105 Beziehungen: ActiveX, Air Gap, Algorithmus, Antivirenprogramm, Backdoor, Betriebssystem, Blaster, Botnet, Brandwand, Bridge (Netzwerk), C’t, Client, Clonezilla, Compact Disc, Computerwurm, Conficker, Daemon, Data Loss Prevention, Datenpaket, Delta Air Lines, Demilitarisierte Zone (Informatik), Denial of Service, Der Spiegel, Dienst (Informatik), Dienstprogramm, Digital Subscriber Line, Diskette, Domain Name System, Download, DSL-Modem, Etherchannel, File Transfer Protocol, Firewall (Begriffsklärung), Firewall-Regelwerk, Freeware, G4L, Gateway (Informatik), Gerätetreiber, Hardware, Header, Hypertext Transfer Protocol, Implementierung, Internet Control Message Protocol, Internet Message Access Protocol, Internet Protocol, Intrusion Detection System, IP-Adresse, IP-Spoofing, JavaScript, Kernel (Betriebssystem), ..., Land-Attacke, Layer-3-Switch, Local Area Network, Logdatei, Man-in-the-Middle-Angriff, Microsoft, Microsoft Windows, National Security Agency, Netzmaske, Netzwerkadressübersetzung, Netzwerkdienst, OpenVPN, OSI-Modell, Paketfilter, Partimage, Ping of Death, Port (Netzwerkadresse), Post Office Protocol, Postbank, Proxy (Rechnernetz), PuTTY, Quality of Service, Rechnernetz, Remote Procedure Call, Router, Sasser, Schadprogramm, Secure Shell, Server (Software), Sicherheitskonzept, Sicherheitsrichtlinie, Simple Mail Transfer Protocol, Skype, Smurf-Angriff, SOCKS, Software, Speicherabbild, Switch (Netzwerktechnik), SYN-Cookies, SYN-Flood, Teardrop-Attacke, Technische Kompromittierung, Transaktion (Informatik), Transmission Control Protocol, Transport Layer Security, Uniform Resource Locator, Unix, USB-Stick, Virtual Private Network, Web Application Firewall, Webbrowser, Webserver, Wide Area Network, Windows-Systemdienst, Zertifizierungsstelle (Digitale Zertifikate). Erweitern Sie Index (55 mehr) »
ActiveX
rechts ActiveX bezeichnet ein Softwarekomponenten-Modell von Microsoft für aktive Inhalte.
Neu!!: Firewall und ActiveX · Mehr sehen »
Air Gap
Als Air Gap (englisch für „Luftspalt“) oder Airwall (englisch für „Luftmauer“, in Analogie zu einer Firewall, deren Einsatzzweck ähnlich ist) wird in der Informatik ein Prozess bezeichnet, der zwei IT-Systeme voneinander physisch und logisch trennt, aber dennoch die Übertragung von Nutzdaten zulässt.
Neu!!: Firewall und Air Gap · Mehr sehen »
Algorithmus
sowjetischen Briefmarke anlässlich seines 1200-jährigen Geburtsjubiläums Ein Algorithmus (benannt nach al-Chwarizmi, von arabisch: Choresmier) ist eine eindeutige Handlungsvorschrift zur Lösung eines Problems oder einer Klasse von Problemen.
Neu!!: Firewall und Algorithmus · Mehr sehen »
Antivirenprogramm
Ein Antivirenprogramm, Virenscanner oder Virenschutz-Programm (Abkürzung: AV) ist eine Software, die Schadprogramme wie z. B.
Neu!!: Firewall und Antivirenprogramm · Mehr sehen »
Backdoor
Backdoor (auch Trapdoor oder Hintertür) bezeichnet einen (oft vom Autor eingebauten) Teil einer Software, der es Benutzern ermöglicht, unter Umgehung der normalen Zugriffssicherung Zugang zum Computer oder einer sonst geschützten Funktion eines Computerprogramms zu erlangen.
Neu!!: Firewall und Backdoor · Mehr sehen »
Betriebssystem
Zusammenhang zwischen Betriebssystem, Hardware, Anwendungssoftware und dem Benutzer PC Betriebssysteme Marktanteile in DeutschlandBerechnung nach https://de.statista.com/statistik/daten/studie/158102/umfrage/marktanteile-von-betriebssystemen-in-deutschland-seit-2009/ https://de.statista.com/ - abgerufen am 2. Februar 2020 Ein Betriebssystem, auch OS (von) genannt, ist eine Zusammenstellung von Computerprogrammen, die die Systemressourcen eines Computers wie Arbeitsspeicher, Festplatten, Ein- und Ausgabegeräte verwaltet und diese Anwendungsprogrammen zur Verfügung stellt.
Neu!!: Firewall und Betriebssystem · Mehr sehen »
Blaster
Blaster, auch Lovsan oder MSBlast genannt, ist ein Computerwurm aus dem Jahre 2003, der sich durch Ausnutzung einer Sicherheitslücke in der RPC-Schnittstelle von Microsoft Windows verbreitet.
Neu!!: Firewall und Blaster · Mehr sehen »
Botnet
Ablauf der Entstehung und Verwendung von Botnetzen: (1) Infizierung ungeschützter Computer, (2) Eingliederung in das Botnet, (3) Botnetbetreiber verkauft Dienste des Botnets, (4) Ausnutzung des Botnets, etwa für den Versand von Spam Ein Botnet oder Botnetz ist eine Gruppe automatisierter Schadprogramme, sogenannter Bots.
Neu!!: Firewall und Botnet · Mehr sehen »
Brandwand
Brandwand im Geschosswohnungsbau (vor Aufrichten des Dachstuhles) Eine Brandwand oder Brandmauer (selten auch Brandschutzwand oder Feuermauer genannt) ist eine Wand, die durch ihre besondere Beschaffenheit das Übergreifen von Feuer und Rauch von einem Gebäude oder Gebäudeteil zu einem anderen verhindern soll.
Neu!!: Firewall und Brandwand · Mehr sehen »
Bridge (Netzwerk)
Eine Bridge im OSI-Netzwerkmodell Eine Bridge (deutsch „Brücke“) verbindet im Computernetz zwei Segmente auf der Ebene der Schicht 2 (Sicherungsschicht) des OSI-Modells.
Neu!!: Firewall und Bridge (Netzwerk) · Mehr sehen »
C’t
Der 5,71 Meter hohe Turm aus den 587 erschienenen c’t-Ausgaben bis zum 30-jährigen Jubiläum steht seit Oktober 2013 im Foyer des Verlages Die c’t – magazin für computertechnik, gegründet 1983, ist die auflagenstärkste und einflussreichste deutsche Computerzeitschrift.
Neu!!: Firewall und C’t · Mehr sehen »
Client
Ein Client (über aus wörtlich für „Klient“ oder „Kunde“) – auch clientseitige Anwendung, Clientanwendung oder Clientprogramm – bezeichnet ein Computerprogramm, das auf dem Endgerät eines Netzwerks ausgeführt wird und mit einem Server (Zentralrechner) kommuniziert.
Neu!!: Firewall und Client · Mehr sehen »
Clonezilla
Clonezilla ist eine freie Software des taiwanischen National Center for High Performance Computing (NCHC) zum Herstellen von 1:1-Abbildern von PC-Festplatten.
Neu!!: Firewall und Clonezilla · Mehr sehen »
Compact Disc
Die Compact Disc (kurz CD, für kompakte Scheibe) ist ein optischer Datenträger, der Anfang der 1980er Jahre als erster digitaler Tonträger von Philips/PolyGram und Sony in Zusammenarbeit mit dem Chemiekonzern Bayer eingeführt wurde und die Kassette ablösen sollte.
Neu!!: Firewall und Compact Disc · Mehr sehen »
Computerwurm
Blaster-Wurms zeigt eine Nachricht des Wurm-Programmierers für den Microsoft-CEO Bill Gates. Ein Computerwurm (im Computerkontext kurz Wurm) ist ein Schadprogramm (Computerprogramm oder Skript) mit der Eigenschaft, sich selbst zu vervielfältigen, nachdem es einmal ausgeführt wurde.
Neu!!: Firewall und Computerwurm · Mehr sehen »
Conficker
Conficker ist der Name einer Gruppe von Computerwürmern, deren verschiedene Versionen ab Ende November 2008 mehrere Millionen Windows-Rechner infizierten.
Neu!!: Firewall und Conficker · Mehr sehen »
Daemon
Als Daemon oder Dämon (auch häufig in der Schreibweise Demon) bezeichnet man unter Unix und Unix-artigen Systemen einen Prozess, der im Hintergrund abläuft und bestimmte Dienste zur Verfügung stellt.
Neu!!: Firewall und Daemon · Mehr sehen »
Data Loss Prevention
Data Loss Prevention (DLP) ist ein Marketingbegriff aus dem Bereich der Informationssicherheit.
Neu!!: Firewall und Data Loss Prevention · Mehr sehen »
Datenpaket
Ein Datenpaket ist in der Datenverarbeitung eine vom Kommunikationsprotokoll genau festgelegte Zusammenstellung zusammengehöriger digitaler Daten, die bei der Datenübertragung durch ein Datennetz gesendet wird.
Neu!!: Firewall und Datenpaket · Mehr sehen »
Delta Air Lines
Delta Air Lines, im Markenauftritt kurz Delta, ist eine US-amerikanische Fluggesellschaft mit Sitz in Atlanta und Mitglied der Luftfahrtallianz SkyTeam.
Neu!!: Firewall und Delta Air Lines · Mehr sehen »
Demilitarisierte Zone (Informatik)
Aufbau mit einstufigem Firewall-Konzept Aufbau mit zweistufigem Firewall-Konzept Eine Demilitarisierte Zone (DMZ, auch Demilitarized Zone, Perimeter- oder Umkreisnetzwerk) bezeichnet ein Computernetz mit sicherheitstechnisch kontrollierten Zugriffsmöglichkeiten auf die daran angeschlossenen Server.
Neu!!: Firewall und Demilitarisierte Zone (Informatik) · Mehr sehen »
Denial of Service
Schema eines mittels des DDoS-Clients ''Stacheldraht'' ausgeführten DDoS-Angriffs Denial of Service (DoS; englisch für „Verweigerung des Dienstes“) bezeichnet in der Informationstechnik die Nichtverfügbarkeit eines Internetdienstes, der eigentlich verfügbar sein sollte.
Neu!!: Firewall und Denial of Service · Mehr sehen »
Der Spiegel
Das Spiegel-Gebäude in Hamburg Der Spiegel (Eigenschreibweise: DER SPIEGEL) ist ein deutsches Nachrichtenmagazin, das im Spiegel-Verlag in Hamburg erscheint.
Neu!!: Firewall und Der Spiegel · Mehr sehen »
Dienst (Informatik)
Der Begriff Dienst (auch Service oder Daemon) beschreibt in der Informatik allgemein eine technische, autarke Einheit, die zusammenhängende Funktionalitäten zu einem Themenkomplex bündelt und über eine klar definierte Schnittstelle zur Verfügung stellt.
Neu!!: Firewall und Dienst (Informatik) · Mehr sehen »
Dienstprogramm
Als Dienstprogramm oder auch Hilfsprogramm (von) werden Computerprogramme bezeichnet, die Betriebssysteme oder Anwendungssoftware mit zusätzlichen Funktionen unterstützen.
Neu!!: Firewall und Dienstprogramm · Mehr sehen »
Digital Subscriber Line
Digital Subscriber Line (DSL, engl. für Digitaler Teilnehmeranschluss) bezeichnet eine Reihe von Übertragungsstandards der Bitübertragungsschicht, bei der Daten mit hohen Übertragungsraten (bis zu 1.000 Mbit/s) über einfache Kupferleitungen wie die Teilnehmeranschlussleitung gesendet und empfangen werden können.
Neu!!: Firewall und Digital Subscriber Line · Mehr sehen »
Diskette
Teile einer 3,5″-Diskette:1. HD-Erkennung, gegenüber Schreibschutzschieber2. Drehlager3. Schutzblende4. Gehäuse aus Kunststoff5. Ring aus Teflon-beschichtetem Papier6. Magnetscheibe7. Disk-Sektor (Element der internen Datenstruktur, nicht visuell wahrnehmbar) 3,5″-Diskette Vorder- und Rückseite, sowie Innenseite Datenträger einer 3,5″-Diskette Rasterelektronenmikroskop-Aufnahme der magnetisierbaren Oberfläche, 20.000-fach vergrößert Eine Diskette ist ein magnetischer Datenträger.
Neu!!: Firewall und Diskette · Mehr sehen »
Domain Name System
Das Domain Name System, deutsch Domain-Namen-System, (DNS) ist ein hierarchisch unterteiltes Bezeichnungssystem in einem meist IP-basierten Netz zur Beantwortung von Anfragen zu Domain-Namen (Namensauflösung).
Neu!!: Firewall und Domain Name System · Mehr sehen »
Download
Download-Symbol Download (Engl. für Herunterladen) ist in der Telekommunikation und in Rechnernetzwerken der Anglizismus für einen Arbeitsprozess, bei dem ein Datenfluss von einem Netzbetreiber oder dem Internet zum Endgerät eines Nutzers stattfindet.
Neu!!: Firewall und Download · Mehr sehen »
DSL-Modem
ADSL-Modem (NTBBA) von 1999, Hersteller Orckit ADSL-Modem (NTBBA) der zweiten Generation, Hersteller Siemens Ein DSL-Modem oder Netzwerkterminationspunkt Breitbandanschluss (englisch Network Termination Broad Band Access), kurz NTBBA, ist ein Gerät zur Übertragung von Daten über eine Teilnehmeranschlussleitung per Digital Subscriber Line (DSL).
Neu!!: Firewall und DSL-Modem · Mehr sehen »
Etherchannel
Etherchannel und Fast Etherchannel sind registrierte Handelsmarken von Cisco und leiten sich von Ethernet und Channel (engl. Kanal) ab.
Neu!!: Firewall und Etherchannel · Mehr sehen »
File Transfer Protocol
Amundsen-Scott Research Base (Südpol 1994) Active Mode (Aktives FTP): Der Client sendet eine Anfrage auf Port 21; die Datenübertragung erfolgt über Port 20. In dem Beispiel sendet der Server die Datenpakete zum ursprünglichen Rückgabeport des Clients. Es ist aber auch möglich, dass der Client dem Server dafür einen anderen Port übermittelt, an den die Daten geschickt werden sollen. Illustration eines passiven Verbindungsaufbaus über Port 21 Das File Transfer Protocol (FTP, für „Dateiübertragungsprotokoll“) ist ein Netzwerkprotokoll zur Übertragung von Dateien über IP-Netzwerke.
Neu!!: Firewall und File Transfer Protocol · Mehr sehen »
Firewall (Begriffsklärung)
Firewall (von) steht für.
Neu!!: Firewall und Firewall (Begriffsklärung) · Mehr sehen »
Firewall-Regelwerk
In einem Firewall-Regelwerk wird definiert, welcher Verkehr durch eine Firewall erlaubt und welcher verboten ist.
Neu!!: Firewall und Firewall-Regelwerk · Mehr sehen »
Freeware
Freeware (von „kostenlos“ und ware „Ware“) bezeichnet im allgemeinen Sprachgebrauch Software, die vom Urheber zur kostenlosen Nutzung zur Verfügung gestellt wird.
Neu!!: Firewall und Freeware · Mehr sehen »
G4L
G4L (früher eine Abkürzung für Ghost for Linux) ist eine freie Software für Linux-Systeme, mit der die Dateninhalte ganzer Festplatten und Partitionen gesichert werden können.
Neu!!: Firewall und G4L · Mehr sehen »
Gateway (Informatik)
Das Wort Gateway (englisch für Ausfahrt und Einfahrt, wörtlich Torweg) bezeichnet in der Informatik eine Komponente (Hard- oder Software), welche zwischen zwei Systemen eine Verbindung herstellt.
Neu!!: Firewall und Gateway (Informatik) · Mehr sehen »
Gerätetreiber
Ein Gerätetreiber (lehnübersetzt zum englischen device driver), häufig kurz nur Treiber genannt, ist ein Computerprogramm oder Softwaremodul, das die Interaktion mit angeschlossenen, eingebauten (Hardware) oder virtuellen Geräten steuert.
Neu!!: Firewall und Gerätetreiber · Mehr sehen »
Hardware
Hardware (im britischen bzw. im amerikanischen Englisch, gelegentlich mit „HW“ abgekürzt) ist der Oberbegriff für die physischen Komponenten (die elektronischen und mechanischen Bestandteile) eines datenverarbeitenden Systems, als Komplement zu Software (den Programmen und Daten).
Neu!!: Firewall und Hardware · Mehr sehen »
Header
Header (‚Kopf‘) ist in der Informationstechnik der Anglizismus mit den Bedeutungen Kopf, Kopfdaten, Kopfzeilen, Einleitung, Vorspann.
Neu!!: Firewall und Header · Mehr sehen »
Hypertext Transfer Protocol
Nutzern begegnet das Kürzel häufig z. B. am Anfang einer Web-Adresse in der Adresszeile des Browsers Das Hypertext Transfer Protocol (HTTP, für Hypertext-Übertragungsprotokoll) ist ein 1991 eingeführtes zustandsloses Protokoll zur Übertragung von Daten auf der Anwendungsschicht über ein Rechnernetz.
Neu!!: Firewall und Hypertext Transfer Protocol · Mehr sehen »
Implementierung
Eine Implementierung – auch Implementation (über ‚Ausführung‘, ‚Durchführung‘; von spätlateinisch implementum ‚Gerät‘ zu ‚anfüllen‘, ‚erfüllen‘) genannt – ist das Implementieren oder das Implementiertwerden, also die Realisierung oder Umsetzung von festgelegten Strukturen und Prozessabläufen in einem System unter Berücksichtigung von Rahmenbedingungen, Regeln und Zielvorgaben, im Sinne einer Spezifikation.
Neu!!: Firewall und Implementierung · Mehr sehen »
Internet Control Message Protocol
Das Internet Control Message Protocol (ICMP) dient in Rechnernetzwerken dem Austausch von Informations- und Fehlermeldungen über das Internet-Protokoll in der Version 4 (IPv4).
Neu!!: Firewall und Internet Control Message Protocol · Mehr sehen »
Internet Message Access Protocol
Das Internet Message Access Protocol (IMAP), ursprünglich Interactive Mail Access Protocol, ist ein Netzwerkprotokoll, das ein Netzwerkdateisystem für E-Mails bereitstellt.
Neu!!: Firewall und Internet Message Access Protocol · Mehr sehen »
Internet Protocol
Das Internet Protocol (IP) ist ein in Computernetzen weit verbreitetes Netzwerkprotokoll und stellt durch seine Funktion die Grundlage des Internets dar.
Neu!!: Firewall und Internet Protocol · Mehr sehen »
Intrusion Detection System
Ein Intrusion Detection System („Eindringen“, IDS) bzw.
Neu!!: Firewall und Intrusion Detection System · Mehr sehen »
IP-Adresse
Eine IP-Adresse ist eine Adresse in Computernetzen, die – wie das Internet – auf dem Internetprotokoll (IP) basieren.
Neu!!: Firewall und IP-Adresse · Mehr sehen »
IP-Spoofing
IP-Spoofing bezeichnet in Computernetzen das Versenden von IP-Paketen mit gefälschter Absender-IP-Adresse.
Neu!!: Firewall und IP-Spoofing · Mehr sehen »
JavaScript
JavaScript (kurz JS) ist eine Skriptsprache, die ursprünglich 1995 von Netscape für dynamisches HTML in Webbrowsern entwickelt wurde, um Benutzerinteraktionen auszuwerten, Inhalte zu verändern, nachzuladen oder zu generieren und so die Möglichkeiten von HTML zu erweitern.
Neu!!: Firewall und JavaScript · Mehr sehen »
Kernel (Betriebssystem)
Ein Kernel (englisch, übersetzt Kern), auch Betriebssystemkern (oder verkürzt Systemkern), ist der zentrale Bestandteil eines Betriebssystems.
Neu!!: Firewall und Kernel (Betriebssystem) · Mehr sehen »
Land-Attacke
Land ist ein Denial-of-Service-Tool, das im November 1997 veröffentlicht wurde.
Neu!!: Firewall und Land-Attacke · Mehr sehen »
Layer-3-Switch
Ein Layer-3-Switch liest die Ziel-IP aus dem Header des IP-Pakets und leitet es zum richtigen Port, er routet also auf OSI-Layer-3.
Neu!!: Firewall und Layer-3-Switch · Mehr sehen »
Local Area Network
Ein Local Area Network (englische Aussprache, zu Deutsch lokales oder örtliches Netzwerk), kurz LAN, ist ein Rechnernetz, das die Ausdehnung von Personal Area Networks übertrifft, die Ausdehnung von Metropolitan Area Networks, Wide Area Networks und Global Area Networks aber nicht erreicht.
Neu!!: Firewall und Local Area Network · Mehr sehen »
Logdatei
Eine Logdatei (auch Protokolldatei, Ereignisprotokolldatei) enthält das automatisch geführte Protokoll aller oder bestimmter Aktionen von Prozessen auf einem Computersystem.
Neu!!: Firewall und Logdatei · Mehr sehen »
Man-in-the-Middle-Angriff
Ein Man-in-the-Middle-Angriff (MITM-Angriff, auch Machine-in-the-Middle) ist eine Angriffsform, die in Rechnernetzen ihre Anwendung findet.
Neu!!: Firewall und Man-in-the-Middle-Angriff · Mehr sehen »
Microsoft
Washington Die Microsoft Corporation ist ein US-amerikanischer international tätiger Hard- und Softwareentwickler und ein Technologieunternehmen mit Sitz in Redmond, einer Stadt im Großraum Seattle im US-Bundesstaat Washington.
Neu!!: Firewall und Microsoft · Mehr sehen »
Microsoft Windows
Microsoft Windows (englische Aussprache) bzw.
Neu!!: Firewall und Microsoft Windows · Mehr sehen »
National Security Agency
NSA-Hauptquartier in Fort Meade, Maryland, 2013 Die National Security Agency, offizielle Abkürzung NSA, ist der größte Auslandsgeheimdienst der Vereinigten Staaten.
Neu!!: Firewall und National Security Agency · Mehr sehen »
Netzmaske
Die Netzmaske, Netzwerkmaske oder Subnetzmaske legt in Rechnernetzen in Verbindung mit der IP-Adresse fest, welche IP-Adressen ein Gerät im eigenen Netz ohne die Zuhilfenahme eines Routers erreichen kann und für welche Zielnetze das Gerät Datenpakete an einen Router zwecks weiterer Vermittlung in andere Netze zustellen muss.
Neu!!: Firewall und Netzmaske · Mehr sehen »
Netzwerkadressübersetzung
Netzwerkadressübersetzung (englisch Network Address Translation, kurz NAT) ist in Rechnernetzen der Sammelbegriff bei Änderungen von Adressen im IP-Header von IP-Paketen (Schicht 3 des ISO/OSI-Modells).
Neu!!: Firewall und Netzwerkadressübersetzung · Mehr sehen »
Netzwerkdienst
Ein Netzwerkdienst ist eine abstrahierte Funktion, die von einem Computernetzwerk den Anwendern bzw.
Neu!!: Firewall und Netzwerkdienst · Mehr sehen »
OpenVPN
OpenVPN ist eine freie Software zum Aufbau eines Virtuellen Privaten Netzwerkes (VPN) über eine verschlüsselte TLS-Verbindung.
Neu!!: Firewall und OpenVPN · Mehr sehen »
OSI-Modell
Das ISO/OSI-Referenzmodell ist ein Referenzmodell für Netzwerkprotokolle als Schichtenarchitektur.
Neu!!: Firewall und OSI-Modell · Mehr sehen »
Paketfilter
Ein Paketfilter, auch Netzwerkfilter genannt, ist eine Anwendung oder Software, die den ein- und ausgehenden Datenverkehr in einem Rechnernetz filtert.
Neu!!: Firewall und Paketfilter · Mehr sehen »
Partimage
Partimage ist ein Programm um Speicherabbilder von Festplattenpartitionen in eine Abbilddatei zu sichern oder daraus wiederherzustellen.
Neu!!: Firewall und Partimage · Mehr sehen »
Ping of Death
Als Ping of Death bezeichnet man eine spezielle Denial-of-Service-Attacke (DoS-Attacke) mit dem Ziel, das angegriffene System zum Absturz zu bringen.
Neu!!: Firewall und Ping of Death · Mehr sehen »
Port (Netzwerkadresse)
Ein Port oder eine Portnummer ist in Rechnernetzen eine Netzwerkadresse, mit der das Betriebssystem die Datenpakete eines Transportprotokolls zu einem Prozess zuordnet.
Neu!!: Firewall und Port (Netzwerkadresse) · Mehr sehen »
Post Office Protocol
Das Post Office Protocol (POP) ist ein Netzwerkprotokoll auf Anwendungsschicht, über das ein E-Mail-Programm E-Mails von einem E-Mail-Server abholen kann und das 1984 erstmals beschrieben wurde.
Neu!!: Firewall und Post Office Protocol · Mehr sehen »
Postbank
Postbank ist eine Marke sowie Zweigniederlassung der Deutschen Bank.
Neu!!: Firewall und Postbank · Mehr sehen »
Proxy (Rechnernetz)
Schematische Darstellung eines Proxys (in der Bildmitte), der die Datenübertragung zwischen den beiden äußeren Rechnern weiterreicht In einem Computernetzwerk ist der Proxy ein Vermittler zwischen Client und Server.
Neu!!: Firewall und Proxy (Rechnernetz) · Mehr sehen »
PuTTY
PuTTY ist eine freie Software zum Herstellen von Verbindungen über Secure Shell (SSH), Telnet, Remote login oder serielle Schnittstellen.
Neu!!: Firewall und PuTTY · Mehr sehen »
Quality of Service
Quality of Service (QoS) oder Dienstgüte bezeichnet die Güte eines Kommunikationsdienstes aus der Sicht der Anwender.
Neu!!: Firewall und Quality of Service · Mehr sehen »
Rechnernetz
Ein Rechnernetz, Computernetz oder Computernetzwerk ist ein Zusammenschluss verschiedener technischer, primär selbstständiger elektronischer Systeme (insbesondere Computern, aber auch Sensoren, Aktoren, Agenten und sonstigen funktechnischen Komponenten), der die Kommunikation der einzelnen Systeme untereinander ermöglicht.
Neu!!: Firewall und Rechnernetz · Mehr sehen »
Remote Procedure Call
Remote Procedure Call (RPC; für „Aufruf einer fernen Prozedur“) ist eine Technik zur Realisierung von Interprozesskommunikation.
Neu!!: Firewall und Remote Procedure Call · Mehr sehen »
Router
Cisco-)Symbol für einen Router SOHO-Router: Linksys WRT54G Hochleistungsrouter Router (oder) oder Netzwerkrouter sind Netzwerkgeräte, die Netzwerkpakete zwischen mehreren Rechnernetzen weiterleiten können.
Neu!!: Firewall und Router · Mehr sehen »
Sasser
Der Computerwurm Sasser verbreitete sich ab dem 13.
Neu!!: Firewall und Sasser · Mehr sehen »
Schadprogramm
Trojanische Pferde aus. Als Schadprogramm, Schadsoftware oder zunehmend als Malware – englisch badware, evilware, junkware oder malware (Kofferwort aus malicious ‚bösartig‘ und software) – bezeichnet man Computerprogramme, die entwickelt wurden, um, aus Sicht des Opfers, unerwünschte und gegebenenfalls schädliche Funktionen auszuführen.
Neu!!: Firewall und Schadprogramm · Mehr sehen »
Secure Shell
Secure Shell oder SSH bezeichnet ein kryptographisches Netzwerkprotokoll für den sicheren Betrieb von Netzwerkdiensten über ungesicherte Netzwerke.
Neu!!: Firewall und Secure Shell · Mehr sehen »
Server (Software)
Ein Server ist ein Programm, das auf die Kontaktaufnahme eines Clients wartet, um eine bestimmte Dienstleistung für ihn zu erfüllen.
Neu!!: Firewall und Server (Software) · Mehr sehen »
Sicherheitskonzept
Ein Sicherheitskonzept (Abkürzung SiKo) stellt im Allgemeinen eine Analyse möglicher Angriffs- und Schadenszenarien mit dem Ziel, ein definiertes Schutzniveau zu erreichen, dar.
Neu!!: Firewall und Sicherheitskonzept · Mehr sehen »
Sicherheitsrichtlinie
Eine Sicherheitsrichtlinie (auch Sicherheitsleitlinie, Sicherheitspolitik) beschreibt den erstrebten Sicherheitsanspruch einer Institution (Behörde, Unternehmen, Verband etc.). Mit Sicherheit ist hier in der Regel Informationssicherheit gemeint.
Neu!!: Firewall und Sicherheitsrichtlinie · Mehr sehen »
Simple Mail Transfer Protocol
Das Simple Mail Transfer Protocol (SMTP, auf Deutsch etwa Einfaches E-Mail-Übertragungsprotokoll) ist ein Protokoll der Internetprotokollfamilie, das zum Austausch von E-Mails in Computernetzen dient.
Neu!!: Firewall und Simple Mail Transfer Protocol · Mehr sehen »
Skype
Skype ist ein internetbasierter Instant-Messaging-Dienst.
Neu!!: Firewall und Skype · Mehr sehen »
Smurf-Angriff
Als Smurf-Angriff bezeichnet man eine besondere Art eines Denial-of-Service-Angriffs auf ein Computersystem oder -netzwerk.
Neu!!: Firewall und Smurf-Angriff · Mehr sehen »
SOCKS
Das SOCKS-Protokoll ist ein Internet-Protokoll, das Client-Server-Anwendungen erlaubt, protokollunabhängig und transparent die Dienste eines Proxyservers zu nutzen.
Neu!!: Firewall und SOCKS · Mehr sehen »
Software
Software (dt.
Neu!!: Firewall und Software · Mehr sehen »
Speicherabbild
Ein Speicherabbild oder Datenträgerabbild (kurz Abbild, englisch image) ist die inhaltliche Kopie eines Datenträgers oder Datenspeichers, welche in einer Datei gespeichert werden kann.
Neu!!: Firewall und Speicherabbild · Mehr sehen »
Switch (Netzwerktechnik)
5-Port-Switch Switch mit 50 Ethernet-Ports Ein Netzwerk mit zentralem Switch bildet eine Stern-Topologie. Switch (vom Englischen für „Schalter“, „Umschalter“ oder „Weiche“, auch Netzwerkweiche oder Verteiler genannt) bezeichnet ein Kopplungselement in Rechnernetzen, das Netzwerksegmente miteinander verbindet.
Neu!!: Firewall und Switch (Netzwerktechnik) · Mehr sehen »
SYN-Cookies
Unter SYN-Cookies versteht man einen im Jahr 1996 von Daniel J. Bernstein entwickelten Mechanismus zum Schutz vor SYN-Flood-Angriffen.
Neu!!: Firewall und SYN-Cookies · Mehr sehen »
SYN-Flood
Erfolgreicher TCP-Handshake Der Angreifer (grün) sendet viele SYN-, jedoch keine ACK-Pakete. Durch die halboffenen Verbindungen wird der Server so sehr ausgelastet, dass die Anfrage eines normalen Benutzers (lila) nicht bearbeitet werden kann. Ein SYN-Flood ist eine Form der Denial-of-Service-Attacke (DoS) auf Computersysteme.
Neu!!: Firewall und SYN-Flood · Mehr sehen »
Teardrop-Attacke
Eine Teardrop-Attacke ist ein Angriff auf einen Computer, der eine bestimmte Eigenschaft des IP-Protokolls ausnutzt.
Neu!!: Firewall und Teardrop-Attacke · Mehr sehen »
Technische Kompromittierung
Ein System, eine Datenbank oder auch nur ein einzelner Datensatz wird als kompromittiert betrachtet, wenn Daten manipuliert sein könnten und wenn der Eigentümer (oder Administrator) des Systems keine Kontrolle über die korrekte Funktionsweise oder den korrekten Inhalt mehr hat, beziehungsweise ein Angreifer ein anderes Ziel der Manipulation erreicht hat.
Neu!!: Firewall und Technische Kompromittierung · Mehr sehen »
Transaktion (Informatik)
Als Transaktion (von lateinisch trans „(hin-)über“, agere „treiben, handeln, führen“: also wörtlich: Überführung; dt. hier besser: Durchführung) wird in der Informatik eine Folge von Programmschritten bezeichnet, die als eine logische Einheit betrachtet werden, weil sie den Datenbestand nach fehlerfreier und vollständiger Ausführung in einem konsistenten Zustand hinterlassen.
Neu!!: Firewall und Transaktion (Informatik) · Mehr sehen »
Transmission Control Protocol
Das Transmission Control Protocol (TCP, englisch für „Übertragungssteuerungsprotokoll“) ist ein Netzwerkprotokoll, das definiert, auf welche Art und Weise Daten zwischen Netzwerkkomponenten ausgetauscht werden sollen.
Neu!!: Firewall und Transmission Control Protocol · Mehr sehen »
Transport Layer Security
Transport Layer Security (TLS, für „Transportschichtsicherheit“), auch bekannt unter der Vorgängerbezeichnung Secure Sockets Layer (SSL), ist ein Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet.
Neu!!: Firewall und Transport Layer Security · Mehr sehen »
Uniform Resource Locator
Ein Uniform Resource Locator (Abk. URL; für „einheitlicher Ressourcenverorter“) identifiziert und lokalisiert eine Ressource, beispielsweise eine Webseite, über die zu verwendende Zugriffsmethode (zum Beispiel das verwendete Netzwerkprotokoll wie HTTP oder FTP) und den Ort der Ressource in Computernetzwerken.
Neu!!: Firewall und Uniform Resource Locator · Mehr sehen »
Unix
Unix-Befehls ls -l Unix ist ein Mehrbenutzer-Betriebssystem für Computer.
Neu!!: Firewall und Unix · Mehr sehen »
USB-Stick
Häufigste Anwendung ist der USB-Speicherstick Ein USB-Stick bezeichnet allgemein ein kompakt gebautes elektronisches Gerät, das über den Universal Serial Bus (USB) mit einem anderen Gerät, beispielsweise einem PC, verbunden wird.
Neu!!: Firewall und USB-Stick · Mehr sehen »
Virtual Private Network
Virtual Private Network („virtuelles privates Netzwerk“; kurz: VPN) bezeichnet eine Netzwerkverbindung, die von Unbeteiligten nicht einsehbar ist, und hat zwei unterschiedliche Bedeutungen.
Neu!!: Firewall und Virtual Private Network · Mehr sehen »
Web Application Firewall
Eine Web Application Firewall (WAF) oder Web Shield ist ein Verfahren, das Webanwendungen vor Angriffen über das Hypertext Transfer Protocol (HTTP) schützen soll.
Neu!!: Firewall und Web Application Firewall · Mehr sehen »
Webbrowser
Windows 10 Android Webbrowser oder allgemein auch Browser (zu to browse ‚stöbern‘) sind Computerprogramme zur Darstellung von Webseiten im World Wide Web oder allgemein von Dokumenten und Daten.
Neu!!: Firewall und Webbrowser · Mehr sehen »
Webserver
Host des ersten Webservers von Tim Berners-Lee am CERN war ein NeXTcube-Computer Ein Webserver (‚dienen‘; ‚Diener‘, ‚Dienst‘) ist ein Server, der Dokumente an Clients wie z. B.
Neu!!: Firewall und Webserver · Mehr sehen »
Wide Area Network
Ein Wide Area Network (WAN) ist ein Rechnernetz, das sich im Unterschied zu einem LAN oder MAN über einen sehr großen geografischen Bereich erstreckt.
Neu!!: Firewall und Wide Area Network · Mehr sehen »
Windows-Systemdienst
Ein Windows-Systemdienst (auch kurz einfach Dienste oder) ist ein Programm, das als spezialisierter Dienst im Hintergrund von Windows läuft und Funktionalitäten des Betriebssystems bündelt, um sie Dritten zur Verfügung zu stellen.
Neu!!: Firewall und Windows-Systemdienst · Mehr sehen »
Zertifizierungsstelle (Digitale Zertifikate)
Eine Zertifizierungsstelle, auch Zertifizierungsinstanz, (oder certification authority, kurz CA) ist in der Informationssicherheit eine Organisationseinheit, die digitale Zertifikate innerhalb einer Public-Key-Infrastruktur herausgibt.
Neu!!: Firewall und Zertifizierungsstelle (Digitale Zertifikate) · Mehr sehen »
Leitet hier um:
Application Gateway, Firewall-Router, Firewallrouter, Paketfilter-Firewall, Paketfilterfirewall.