-MalwareEine Spam-Schadfunktion in Malware verschickt unerwünschte / unverlangte Spam-E-Mails über kompromittierte IT-Systeme (Notebook, PC, Smartphone, …) an sehr viele Empfänger. Die Versendung von Spams mithilfe eines […]


weitere Informationen
Spam-Malware dargestellt als Malware im Notebook

Spear-Phishing / Whaling


Was ist Spear-Phishing? Spear-Phishing / WhalingBeim Spear-Phishing werden im Vergleich zu Phishing individuelle Empfänger sorgfältig ausgewählt und recherchiert. Die individuellen Opfer erhalten E-Mails, die auf sie persönlich zugeschnitten sind. Damit […]


weitere Informationen
Spear-Phishing / Whaling dargestellt als Angriff eines Fisches

Spoofing


Was ist Spoofing? Spoofing beschreibt Täuschungsmethoden einer digitalen Identität (Adressen) in der Informationstechnologie auf verschiedenen Kommunikationsebenen und Anwendungen. Dabei wird eine gefälschte Identität so dargestellt, als sei sie die echte […]


weitere Informationen
Spoofing - Täuschungsmethoden einer digitalen Identität

Spyware


Was ist eine Spyware? Eine Spyware ist eine Schadfunktion in Malware, die auf dem kompromittierten IT-System (Bots) spioniert. Dazu sammelt sie Informationen über das IT-System oder Netzwerk und übermittelt diese […]


weitere Informationen
Spyware dargestellt als Malware im Notebook

Staatstrojaner / Bundestrojaner


Was ist ein Staatstrojaner oder Bundestrojaner? Staatstrojaner / BundestrojanerDer Staats- oder Bundestrojaner ist eine Schadfunktion in einer Malware und hat unter anderem zum Ziel, „verschlüsselte Kommunikationsdaten“ auf den Endgeräten (Smartphone, […]


weitere Informationen
Staatstrojaner / Bundestrojaner dargestellt im Smartphone

Stand der Technik


Was ist Stand der Technik? Der Stand der Technik im Bereich Cyber-Sicherheit schafft die Umsetzung eines notwendigen Cyber-Sicherheitslevels, der es ermöglicht, sich gegen aktuell vorhandene Bedrohungen angemessen zu schützen. Technologie- […]


weitere Informationen
Stand der Technik als Diagamm zusammen mit Stand der Wissenschaft und Forschung sowie allgemein anerkannte Regeln der Technik

Steganografie


Was ist Steganografie? Die Steganografie ist die Wissenschaft der verborgenen Speicherung oder Übermittlung von vertraulichen Daten.Eine andere Definition ist: Steganografie ist eine Methode zum Verbergen der Existenz einer Information. Bei […]


weitere Informationen
Steganografie Bild mit einer verteckten Nachricht