GLOSSAR

 IT-Sicherheit von A bis Z

Mehr Erfahren!
a
  • Advanced Persistent Threat Advanced Persistent Threat: Was ist das? Technisch fortschrittlich, besonders hartnäckig und schwer aufspürbar: Diese Art von Cyber-Bedrohung wird in der IT-Sicherheit als Advanced Persistent Threat (kurz: APT) bezeichnet. Spricht man […]
  • Angriffsvektor Ein Angriffsvektor bezeichnet in der IT-Sicherheit eine Methode oder einen Weg, den ein Angreifer nutzt, um unberechtigten Zugriff auf ein Computersystem oder Netzwerk zu erlangen. Ziel eines solchen Angriffs kann […]
b
  • Backbone Ein Backbone im Internet bezeichnet das zentrale Netz von Hochgeschwindigkeits-Verbindungen und Routern, die die verschiedenen Teile des Internets miteinander verbinden. Es handelt sich dabei um eine Art „Rückgrat“ des Internets, […]
  • BGP (Border Gateway Protocol) Das Border Gateway Protocol (BGP) ist das standardmäßige Routing-Protokoll, das verwendet wird, um Datenpakete im Internet zu leiten. Es ermöglicht Internet Service Providern (ISPs) und anderen großen Netzwerken, effizient miteinander […]
  • Blockchain Blockchain ist eine verteilte Datenbank- oder Ledger-Technologie, die eine sichere und unveränderliche Aufzeichnung von Transaktionen ermöglicht. Jeder Datensatz oder jede „Block“ von Informationen wird kryptographisch mit dem vorherigen Block verbunden, […]
  • Bot Bot: Was ist das und welche Arten gibt es? Bots sind Programme, die einfache, wiederholende Aufgaben voll automatisch ausführen. Weiterhin wird der Begriff auch synonym verwendet für gekaperte Computer, die […]
  • Bot-Management Was ist Bot-Management (und was macht es eigentlich)? In den letzten Jahren waren Unternehmen weltweit und in allen Branchen gezwungen, immer strengere Kontrollen zu entwickeln und aufrechtzuerhalten, um webbasierte Ressourcen […]
  • Botnet Was ist ein Botnet? Ein Botnet wird häufig mit einer Armee digitaler Zombies verglichen: Gekaperte Geräte werden ferngesteuert und sind miteinander verbunden. Anders als viele denken, können neben Computern auch […]
  • Brute Force Angriff Brute Force Angriff: Was ist das? Im Bereich der IT-Sicherheit bedeutet ein Brute Force Angriff (deutsch: rohe Gewalt) das Knacken eines Passworts durch das Berechnen und Ausprobieren tausender möglicher Varianten. […]
  • BSI - Bundesamt für Sicherheit in der Informationstechnik Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist eine deutsche Bundesbehörde, die für die Sicherheit in der Informationstechnik verantwortlich ist. Es wurde 1991 als Reaktion auf die wachsende Bedeutung […]
  • Business Continuity Management (BCM) Business Continuity Management (BCM) oder Business Continuity Planning (BCP) ist ein ganzheitlicher Ansatz zur Vorbereitung und Aufrechterhaltung von Geschäftstätigkeiten, auch wenn unvorhergesehene Ereignisse oder Katastrophen auftreten. Das Ziel des Business […]
c
  • Captcha Was ist CAPTCHA und wie funktioniert es? CAPTCHA ist ein beliebter Sicherheitsmechanismus, der oft zum Schutz vor Spam auf Webseiten genutzt wird. Fast jeder hatte bereits mit einer solchen Verifizierung […]
  • Carpet Bombing Der Begriff Carpet Bombing bezeichnet in der IT eine Form einer Überlastungsattacke (DDoS), bei der ein System durch eine enorme Anzahl kleiner Anfragen überlastet wird. Das Problem: Aufgrund der kleinen […]
  • CISO (Chief Information Security Officer) Ein CISO (Chief Information Security Officer) ist für die Entwicklung und Umsetzung einer Informationssicherheitsstrategie innerhalb einer Organisation verantwortlich. Die Hauptaufgabe eines CISO besteht darin, die Vertraulichkeit, Integrität und Verfügbarkeit von […]
  • Cloud Computing Cloud Computing bezeichnet eine Technologie, bei der diverse IT-Dienste über das Internet bereitgestellt und genutzt werden, beispielsweise Speicherplatz, Rechenleistung und Software. Statt diese Dienste lokal auf eigenen Servern oder Computern […]
  • Container Security Container Security: Worauf kommt es an? Container Security schützt die agile Gestaltung von Prozessen und die Vereinfachung der Bereitstellung von Anwendungen. Diese Aspekte sind oft einem hohen Risiko von Cyber-Attacken […]
  • Credential Stuffing Im Zeitalter des Internets und der digitalen Identitäten sind Cyberangriffe eine allgegenwärtige Bedrohung geworden. Eine Methode, die zunehmend an Popularität gewinnt und für Online-Nutzer erhebliche Risiken birgt, ist das sogenannte […]
  • Cross-Site-Scripting (XSS) Cross-Site-Scripting (XSS) beschreibt eine Sicherheitslücke, die in Webanwendungen auftritt, wenn ein Angreifer erfolgreich bösartigen Code (üblicherweise in Form von Skripten) in Webseiten einfügt, die andere Nutzer sehen und ausführen. XSS-Angriffe […]
  • Crypto Mining Crypto Mining, auch bekannt als Cryptic Mining, Krypto-Mining oder Kryptowährungs-Mining, ist der Prozess der Validierung und Hinzufügung neuer Transaktionen zu einem Blockchain-Netzwerk sowie der Erzeugung neuer Einheiten einer Kryptowährung. Dabei […]
  • Cyberangriff Ein Cyberangriff ist ein gezielter Versuch, in Computersysteme, Netzwerke oder digitale Geräte einzudringen, um Daten zu stehlen, zu beschädigen, zu manipulieren oder anderweitig zu beeinträchtigen. Diese Angriffe werden oft von […]
  • Cybercrime Cybercrime: Was ist das genau? Cybercrime ist der englischsprachige Sammelbegriff für sämtliche Straftaten, die sich gegen Informationstechnologie, Datennetze und das Internet richten oder diese Technologien zur Begehung von Straftaten einsetzen. […]
  • Cybersecurity Was bedeutet Cybersecurity? Als Cybersecurity (= Cybersicherheit) bezeichnet man per Definition alle Maßnahmen, die nötig sind, um die digitalen Ebenen eines Unternehmens zu schützen. Hierzu gehören Computer, Mobilgeräte, Server, andere […]
d
  • Darknet Darknet: Was ist das und wie funktioniert es? Das Darknet ist ein verschlüsselter Bereich des Internets, der über herkömmliche Suchmaschinen nicht erreichbar ist. Dort können Nutzer anonym auf unzensierte, oft […]
  • DDoS-Attacke Was ist eine DDoS-Attacke? Eine DDoS-Attacke (Distributed Denial of Service) ist ein Cyberangriff, der auf die Überlastung von Webservern, Online-Services oder ganzer Netzwerke zielt. Im Gegensatz zu einer einfachen Denial-of-Service-Attacke (DoS) haben […]
  • DDoS, DoS und RDoS DoS, DDoS und RDoS – Was sind die Unterschiede? Die drei Begriffe DDoS, DoS und RDoS ähneln sich auf den ersten Blick stark, haben auch viele Dinge gemein, sind aber […]
  • DNS Cache Poisoning DNS Cache Poisoning, auch als DNS Spoofing bekannt, ist eine Form des Cyberangriffs, bei dem ein Angreifer Daten in den DNS-Resolver-Cache einschleust, um den Resolver dazu zu bringen, eine falsche […]
  • DNS-Server Ein DNS-Server (Domain Name System Server) ist ein wichtiger Bestandteil des Internets, der dazu dient, menschenfreundliche Domainnamen in die entsprechenden IP-Adressen umzuwandeln, die von Computern und Netzwerken verwendet werden, um […]
  • Domain Eine Domain, im Kontext des Internets auch als Domain-Name bekannt, ist eine eindeutige Adresse, die zur Identifizierung einer Website verwendet wird. Sie ermöglicht es Nutzern, eine Website leicht zu finden […]
  • Doxing Unter „Doxing“ (auch „Doxxing“ geschrieben) versteht man die Praxis, persönliche und private Informationen über eine Person ohne deren Zustimmung zu sammeln und im Internet zu veröffentlichen. Diese Informationen können Namen, […]
  • DSGVO-Konformität DSGVO-Konformität bezieht sich auf die Einhaltung der Datenschutz-Grundverordnung (DSGVO), die in der Europäischen Union (EU) in Kraft getreten ist. Die DSGVO ist ein umfassendes Datenschutzgesetz, das die Verarbeitung personenbezogener Daten […]
e
  • Edge Computing Edge Computing ist ein Computing-Paradigma, das darauf abzielt, Datenverarbeitung so nah wie möglich an die Quelle der Datenerzeugung (also an den „Rand“ des Netzwerks, englisch „edge“) zu bringen. Dieser Ansatz […]
g
  • Geoblocking Geoblocking ist eine Technik, die verwendet wird, um den Zugriff auf Internetinhalte auf der Grundlage der geografischen Lage des Benutzers zu beschränken. Diese Beschränkung wird durch die Erkennung der IP-Adresse […]
h
  • Hacker Unter einem Hacker versteht man eine Person mit tiefgehenden Kenntnissen im Bereich der Computertechnologie. Ihre Fähigkeiten ermöglichen ihnen, Systeme zu verstehen und Schwachstellen zu finden.   Hört man heutzutage den Begriff, […]
  • HTTP 400 Fehler HTTP-Statuscodes dienen der Kommunikation zwischen Webservern und Clients und geben Aufschluss über den Zustand einer Anfrage. Ein HTTP 400 Fehler: Bad Request ist ein HTTP-Statuscode, der auftritt, wenn der Server […]
  • HTTP 403 Fehler Die Anzeige eines HTTP 403 Fehlers meldet dem Nutzer, dass es einen Fehler bei einer Webseitenanfrage gab. Sollte ihr Webbrowser einen 403: Forbidden Code statt der gewünschten Internetseite anzeigen, lief […]
  • HTTP 404 Fehler Eine der häufigsten Error-Meldungen, die im Internet angetroffen werden kann, ist der HTTP 404 Fehler. Dieser zeigt an, dass die gewünschte Seite oder angeforderte Datei nicht länger verfügbar ist. Stellen […]
  • HTTP 500 Fehler Die Anzeige von einem HTTP 500 Fehler ist beim Surfen im Internet keine Seltenheit. Während viele andere Error-Codes, wie zum Beispiel der HTTP Fehler 404, ein klares Problem signalisieren die […]
  • HTTP 504 Fehler Der HTTP 504 Fehler ist ein häufig auftretendes Phänomen in der Online-Welt, mit dem sich nicht nur Website-Besucher, sondern auch Website-Betreiber auseinandersetzen müssen. Während die Fehlermeldung selbst sehr bekannt ist, […]
  • HTTP und HTTPs HTTP und HTTPS: Was ist der Unterschied? Die Protokolle HTTP und HTTPS sind wichtig für die Kommunikation im Internet und daher als Begrifflichkeiten oft im Netz anzutreffen. Aber wo liegt […]
i
  • Internet-of-Things Internet of Things: Wie funktioniert es? Als Internet der Dinge (Internet of Things, kurz: IoT) wird die Vernetzung von internetfähigen, intelligenten Geräten bezeichnet. Dabei kommunizieren diese Geräte untereinander, automatisieren Prozesse, […]
  • IP-Adresse Eine IP-Adresse (Internet Protocol Address) ist eine eindeutige numerische Kennung, die jedem Gerät oder jeder Maschine in einem Computernetzwerk zugewiesen wird, das das Internet Protocol zur Kommunikation verwendet. Diese Adresse […]
  • IP-Routing IP-Routing ist ein wesentlicher Prozess in Computernetzwerken, bei dem Datenpakete von einer Quelle zu ihrem Ziel innerhalb eines IP-Netzwerks geleitet werden. Es handelt sich um die Methode, mit der Netzwerke […]
  • ISO 27001 Zertifizierung Die ISO 27001 Zertifizierung ist eine internationale Norm für Informationssicherheits-Managementsysteme (ISMS). Sie wurde von der Internationalen Organisation für Normung (ISO) in Zusammenarbeit mit der Internationalen Elektrotechnischen Kommission (IEC) entwickelt. Die […]
  • IT-Compliance IT-Compliance bezieht sich auf die Einhaltung von gesetzlichen, regulatorischen und branchenspezifischen Vorschriften, Richtlinien und Standards, die den Umgang mit Informationen, Daten, Systemen und Technologien betreffen. Dies umfasst die Sicherstellung, dass […]
  • IT-Grundschutz Der IT-Grundschutz nach BSI–Vorgabe (Bundesamt für Sicherheit in der Informationstechnik) ist ein Rahmenwerk, das Organisationen dabei unterstützt, ein angemessenes Sicherheitsniveau für ihre Informationstechnik zu erreichen. Das Ziel des IT-Grundschutzes ist […]
  • IT-Sicherheitsgesetz IT-Sicherheitsgesetz: Das müssen Sie wissen Das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (kurz: IT-Sicherheitsgesetz oder IT-SiG) gilt seit Juli 2015. Der deutsche Gesetzgeber leistet durch diesen gesetzlichen Rahmen seinen […]
k
  • Klimaneutralität Im Zuge der fortschreitenden digitalen Transformation und des wachsenden Bewusstseins für Umweltfragen rückt die Klimaneutralität in den Fokus von Unternehmen, Regierungen und Privatpersonen. Das Konzept der Klimaneutralität wird zu einer […]
  • KRITIS KRITIS: Was ist kritische Infrastruktur? Die Abkürzung KRITIS steht für Kritische Infrastrukturen, die auf Informationstechnik basieren. Als kritisch gelten unter anderem die IT-Systeme öffentlicher Einrichtungen und privatwirtschaftlicher Unternehmen, die viele […]
  • Kryptografie Der Begriff Kryptografie bezeichnet die Wissenschaft und Praxis der Verschlüsselung und Entschlüsselung von Informationen. Das Ziel der Kryptografie ist es, Daten mithilfe verschiedener Methoden und Techniken so zu verschlüsseln, dass […]
  • Künstliche Intelligenz (KI) Künstliche Intelligenz (KI) bezeichnet das Feld der Informatik, das sich mit der Erstellung von Maschinen oder Software beschäftigt, die in der Lage sind, Aufgaben auszuführen, die typischerweise menschliche Intelligenz erfordern. […]
l
  • Load Balancing (Lastenverteiler) Load Balancing ist eine Technik, die darauf abzielt, die Arbeitslast gleichmäßig auf mehrere Ressourcen wie Server, Prozessoren oder Netzwerkverbindungen zu verteilen. Das Hauptziel besteht darin, die verfügbaren Ressourcen effizient und […]
m
  • Machine Learning (Maschinelles Lernen) Machine Learning, auch bekannt als maschinelles Lernen, ist ein Teilgebiet der künstlichen Intelligenz (KI), das sich mit der Entwicklung von Algorithmen und Modellen beschäftigt. Diese ermöglichen es Computern, aus Erfahrungen […]
  • Malware Was ist Malware und wie können Sie sich davor schützen? Malware ist ein Sammelbegriff für Software, die strategischen Schaden anrichten soll. Der Begriff setzt sich zusammen aus dem englischen Begriff […]
  • MTLS (Mutual TLS) Mutual TLS (mTLS) ist eine Erweiterung des TLS-Protokolls, die eine gegenseitige Authentifizierung zwischen dem Client und dem Server ermöglicht. Während bei einer typischen TLS-Verbindung nur der Server seine Identität gegenüber […]
  • Multi-Faktor-Authentifizierung (MFA) Multi-Faktor-Authentifizierung (MFA) ist eine Sicherheitsmaßnahme, die Nutzer dazu auffordert, zwei oder mehr Nachweise (Faktoren) zur Bestätigung ihrer Identität vorzulegen, bevor sie Zugriff auf ein Online-Konto, ein System oder eine Ressource […]
n
  • Network Layer (OSI-Modell) Was ist das OSI-Modell und wie funktioniert es? In der Welt der Cybersicherheit werden Bedrohungen oft als auf eine bestimmte Layer abzielend beschrieben – das OSI-Modell spielt hier eine entscheidende […]
  • NTP-Server NTP Server: Wie funktioniert ein Zeitserver? NTP Server dienen der Zeitsynchronisation von IT-Systemen. Dazu werden Zeitstempel übertragen. Der Abgleich dieser Zeitstempel ist eines der wichtigsten Säulen der Datenübertragung. Die Kommunikation […]
o
  • Open Source Der Terminus „Open Source“ bezieht sich auf eine Form von Software oder Technologie, bei der der Quellcode für die Öffentlichkeit frei zugänglich ist und von einer Gemeinschaft von Entwicklern gemeinsam […]
  • OWASP Top 10 OWASP steht für „Open Web Application Security Project“ und ist eine weltweite gemeinnützige Organisation, die sich auf die Verbesserung der Sicherheit von Webanwendungen konzentriert. Das Ziel von OWASP ist es, […]
p
  • Patch Ein Patch ist eine Softwareaktualisierung oder ein kleines Programm, das entwickelt wurde, um Fehler (auch als „Bugs“ bezeichnet) in einer Softwareanwendung oder einem Betriebssystem zu beheben oder Sicherheitslücken zu schließen. […]
  • Pentest Pentest: Wie funktioniert das? Ein Penetrationstest oder kurz Pentest ist im Bereich der IT-Security eine erwünschte, in Auftrag gegebene Prüfung auf Schwachstellen der IT-Infrastruktur. Damit stellt er das Gegenstück zu […]
  • Phishing Was ist Phishing? Phishing ist eine Form des Cyberangriffs, bei dem Betrüger gefälschte Kommunikation verwenden, beispielsweise E-Mails, SMS oder Websites, um persönliche Informationen von gutgläubigen Nutzern zu stehlen. Das Hauptziel […]
  • Privacy Shield Der Privacy Shield, auch bekannt als EU-US Privacy Shield oder EU-US Privacy Shield Framework, war ein Abkommen zwischen der Europäischen Union (EU) und den Vereinigten Staaten (USA). Dieses Abkommen wurde […]
  • Proxy Ein Proxy ist ein Server, der als Vermittler zwischen einem Endgerät, wie einem Computer, und dem Internet fungiert. Wenn ein Gerät eine Internetverbindung über einen Proxy-Server aufbaut, sendet dieser die […]
r
  • Ransom DDoS Ransom DDoS: Was ist das? Wenn Cyberkriminelle eine DDoS-Attacke mit einer Lösegeldforderung verknüpfen, dann spricht man von einem Ransom-DDoS-Angriff (RDDoS). Die Schäden können in so einem Fall beträchtlich sein und […]
  • Ransomware Ransomware: Was ist das? Erpressungen durch unbekannte Cyberkriminelle sind eine akute Gefahr für Unternehmen jeder Größe. Aber auch vor Verwaltungen und Regierungsorganen machen die Hacker keinen Halt. Einen zuverlässigen Schutz […]
  • Ransomware/DDoS-Kombiattacken DDoS-Angriffe als gefährliche Nebelkerzen  Distributed-Denial-of-Service-Angriffe stehen aktuell in ganz Europa auf der Tagesordnung. Aufgrund der aktuellen Lage werden solche Attacken nicht mehr nur von kriminellen Elementen genutzt, sondern immer häufiger […]
  • Reverse Proxy Ein Reverse Proxy ist eine Art von Proxy-Server, der als Vermittler zwischen externen Anfragen aus dem Internet und den Servern fungiert, die auf einem internen Netzwerk laufen. Im Gegensatz zu […]
s
  • Scrubbing Center Ein Scrubbing Center (auch Traffic Scrubbing Center genannt) ist eine Art von Einrichtung oder Dienst, der in der Informationssicherheit und im Bereich der Netzwerksicherheit eingesetzt wird, um schädlichen Datenverkehr aus […]
  • Secure CDN Was ist Secure CDN und wie funktioniert es? In den letzten Jahren gab es einen regelrechten Hype um CDNs. Einst die exklusive Domäne großer digitaler Dienstleister wie Facebook, Google und […]
  • Secure DNS Was ist Secure DNS und warum benötige ich es? Eine sichere DNS-Infrastruktur ist ein wesentlicher Bestandteil eines jeden Cybersicherheitsprogramms. Leider finden DNS-Exploits in den Medien oft weit weniger Beachtung als […]
  • Security Operations Center Was ist ein Security Operations Center? Das Security Operations Center ist die Zentrale der IT-Sicherheit in einem Unternehmen oder einer Organisation. Sie ist im Idealfall 24/7 besetzt und dient dem […]
  • Single Sign-On (SSO) Single Sign-On (SSO) ist eine Authentifizierungstechnologie, bei der ein Nutzer mit nur einer einzigen Anmeldung (Sign-On) auf verschiedene Anwendungen, Dienste oder Systeme zugreifen kann, ohne sich für jede einzelne Anwendung […]
  • Social Engineering Social Engineering: Was ist das? Social Engineering umfasst sämtliche Methoden, die auf der direkten Kommunikation mit und Manipulation von Menschen basieren. Im Zeitalter der Digitalisierung werden immer höhere Mauern um […]
  • Software-as-a-Service (SaaS) Software-as-a-Service (SaaS) ist ein cloud-basiertes Softwarevertriebsmodell, bei dem Anwendungen über das Internet als Dienstleistung bereitgestellt werden. Anstatt Software auf einzelnen Computern zu installieren, greifen Benutzer über einen Webbrowser auf die […]
  • Spam Spam bezeichnet unerwünschte Kommunikation, meist in Form von E-Mails, die in Massen versendet werden und häufig Werbung, Phishing-Versuche oder Schadsoftware enthalten. Diese Nachrichten werden oft ohne Einwilligung der Empfänger verschickt […]
  • Spoofing Das Konzept des Spoofings konzentriert sich auf die Täuschung der wahren Identität oder Herkunft durch einen Angreifer, um sich als eine andere Person oder Einheit auszugeben. Diese hinterlistige Technik kann […]
  • SQL Injection SQL Injection (SQLi) ist eine Art von Cyberangriff, bei dem ein Angreifer schädliche SQL-Codes in eine Datenbankabfrage einfügt, um die dahinterliegende Datenbank eines Webanwendungssystems zu manipulieren. Diese Art von Angriff […]
  • SSL (Secure Sockets Layer) SSL (Secure Sockets Layer) ist ein Standard-Sicherheitstechnologie, die eine verschlüsselte Verbindung zwischen einem Webserver und einem Browser herstellt. Diese Verbindung stellt sicher, dass alle Daten, die zwischen dem Webserver und […]
  • SYN Flood Angriff Ein SYN Flood Angriff ist eine Form des Denial-of-Service (DoS) Angriffs, bei dem der Angreifer versucht, einen Server oder ein Netzwerk durch Überlastung mit einer Flut von SYN-Paketen außer Betrieb […]
t
  • TLS (Transport Layer Security) TLS (Transport Layer Security) ist ein Protokoll, das für die Sicherheit der Datenkommunikation im Internet konzipiert wurde. Es dient dazu, die Datenübertragung zwischen Servern, Clients und anderen Netzwerkgeräten zu verschlüsseln […]
  • Tor-Browser Der Tor-Browser ist ein kostenloser, quelloffener Webbrowser, der auf dem Mozilla Firefox basiert. Er wurde entwickelt, um die Privatsphäre und Anonymität der Benutzer beim Surfen im Internet zu schützen. Der […]
v
  • Virtual Private Network (VPN) VPN steht für Virtual Private Network (virtuelles privates Netzwerk). Es handelt sich dabei um eine Technologie, die über ein öffentliches Netzwerk eine sichere und verschlüsselte Verbindung zu einem privaten Netzwerk […]
w
  • WAN (Wide Area Network) Ein Wide Area Network (WAN) ist ein Netzwerk, das eine große geografische Fläche abdeckt und das verwendet wird, um verschiedene kleinere Netzwerke wie Local Area Networks (LANs) oder Metro Area […]
  • Web Application Firewall (WAF) Eine Web Application Firewall (WAF) ist eine spezielle Art von Firewall, die darauf spezialisiert ist, Webanwendungen vor verschiedenen Sicherheitsbedrohungen zu schützen. Im Gegensatz zu traditionellen Firewalls, die den Datenverkehr auf […]
  • Web Scraping In der Welt digitaler Informationen bedienen sich viele Internetnutzer einer faszinierenden Technik: dem Web Scraping. Mit dieser Methode können Daten aus Webseiten ausgelesen und gespeichert werden. Das auch als Screen […]
z
  • Zero Day Exploit Ein Zero Day Exploit ist ein Angriffswerkzeug, das eine bis dahin unbekannte Sicherheitsschwachstelle in Software oder Hardware ausnutzt. Diese Schwachstelle ist den Entwicklern und Nutzern zum Zeitpunkt des Angriffs nicht […]
  • Zero Trust Zero Trust markiert eine neue Denkweise in der IT-Sicherheit. Bei diesem IT-Sicherheitsansatz liegt der Fokus auf dem Schutz der Unternehmensgrenzen. Hierbei steht die Überprüfung der Vertrauenswürdigkeit jedes einzelnen Datenflusses im […]
X