Logo
Unionpedia
Kommunikation
Jetzt bei Google Play
Neu! Laden Sie Unionpedia auf Ihrem Android™-Gerät herunter!
Frei
Schneller Zugriff als Browser!
 

Informationssicherheit

Index Informationssicherheit

Informationssicherheit ist ein Zustand von technischen oder nicht-technischen Systemen zur Informationsverarbeitung, -speicherung und -lagerung, der die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen soll.

275 Beziehungen: Abgabenordnung, Absturz (Computer), ActiveX, Advanced Encryption Standard, Advanced Persistent Threat, Agentur der Europäischen Union für Cybersicherheit, Aktiengesellschaft (Deutschland), Aktiengesetz (Deutschland), Aktienrecht, Aktive Inhalte, Analyse, Andreas Pfitzmann, Anonymität, Antivirenprogramm, Anwendungssoftware, AppArmor, Arbeitsgericht, Artikelgesetz, Audit, Ausnahmebehandlung, Ausspähen von Daten, Authentifizierung, Authentizität, Überschwemmung, Backdoor, Bank, Basel II, Basel III, Basissolvenzkapitalanforderung, Bedrohung, Benutzername, Best Practice, Betriebssystem, Bilanzrechtsmodernisierungsgesetz, Blitz, Blu-ray Disc, Botnet, Bruce Schneier, BS 7799, Bundesamt für Sicherheit in der Informationstechnik, Bundesanstalt für Finanzdienstleistungsaufsicht, Bundesdatenschutzgesetz, Bundesministerium für Wirtschaft und Klimaschutz, Bundesnetzagentur, CCM-Modus, Certified Information Systems Security Professional, Christoph Ruland, Cipher Block Chaining Mode, Claudia Eckert, Clifford Stoll, ..., COBIT, Common Criteria for Information Technology Security Evaluation, Compiler, CompTIA, Computer, Computerbetrug, Computerkriminalität, Computerprogramm, Computersabotage, Computervirus, Computerwurm, Corporate Governance, Counter Mode, Cracker (Computersicherheit), Cyberabwehr, Cyberattacke, Data Manipulation Language, Data Protection Act 1998, Datei, Daten, Datenaustausch, Datenübertragung, Datenfeld, Datenkapselung (Programmierung), Datenschutz, Datenschutz-Grundverordnung, Datensicherung, Datenspeicher, Datenstruktur, Datenverarbeitung, Datenveränderung, Denial of Service, Deutschland sicher im Netz, Digitales Zertifikat, Dissertation, Drive-by-Download, DVD, E-Mail, Eco – Verband der Internetwirtschaft, Einbruch, Eintrittswahrscheinlichkeit, Electronic Banking, Elektronische Signatur, Empowerment, Energiewirtschaftsgesetz, Europarecht, Evaluation, Festplattenverschlüsselung, Feuer, Firewall, Funktionale Sicherheit, Galois/Counter Mode, Garbage Collection, Gefahr, Geschäftsprozess, Gesellschaft mit beschränkter Haftung (Deutschland), Gesetz, Gesetz zur Kontrolle und Transparenz im Unternehmensbereich, GNU Privacy Guard, GSTOOL, Hacker, Handelsgesetzbuch, Hartmut Pohl, Höhere Gewalt, Hypertext Transfer Protocol Secure, IEC 62443, Indexmenge (Mathematik), Infektion, Information Security Management System, Information Technology Security Evaluation Criteria, Informationelle Selbstbestimmung, Informationstechnik, Infrastruktur, Inhärenz, Integrierte Entwicklungsumgebung, Integrität (Informationssicherheit), Internationale Organisation für Normung, Internes Kontrollsystem, Internet, Internet der Dinge, Internetkriminalität, Intrusion Detection System, ISACA, ISO/IEC 27001, ISO/IEC 27002, ISO/IEC-27000-Reihe, ISO/SAE 21434, IT-Governance, IT-Grundschutz, IT-Grundschutz-Kataloge, IT-Sicherheitsaudit, IT-Sicherheitsmanagement, IT-Sicherheitsverfahren, ITIL, Jahresabschluss, Java-Technologie, JavaScript, Kochrezept, Konformität, Korrektheit (Informatik), Kreditinstitut, Kreditwesengesetz, Kritische Infrastrukturen, Kryptographie, Lagebericht, Laufzeitumgebung, Liste von IT-Zertifikaten, Logdatei, Logging, Mailserver, Massenspeicher, Microsoft, Microsoft Windows, Modul (Software), Myspace, Need-to-know-Prinzip, Network Attached Storage, Netzwerk, Netzwerksicherheit, Normung, Nummerung, NX-Bit, Objektorientierung, Open Source, Passwort, Penetrationstest (Informatik), Persönliche Identifikationsnummer, Personal Computer, Personal Firewall, Personenbezogene Daten, Pharming (Internet), Phishing, Privathaushalt, Programmfehler, Programmiersprache, Proof-Carrying Code, Prozedur (Programmierung), Pufferüberlauf, Qualitätsmanagementnorm, Ransomware, Rechnernetz, Richtlinie 2006/43/EG (Abschlussprüfungsrichtlinie), Richtlinie 95/46/EG (Datenschutzrichtlinie), Risiko, Risikoanalyse, Risikobewertung, Risikofrüherkennungssystem, Risikomanagement, Robustheit gegen Benutzungsfehler, Sabotage, Sandbox, Sarbanes-Oxley Act, Schaden, Schadprogramm, Schlüssel (Kryptologie), Security Awareness, Security Engineering, Security-Token, SELinux, Seminar, Server, Shellskript, Sicherheit, Sicherheitskonzept, Sicherheitslücke, Sicherheitsrichtlinie, Sicherheitssoftware, Social Engineering (Sicherheit), Software, Softwareaktualisierung, Softwaretechnik, Softwaretest, Softwarewartung, Solvabilität II, Soziotechnisches System, Spam, Sparkasse, Spionage, Spoofing, Springer Science+Business Media, Spyware, SQL-Injection, Stakeholder, Stapelverarbeitungsdatei, Steffen Wendzel, Strukturierte Programmierung, Systemadministrator, Technische Kompromittierung, Technology Review, Telekommunikationsgesetz (Deutschland), Telemediengesetz, TeleTrusT, Transaktionsnummer, Trivialität, Trojanisches Pferd (Computerprogramm), Trusted Computer System Evaluation Criteria, Typsicherheit, Typumwandlung, Unterbrechungsfreie Stromversorgung, Unternehmen, Unternehmenswert, Variable (Programmierung), Verfügbarkeit, Verifizierung, Verschlüsselung, Versicherer, Vertraulichkeit, Virtual Private Network, Virtuelle Speicherverwaltung, Vishing, Volkszählungsurteil, Vulkan, Vulnerabilität, Webanwendung, Webbrowser, Wireless Local Area Network, Wirtschaftsprüfer, Wirtschaftsspionage, Zeiger (Informatik), Zertifizierung, Zirkelbezug, Zugangskontrolle (Informatik), Zugriffskontrolle, Zugriffsrecht, Zwei-Faktor-Authentisierung. Erweitern Sie Index (225 mehr) »

Abgabenordnung

Die Abgabenordnung (AO) ist das elementare Gesetz des deutschen Steuerrechts.

Neu!!: Informationssicherheit und Abgabenordnung · Mehr sehen »

Absturz (Computer)

Von einem Absturz im Zusammenhang mit Computern spricht man, wenn ein Programm(-Ablauf) auf unvorhergesehene Weise hart beendet oder auch abgebrochen wird oder (im übertragenen Sinne) nicht mehr in der vorhergesehenen Weise auf Interaktionen des Benutzers reagiert – in diesem Fall treffender (das) Einfrieren (oder englisch Freeze) genannt.

Neu!!: Informationssicherheit und Absturz (Computer) · Mehr sehen »

ActiveX

rechts ActiveX bezeichnet ein Softwarekomponenten-Modell von Microsoft für aktive Inhalte.

Neu!!: Informationssicherheit und ActiveX · Mehr sehen »

Advanced Encryption Standard

Der Advanced Encryption Standard (AES) ist eine Blockchiffre, die als Nachfolger des DES im Oktober 2000 vom National Institute of Standards and Technology (NIST) als US-amerikanischer Standard bekanntgegeben wurde.

Neu!!: Informationssicherheit und Advanced Encryption Standard · Mehr sehen »

Advanced Persistent Threat

Advanced Persistent Threat (APT) ist ein häufig im Bereich der Cyber-Bedrohung (Cyber-Attacke) verwendeter Begriff für einen komplexen, zielgerichteten und effektiven Angriff auf kritische IT-Infrastrukturen und vertrauliche Daten von Behörden, Groß- und Mittelstandsunternehmen aller Branchen, welche aufgrund ihres Technologievorsprungs potenzielle Opfer darstellen oder als Sprungbrett auf solche Opfer dienen können.

Neu!!: Informationssicherheit und Advanced Persistent Threat · Mehr sehen »

Agentur der Europäischen Union für Cybersicherheit

Die Agentur der Europäischen Union für Cybersicherheit (bis zum 28. Juni 2019: Europäische Agentur für Netz- und Informationssicherheit, ENISA) ist eine 2004 von der Europäischen Union gegründete Agentur.

Neu!!: Informationssicherheit und Agentur der Europäischen Union für Cybersicherheit · Mehr sehen »

Aktiengesellschaft (Deutschland)

Die Aktiengesellschaft (AG) nach deutschem Gesellschaftsrecht ist eine Rechtsform der Kapitalgesellschaft, deren Grundkapital aus Aktien besteht.

Neu!!: Informationssicherheit und Aktiengesellschaft (Deutschland) · Mehr sehen »

Aktiengesetz (Deutschland)

Das deutsche Aktiengesetz (AktG) regelt die Errichtung, die Verfassung, Rechnungslegung, Hauptversammlungen und Liquidation von Aktiengesellschaften sowie von Kommanditgesellschaften auf Aktien.

Neu!!: Informationssicherheit und Aktiengesetz (Deutschland) · Mehr sehen »

Aktienrecht

Aktiengesetz oder Aktienrecht ist die Bezeichnung für Gesetze, die das Konstrukt der Aktiengesellschaft sowie den Umgang mit ausgegebenen Aktienanteilen definieren und regeln.

Neu!!: Informationssicherheit und Aktienrecht · Mehr sehen »

Aktive Inhalte

Als aktive, ausführbare oder dynamische Inhalte, seltener auch als eingebetteten Code, werden meistens Inhalte in Webseiten bezeichnet, die erst zur Laufzeit ausgeführt werden.

Neu!!: Informationssicherheit und Aktive Inhalte · Mehr sehen »

Analyse

Adriaen van Ostade, „Analyse“ (1666) Eine Analyse (von griechisch ἀνάλυσις análysis „Auflösung, Zergliederung“) ist eine systematische Untersuchung, bei der das untersuchte Objekt in seine Bestandteile (Elemente) zerlegt wird.

Neu!!: Informationssicherheit und Analyse · Mehr sehen »

Andreas Pfitzmann

Andreas Pfitzmann (* 18. März 1958 in Berlin; † 23. September 2010 in Dresden) war ein deutscher Informatiker und Professor für Datenschutz und Datensicherheit an der Technischen Universität Dresden.

Neu!!: Informationssicherheit und Andreas Pfitzmann · Mehr sehen »

Anonymität

Masken und Anzüge zur Anonymisierung bei einer Demonstration Anonymität (von) bedeutet, dass eine Person oder eine Gruppe nicht identifiziert werden kann.

Neu!!: Informationssicherheit und Anonymität · Mehr sehen »

Antivirenprogramm

Ein Antivirenprogramm, Virenscanner oder Virenschutz-Programm (Abkürzung: AV) ist eine Software, die Schadprogramme wie z. B.

Neu!!: Informationssicherheit und Antivirenprogramm · Mehr sehen »

Anwendungssoftware

Ein Textverarbeitungsprogramm als Beispiel für Anwendungssoftware Als Anwendungssoftware werden Computerprogramme bezeichnet, die Anwender wie Unternehmen, Verwaltungen, Behörden, Institute, Vereine und sonstige Organisationen, aber auch Einzelpersonen für geschäftliche, dienstliche, sonstige organisationsbezogene oder private Zwecke einsetzten, um eine nützliche oder gewünschte nicht systemtechnische Funktionalität zu bearbeiten oder zu unterstützen.

Neu!!: Informationssicherheit und Anwendungssoftware · Mehr sehen »

AppArmor

AppArmor (Application Armor, auf Deutsch etwa Anwendungs(programm)-Panzerung) ist eine freie Sicherheitssoftware für Linux, mit der Programmen einzeln bestimmte Rechte zugeteilt oder entzogen werden können.

Neu!!: Informationssicherheit und AppArmor · Mehr sehen »

Arbeitsgericht

mini Ein Arbeitsgericht ist regelmäßig das Gericht erster Instanz für Streitigkeiten, die im Zusammenhang mit einem Arbeitsverhältnis stehen (Arbeitssachen).

Neu!!: Informationssicherheit und Arbeitsgericht · Mehr sehen »

Artikelgesetz

Als Artikel- oder Mantelgesetz wird in der Gesetzgebungspraxis der Bundesrepublik Deutschland ein Gesetz bezeichnet, das gleichzeitig mehrere Gesetze oder sehr unterschiedliche Inhalte in sich vereint.

Neu!!: Informationssicherheit und Artikelgesetz · Mehr sehen »

Audit

Ein Audit untersucht, ob ein Managementsystem die an es (z B. durch Normen) gesetzten Anforderungen erfüllt und ob es wirksam ist.

Neu!!: Informationssicherheit und Audit · Mehr sehen »

Ausnahmebehandlung

Eine Ausnahme oder Ausnahmesituation (oder Trap) bezeichnet in der Computertechnik ein Verfahren, Informationen über bestimmte Programmzustände – meistens Fehlerzustände – an andere Programmebenen zur Weiterbehandlung weiterzureichen.

Neu!!: Informationssicherheit und Ausnahmebehandlung · Mehr sehen »

Ausspähen von Daten

Das Ausspähen von Daten ist gemäß dem deutschen Strafgesetzbuch (StGB) ein Vergehen, welches mit Freiheitsstrafe bis zu drei Jahren oder Geldstrafe bestraft wird.

Neu!!: Informationssicherheit und Ausspähen von Daten · Mehr sehen »

Authentifizierung

Authentisierung und Authentifizierung in einer Benutzer-Server-Beziehung Authentifizierung (von; Stammform verbunden mit) ist der Nachweis (Verifizierung) einer behaupteten Eigenschaft (claim) einer Entität, die beispielsweise ein Mensch, ein Gerät, ein Dokument oder eine Information sein kann und die dabei durch ihren Beitrag ihre Authentisierung durchführt.

Neu!!: Informationssicherheit und Authentifizierung · Mehr sehen »

Authentizität

Authentizität (von griechisch αὐθεντικός authentikós „echt“; spätlateinisch authenticus „verbürgt, zuverlässig“) bedeutet Echtheit im Sinne von Ursprünglichkeit.

Neu!!: Informationssicherheit und Authentizität · Mehr sehen »

Überschwemmung

THW Als Überschwemmung bezeichnet man einen Zustand, bei dem eine normalerweise trockenliegende Bodenfläche vollständig von Wasser bedeckt ist.

Neu!!: Informationssicherheit und Überschwemmung · Mehr sehen »

Backdoor

Backdoor (auch Trapdoor oder Hintertür) bezeichnet einen (oft vom Autor eingebauten) Teil einer Software, der es Benutzern ermöglicht, unter Umgehung der normalen Zugriffssicherung Zugang zum Computer oder einer sonst geschützten Funktion eines Computerprogramms zu erlangen.

Neu!!: Informationssicherheit und Backdoor · Mehr sehen »

Bank

Bankenviertel in Frankfurt am Main Eine Bank ist ein Kreditinstitut, das seinen Bankkunden Bankgeschäfte und weitere Finanzdienstleistungen anbietet.

Neu!!: Informationssicherheit und Bank · Mehr sehen »

Basel II

Basel II (auch: Basler Akkord) ist im Bankwesen die Abkürzung für Eigenkapitalvorschriften, die vom Basler Ausschuss für Bankenaufsicht mit Sitz in Basel im Juni 2004 veröffentlicht wurden.

Neu!!: Informationssicherheit und Basel II · Mehr sehen »

Basel III

Basel III (auch: Basler Akkord) ist im Bankwesen die Abkürzung für Eigenkapitalvorschriften, die vom Basler Ausschuss für Bankenaufsicht mit Sitz in Basel im Dezember 2010 in einer vorläufigen Endfassung veröffentlicht wurden; eine Finalisierung erfolgte mit Basel IV.

Neu!!: Informationssicherheit und Basel III · Mehr sehen »

Basissolvenzkapitalanforderung

Die Basissolvenzkapitalanforderung entspricht im Versicherungswesen dem Value at Risk der Basiseigenmittel eines Versicherungs- oder Rückversicherungsunternehmens zu dem Konfidenzniveau von 99,5 % innerhalb eines Jahres.

Neu!!: Informationssicherheit und Basissolvenzkapitalanforderung · Mehr sehen »

Bedrohung

Bedrohung ist im strafrechtlichen Sinne ein Gefährdungsdelikt, mit dem das Begehen einer Straftat gegen eine Person oder einem der Person Nahestehenden angedroht wird.

Neu!!: Informationssicherheit und Bedrohung · Mehr sehen »

Benutzername

Unter einem Benutzernamen oder Benutzerkennung versteht man einen Namen, mit dem sich ein Benutzer an einem Computer, einer Website oder bei einem Programm anmelden kann.

Neu!!: Informationssicherheit und Benutzername · Mehr sehen »

Best Practice

Der Begriff Best Practice, auch Erfolgsmethode, Erfolgsmodell oder Erfolgsrezept genannt, stammt aus der angloamerikanischen Betriebswirtschaftslehre und bezeichnet bewährte, optimale bzw.

Neu!!: Informationssicherheit und Best Practice · Mehr sehen »

Betriebssystem

Zusammenhang zwischen Betriebssystem, Hardware, Anwendungssoftware und dem Benutzer PC Betriebssysteme Marktanteile in DeutschlandBerechnung nach https://de.statista.com/statistik/daten/studie/158102/umfrage/marktanteile-von-betriebssystemen-in-deutschland-seit-2009/ https://de.statista.com/ - abgerufen am 2. Februar 2020 Ein Betriebssystem, auch OS (von) genannt, ist eine Zusammenstellung von Computerprogrammen, die die Systemressourcen eines Computers wie Arbeitsspeicher, Festplatten, Ein- und Ausgabegeräte verwaltet und diese Anwendungsprogrammen zur Verfügung stellt.

Neu!!: Informationssicherheit und Betriebssystem · Mehr sehen »

Bilanzrechtsmodernisierungsgesetz

Das Gesetz zur Modernisierung des Bilanzrechts (Bilanzrechtsmodernisierungsgesetz, BilMoG) ist ein deutsches Artikelgesetz zur Reform des Bilanzrechts.

Neu!!: Informationssicherheit und Bilanzrechtsmodernisierungsgesetz · Mehr sehen »

Blitz

Blitze zwischen Wolken und Erdboden Blitze innerhalb der Wolken Blitzeinschlag in den Eiffelturm, 3. Juni 1902, um 21:20 Uhr. Dies ist eine der frühesten Fotografien eines Blitzeinschlages in einer Stadtumgebung. Explosionsartiger Dampfdruck zwischen Stamm und Rinde vom Blitzeinschlag sprengte die Birkenrinde weg Ein Blitz ist in der Natur eine Funkenentladung oder ein kurzzeitiger Lichtbogen zwischen Wolken oder zwischen Wolken und der Erde.

Neu!!: Informationssicherheit und Blitz · Mehr sehen »

Blu-ray Disc

Eine Blu-ray Disc (Unterseite) Die Blu-ray Disc (BD; meist Blu-ray abgekürzt) ist ein digitales optisches Speichermedium.

Neu!!: Informationssicherheit und Blu-ray Disc · Mehr sehen »

Botnet

Ablauf der Entstehung und Verwendung von Botnetzen: (1) Infizierung ungeschützter Computer, (2) Eingliederung in das Botnet, (3) Botnetbetreiber verkauft Dienste des Botnets, (4) Ausnutzung des Botnets, etwa für den Versand von Spam Ein Botnet oder Botnetz ist eine Gruppe automatisierter Schadprogramme, sogenannter Bots.

Neu!!: Informationssicherheit und Botnet · Mehr sehen »

Bruce Schneier

Bruce Schneier 2013 Bruce Schneier 2007 Bruce Schneier (* 15. Januar 1963 in New York) ist ein US-amerikanischer Experte für Kryptographie und Computersicherheit und Autor verschiedener Bücher über Computersicherheit.

Neu!!: Informationssicherheit und Bruce Schneier · Mehr sehen »

BS 7799

Die Norm BS 7799-1 (BS.

Neu!!: Informationssicherheit und BS 7799 · Mehr sehen »

Bundesamt für Sicherheit in der Informationstechnik

Sitz des BSI in Bonn, Godesberger Allee 185–189 Bonn, Bundesamt für Sicherheit in der Informationstechnik Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist eine deutsche Bundesoberbehörde im Geschäftsbereich des Bundesministerium des Innern und für Heimat mit Sitz in Bonn, die für Fragen der IT-Sicherheit zuständig ist.

Neu!!: Informationssicherheit und Bundesamt für Sicherheit in der Informationstechnik · Mehr sehen »

Bundesanstalt für Finanzdienstleistungsaufsicht

BaFin-Gebäude in Bonn Die Bundesanstalt für Finanzdienstleistungsaufsicht (kurz: BaFin) ist eine rechtsfähige deutsche Anstalt des öffentlichen Rechts des Bundes mit Sitz in Bonn und Frankfurt am Main.

Neu!!: Informationssicherheit und Bundesanstalt für Finanzdienstleistungsaufsicht · Mehr sehen »

Bundesdatenschutzgesetz

Das deutsche Bundesdatenschutzgesetz (BDSG) ergänzt und präzisiert die Datenschutz-Grundverordnung (DS-GVO) an den Stellen, die nationalen Regelungen der EU-Staaten überlassen sind.

Neu!!: Informationssicherheit und Bundesdatenschutzgesetz · Mehr sehen »

Bundesministerium für Wirtschaft und Klimaschutz

Robert Habeck (Grüne), Bundesminister für Wirtschaft und Klimaschutz Das Bundesministerium für Wirtschaft und Klimaschutz (BMWK) ist eine oberste Bundesbehörde der Bundesrepublik Deutschland.

Neu!!: Informationssicherheit und Bundesministerium für Wirtschaft und Klimaschutz · Mehr sehen »

Bundesnetzagentur

Sitz der Bundesnetzagentur im Bonner Tulpenfeld Dienstsitz in Mainz Außenstelle in Eschborn Die Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen mit Sitz in Bonn, kurz Bundesnetzagentur (BNetzA), ist eine obere deutsche Bundesbehörde im Geschäftsbereich des Bundeswirtschaftsministeriums.

Neu!!: Informationssicherheit und Bundesnetzagentur · Mehr sehen »

CCM-Modus

Der CCM-Modus (Counter with CBC-MAC) ist ein von Russ Housley, Doug Whiting und Niels Ferguson entwickelter Betriebsmodus für Blockchiffren.

Neu!!: Informationssicherheit und CCM-Modus · Mehr sehen »

Certified Information Systems Security Professional

Der Certified Information Systems Security Professional (CISSP) ist eine Zertifizierung, die vom International Information Systems Security Certification Consortium, Inc.

Neu!!: Informationssicherheit und Certified Information Systems Security Professional · Mehr sehen »

Christoph Ruland

Karl Christoph Ruland (* 25. März 1949 in Hamburg) ist ein deutscher Informatiker und Hochschullehrer.

Neu!!: Informationssicherheit und Christoph Ruland · Mehr sehen »

Cipher Block Chaining Mode

Cipher Block Chaining Mode (CBC Mode) ist eine Betriebsart, in der Blockchiffren betrieben werden können.

Neu!!: Informationssicherheit und Cipher Block Chaining Mode · Mehr sehen »

Claudia Eckert

Claudia Eckert auf der MCSC im Februar 2023 Claudia Eckert (* 14. Juli 1959 in Duisburg) ist eine deutsche Informatikerin.

Neu!!: Informationssicherheit und Claudia Eckert · Mehr sehen »

Clifford Stoll

Eine von Clifford Stoll verkaufte Kleinsche Flasche Clifford Stoll (* 4. Juni 1950 in Buffalo) ist ein US-amerikanischer Astronom und Publizist.

Neu!!: Informationssicherheit und Clifford Stoll · Mehr sehen »

COBIT

COBIT (Control Objectives for Information and Related Technology, heute nur mehr als Akronym in Verwendung. ISBN 978-1-60420-245-8) ist ein international anerkanntes Framework zur IT-Governance und gliedert die Aufgaben der IT in Prozesse und Control Objectives (oft mit ‚Kontrollziel‘ übersetzt, eigentlich ‚Steuerungsvorgaben‘, in der aktuellen deutschsprachigen Version wird der Begriff nicht mehr übersetzt).

Neu!!: Informationssicherheit und COBIT · Mehr sehen »

Common Criteria for Information Technology Security Evaluation

Die Common Criteria for Information Technology Security Evaluation (kurz auch Common Criteria oder CC; zu deutsch: Allgemeine Kriterien für die Bewertung der Sicherheit von Informationstechnologie) sind ein internationaler Standard zur Prüfung und Bewertung der Sicherheitseigenschaften von IT-Produkten.

Neu!!: Informationssicherheit und Common Criteria for Information Technology Security Evaluation · Mehr sehen »

Compiler

Ein Compiler (auch Kompilierer; von ‚zusammentragen‘ bzw. ‚aufhäufen‘) ist ein Computerprogramm, das Quellcodes einer bestimmten Programmiersprache in eine Form übersetzt, die von einem Computer (direkter) ausgeführt werden kann.

Neu!!: Informationssicherheit und Compiler · Mehr sehen »

CompTIA

Die Computing Technology Industry Association (CompTIA) ist ein internationaler Branchenverband der IT-Industrie.

Neu!!: Informationssicherheit und CompTIA · Mehr sehen »

Computer

Ein Computer (englisch; deutsche Aussprache) oder Rechner ist ein Gerät, das mittels programmierbarer Rechenvorschriften Daten verarbeitet.

Neu!!: Informationssicherheit und Computer · Mehr sehen »

Computerbetrug

Der Computerbetrug ist ein Straftatbestand des deutschen Strafrechts, der im 22.

Neu!!: Informationssicherheit und Computerbetrug · Mehr sehen »

Computerkriminalität

Der Begriff Cyberkriminalität umfasst „alle Straftaten, die unter Ausnutzung der Informations- und Kommunikationstechnik (IuK) oder gegen diese begangen werden“.

Neu!!: Informationssicherheit und Computerkriminalität · Mehr sehen »

Computerprogramm

Ein Computerprogramm oder kurz Programm ist eine den Regeln einer bestimmten Programmiersprache genügende Folge von Anweisungen (bestehend aus Deklarationen und Instruktionen), um bestimmte Funktionen bzw.

Neu!!: Informationssicherheit und Computerprogramm · Mehr sehen »

Computersabotage

Computersabotage ist in Deutschland gemäß des Strafgesetzbuches (StGB) ein Vergehen, welches mit Freiheitsstrafe bis zu drei Jahren, in besonders schweren Fällen bis zu zehn Jahren, oder Geldstrafe bestraft wird.

Neu!!: Informationssicherheit und Computersabotage · Mehr sehen »

Computervirus

Blaster-Wurms, zeigt eine Nachricht des Wurm-Programmierers an den damaligen Microsoft-CEO Bill Gates Ein Computervirus (‚Gift, Schleim‘; Plural -viren) ist ein sich selbst verbreitendes Computerprogramm, welches sich in andere Computerprogramme, einen Bootsektor oder den RAM einschleust, und sich damit reproduziert.

Neu!!: Informationssicherheit und Computervirus · Mehr sehen »

Computerwurm

Blaster-Wurms zeigt eine Nachricht des Wurm-Programmierers für den Microsoft-CEO Bill Gates. Ein Computerwurm (im Computerkontext kurz Wurm) ist ein Schadprogramm (Computerprogramm oder Skript) mit der Eigenschaft, sich selbst zu vervielfältigen, nachdem es einmal ausgeführt wurde.

Neu!!: Informationssicherheit und Computerwurm · Mehr sehen »

Corporate Governance

Corporate Governance,, ist der rechtliche und faktische Ordnungsrahmen für die Leitung und Überwachung von Unternehmen zum Wohl aller relevanten Anspruchsgruppen (.

Neu!!: Informationssicherheit und Corporate Governance · Mehr sehen »

Counter Mode

Counter Mode (CTR) ist eine Betriebsart, in der Blockchiffren betrieben werden können, um daraus eine Stromchiffre zu erzeugen.

Neu!!: Informationssicherheit und Counter Mode · Mehr sehen »

Cracker (Computersicherheit)

Cracker (vom englischen crack für „knacken“ oder „brechen“) umgehen oder brechen Zugriffsbarrieren von Computersystemen und Rechnernetzen.

Neu!!: Informationssicherheit und Cracker (Computersicherheit) · Mehr sehen »

Cyberabwehr

Cyberabwehr oder Cyberverteidigung sind defensive Maßnahmen zum Schutz vor Cyberattacken und Erhöhung der Informationssicherheit.

Neu!!: Informationssicherheit und Cyberabwehr · Mehr sehen »

Cyberattacke

Eine Cyberattacke oder ein Cyberangriff ist der gezielte Angriff auf größere, für eine spezifische IT-Infrastruktur wichtige Rechnernetze von außen zur Sabotage, Informationsgewinnung und Erpressung.

Neu!!: Informationssicherheit und Cyberattacke · Mehr sehen »

Data Manipulation Language

Die Data Manipulation Language (DML) ist der Teil einer Datenbanksprache, die verwendet wird, um Daten zu schreiben, zu lesen, zu ändern und zu löschen.

Neu!!: Informationssicherheit und Data Manipulation Language · Mehr sehen »

Data Protection Act 1998

Der DPA 1998 ist ein Gesetz, das die Verarbeitung personenbezogener Daten in Großbritannien regelt.

Neu!!: Informationssicherheit und Data Protection Act 1998 · Mehr sehen »

Datei

Eine Datei ist in der Informationstechnologie die Zusammenfassung gleichartiger digitaler Daten, die zum Speichern auf Datenträgern oder Speichermedien, zur Wiedergabe, zum Bearbeiten und zur Datenübertragung dient und durch einen Dateinamen identifiziert wird.

Neu!!: Informationssicherheit und Datei · Mehr sehen »

Daten

Daten bezeichnet als Plural von Datum Fakten, Zeitpunkte oder kalendarische Zeitangaben.

Neu!!: Informationssicherheit und Daten · Mehr sehen »

Datenaustausch

Datenaustausch ist ein Begriff aus der Datenverarbeitung und steht für das Weiterleiten von Daten zwischen Organisationen und Unternehmen in zweckspezifisch standardisierter Form.

Neu!!: Informationssicherheit und Datenaustausch · Mehr sehen »

Datenübertragung

Die Datenübertragung, auch Datentransfer oder Informationsübertragung, ist in der Informationstechnologie der Austausch von digitalen Daten zwischen zwei oder mehreren räumlich voneinander entfernten Absendern und Empfängern über Leitungen oder Funkverbindungen.

Neu!!: Informationssicherheit und Datenübertragung · Mehr sehen »

Datenfeld

Ein Datenfeld ist die kleinste Einheit eines Datensatzes.

Neu!!: Informationssicherheit und Datenfeld · Mehr sehen »

Datenkapselung (Programmierung)

Als Datenkapselung (nach David Parnas auch bekannt als information hiding) bezeichnet man in der Programmierung das Verbergen von Daten oder Informationen vor dem Zugriff von außen.

Neu!!: Informationssicherheit und Datenkapselung (Programmierung) · Mehr sehen »

Datenschutz

Datenschutz ist ein in der zweiten Hälfte des 20.

Neu!!: Informationssicherheit und Datenschutz · Mehr sehen »

Datenschutz-Grundverordnung

Die Datenschutz-Grundverordnung (DSGVO oder DS-GVO; RGPD, GDPR) ist eine Verordnung der Europäischen Union, mit der die Regeln zur Verarbeitung personenbezogener Daten durch die meisten Verantwortlichen, sowohl private wie öffentliche, EU-weit vereinheitlicht werden.

Neu!!: Informationssicherheit und Datenschutz-Grundverordnung · Mehr sehen »

Datensicherung

Datensicherung bezeichnet das Kopieren von Daten mit der Absicht, diese im Falle eines Datenverlustes zurückkopieren zu können.

Neu!!: Informationssicherheit und Datensicherung · Mehr sehen »

Datenspeicher

Einige Massenspeichermedien (Streichholz als Maßstab) Ein Datenspeicher dient in der Datenverarbeitung zur Speicherung von Daten.

Neu!!: Informationssicherheit und Datenspeicher · Mehr sehen »

Datenstruktur

thumb In der Informatik und Softwaretechnik ist eine Datenstruktur ein Objekt, welches zur Speicherung und Organisation von Daten dient.

Neu!!: Informationssicherheit und Datenstruktur · Mehr sehen »

Datenverarbeitung

Datenverarbeitung (DV) bezeichnet den organisierten Umgang mit Datenmengen mit dem Ziel, Informationen über diese Datenmengen zu gewinnen oder diese Datenmengen zu verändern.

Neu!!: Informationssicherheit und Datenverarbeitung · Mehr sehen »

Datenveränderung

Datenveränderung ist in Deutschland gemäß des Strafgesetzbuches (StGB) ein Vergehen, das mit Freiheitsstrafe bis zu zwei Jahren oder Geldstrafe bestraft wird.

Neu!!: Informationssicherheit und Datenveränderung · Mehr sehen »

Denial of Service

Schema eines mittels des DDoS-Clients ''Stacheldraht'' ausgeführten DDoS-Angriffs Denial of Service (DoS; englisch für „Verweigerung des Dienstes“) bezeichnet in der Informationstechnik die Nichtverfügbarkeit eines Internetdienstes, der eigentlich verfügbar sein sollte.

Neu!!: Informationssicherheit und Denial of Service · Mehr sehen »

Deutschland sicher im Netz

Deutschland sicher im Netz e.V. (DsiN) ist ein gemeinnütziger Verein mit Sitz in Berlin unter der Schirmherrschaft des Bundesinnenministeriums.

Neu!!: Informationssicherheit und Deutschland sicher im Netz · Mehr sehen »

Digitales Zertifikat

Bildschirmdarstellung des X.509-Zertifikats eines Webservers Ein digitales Zertifikat ist ein digitaler Datensatz, meist nach Standards der ITU-T oder der IETF, der bestimmte Eigenschaften von Personen oder Objekten bestätigt und dessen Authentizität und Integrität durch kryptografische Verfahren geprüft werden kann.

Neu!!: Informationssicherheit und Digitales Zertifikat · Mehr sehen »

Dissertation

Eine Dissertation (abgekürzt Diss.), Doktorarbeit, seltener Promotionsschrift, Dissertationsschrift oder Doktorschrift, offiziell auch Inauguraldissertation, Antritts- oder Einführungsdissertation, ist eine wissenschaftliche Arbeit zur Erlangung eines Doktorgrades an einer Wissenschaftlichen Hochschule mit Promotionsrecht.

Neu!!: Informationssicherheit und Dissertation · Mehr sehen »

Drive-by-Download

Ein Drive-by-Download ist das unbewusste (‚im Vorbeifahren‘) und unbeabsichtigte Herunterladen (Download) von Software auf einen Rechner.

Neu!!: Informationssicherheit und Drive-by-Download · Mehr sehen »

DVD

DVD−R, beschreib- und lesbare Seite. Der bereits beschriebene Innenbereich ist aufgrund seiner veränderten Reflexionseigenschaften erkennbar. Die DVD ist ein digitaler, optischer Datenspeicher, der im Aussehen einer CD ähnelt, aber über eine höhere Speicherkapazität verfügt.

Neu!!: Informationssicherheit und DVD · Mehr sehen »

E-Mail

SMTP-E-Mail-Adresse Verfassen einer E-Mail mit dem E-Mail-Programm Mozilla Thunderbird auf einem Macintosh Die oder das E-Mail (englisch, kurz Mail; engl. electronic mail für „elektronische Post“ oder „elektronischer Brief“) ist zum einen ein System zur computerbasierten Verwaltung von briefähnlichen Nachrichten und deren Übertragung über Computernetzwerke, insbesondere über das Internet.

Neu!!: Informationssicherheit und E-Mail · Mehr sehen »

Eco – Verband der Internetwirtschaft

eco – Verband der Internetwirtschaft ist ein Dachverband der Digital- bzw.

Neu!!: Informationssicherheit und Eco – Verband der Internetwirtschaft · Mehr sehen »

Einbruch

Als Einbruch bezeichnet man das unerlaubte Eindringen in einen abgegrenzten Bereich bei Überwindung eines Hindernisses oder einer besonderen Sicherung gegen Wegnahme; Näheres wird im nationalen Recht definiert.

Neu!!: Informationssicherheit und Einbruch · Mehr sehen »

Eintrittswahrscheinlichkeit

Eintrittswahrscheinlichkeit (auch Schadenswahrscheinlichkeit, oder Schadenshäufigkeit) bezeichnet den statistischen Erwartungswert oder die geschätzte Wahrscheinlichkeit für das Eintreten eines bestimmten Ereignisses in einem bestimmten Zeitraum in der Zukunft.

Neu!!: Informationssicherheit und Eintrittswahrscheinlichkeit · Mehr sehen »

Electronic Banking

Überweisung im Onlinebanking-Portal einer Bank Electronic Banking (oder E-Banking, Onlinebanking, Home Banking oder Elektronisches Bankgeschäft) ist im Bankwesen die Abwicklung von Bankgeschäften über Datenfernübertragung oder Internet mit Hilfe von Personal Computer, Smartphone und anderen elektronischen Endgeräten (Mobile-Banking) oder über Telefonverbindungen mit Hilfe von Telefonen (Telebanking, Telefonbanking oder Phonebanking).

Neu!!: Informationssicherheit und Electronic Banking · Mehr sehen »

Elektronische Signatur

Eine elektronische Signatur sind Daten, die mit elektronischen Informationen verknüpft sind und deren Unterzeichner oder Signaturersteller identifizieren.

Neu!!: Informationssicherheit und Elektronische Signatur · Mehr sehen »

Empowerment

Mit Empowerment (zu „Ermächtigung, Übertragung von Verantwortung“) bezeichnet man Strategien und Maßnahmen, die den Grad an Autonomie und Selbstbestimmung im Leben von Menschen oder Gemeinschaften erhöhen sollen und es ihnen ermöglichen, ihre Interessen (wieder) eigenmächtig, selbstverantwortlich und selbstbestimmt zu vertreten („Hilfe zur Selbsthilfe“).

Neu!!: Informationssicherheit und Empowerment · Mehr sehen »

Energiewirtschaftsgesetz

Das deutsche Gesetz über die Elektrizitäts- und Gasversorgung (Energiewirtschaftsgesetz – EnWG) trat erstmals 1935 in Kraft und wurde zuletzt 2005 durch eine Neufassung ersetzt.

Neu!!: Informationssicherheit und Energiewirtschaftsgesetz · Mehr sehen »

Europarecht

Überschneidung von Mitgliedschaften in europäischen Organisationen Das Europarecht ist das überstaatliche Recht in Europa.

Neu!!: Informationssicherheit und Europarecht · Mehr sehen »

Evaluation

Evaluation oder Evaluierung, aus „stark, wert sein“, bedeutet sach- und fachgerechte Untersuchung und Bewertung.

Neu!!: Informationssicherheit und Evaluation · Mehr sehen »

Festplattenverschlüsselung

Festplattenverschlüsselung (auch englisch Full Disk Encryption oder FDE) bezeichnet das Verschlüsseln einer gesamten Festplatte oder einzelner Partitionen, um den unbefugten Zugriff auf sensible Daten zu verhindern.

Neu!!: Informationssicherheit und Festplattenverschlüsselung · Mehr sehen »

Feuer

Feuer Video eines Feuers Das Feuer (von gleichbedeutend mittelhochdeutsch viur, althochdeutsch fiur) bezeichnet „die sichtbare Erscheinung einer Verbrennung“ unter Abgabe von Wärme und Licht, wobei ein Feuer „je nach Aggregatzustand des brennbaren Stoffes als Flamme und/oder Glut auftreten“ kann.

Neu!!: Informationssicherheit und Feuer · Mehr sehen »

Firewall

LAN). Sie tut dies, indem sie beispielsweise (Antwort-)Pakete durchlässt, die aus dem internen Netz heraus angefordert wurden, und alle anderen Netzwerkpakete blockiert. gewisser Grenzen, s. u., den unerlaubten Zugriff von Anwendungen auf das Netz zu unterbinden. Eine Firewall (von ‚Brandwand‘ oder ‚Brandmauer‘) ist ein Sicherungssystem, das ein Rechnernetz oder einen einzelnen Computer vor unerwünschten Netzwerkzugriffen schützt.

Neu!!: Informationssicherheit und Firewall · Mehr sehen »

Funktionale Sicherheit

Funktionale Sicherheit (abgekürzt auch FuSi) umfasst die Sicherheitsfunktionen an technischen Einrichtungen, die durch Maßnahmen der Prozessleittechnik abgedeckt werden.

Neu!!: Informationssicherheit und Funktionale Sicherheit · Mehr sehen »

Galois/Counter Mode

Galois/Counter Mode (GCM) ist ein Betriebsmodus, in dem Blockchiffren für eine symmetrische Verschlüsselungsanwendung betrieben werden können.

Neu!!: Informationssicherheit und Galois/Counter Mode · Mehr sehen »

Garbage Collection

Objekten (mit Farben dargestellt) gefüllt, von denen einige auch wieder zerstört werden und Lücken im Speicherbereich hinterlassen. Wenn (wie in diesem Beispiel) nicht mehr genug freier Speicherplatz „am Ende“ verfügbar ist oder wenn die automatische Speicherbereinigung entscheidet, wird der Speicher „komprimiert“, wobei alle noch verwendeten Objekte an den Beginn platziert und am Ende alle Speicherlücken konsolidiert werden. Dadurch wird wieder ein großer Speicherbereich für die zukünftige Erstellung von Objekten verfügbar. Die Garbage Collection, kurz GC (für Müllabfuhr, auch automatische Speicherbereinigung oder Freispeichersammlung genannt) bezeichnet in der Software- und Informationstechnik eine automatische Speicherverwaltung, die zur Vermeidung von Speicherproblemen beiträgt; der Vorteil wird mit einem erhöhten Ressourcenverbrauch erkauft.

Neu!!: Informationssicherheit und Garbage Collection · Mehr sehen »

Gefahr

ist in Europa üblich. 20px) Eine Gefahr (Abkürzung Gef.) ist eine Situation, die bei ungehindertem Ablauf des objektiv zu erwartenden Geschehens zu einem Schaden führt, wobei für den Schadenseintritt eine hinreichende Wahrscheinlichkeit verlangt wird und von einem Schaden erst gesprochen werden kann, wenn eine nicht unerhebliche Beeinträchtigung vorliegt.

Neu!!: Informationssicherheit und Gefahr · Mehr sehen »

Geschäftsprozess

Struktur von (Geschäfts-)Prozessen Der Geschäftsprozess (Abkürzung: GP) ist im Prozessmanagement ein Prozess, der in Unternehmen der Erfüllung der Unternehmensziele dient, indem er vorhandene Geschäftsfelder bearbeitet und neue entwickelt.

Neu!!: Informationssicherheit und Geschäftsprozess · Mehr sehen »

Gesellschaft mit beschränkter Haftung (Deutschland)

GmbH-Anteilschein der Johs. Girmes & Co GmbH aus dem Jahr 1944 Die Gesellschaft mit beschränkter Haftung, abgekürzt GmbH oder Gesellschaft mbH, ist nach deutschem Recht eine Rechtsform für eine juristische Person des Privatrechts, die zu den Kapitalgesellschaften gehört.

Neu!!: Informationssicherheit und Gesellschaft mit beschränkter Haftung (Deutschland) · Mehr sehen »

Gesetz

Unter Gesetz versteht man.

Neu!!: Informationssicherheit und Gesetz · Mehr sehen »

Gesetz zur Kontrolle und Transparenz im Unternehmensbereich

Das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) ist ein umfangreiches Artikelgesetz, das am 5.

Neu!!: Informationssicherheit und Gesetz zur Kontrolle und Transparenz im Unternehmensbereich · Mehr sehen »

GNU Privacy Guard

GNU Privacy Guard (englisch für „GNU-Privatsphärenschutz“), abgekürzt GnuPG oder GPG ist ein freies Kryptographiesystem.

Neu!!: Informationssicherheit und GNU Privacy Guard · Mehr sehen »

GSTOOL

Das GSTOOL des Bundesamtes für Sicherheit in der Informationstechnik (BSI) war eine datenbankbasierte Softwareanwendung zur Erstellung von Sicherheitskonzepten nach der Vorgehensweise des IT-Grundschutzes.

Neu!!: Informationssicherheit und GSTOOL · Mehr sehen »

Hacker

Messung auf einer Leiterplatte mit Multimeter oder Oszilloskop, typische Aktivität beim Hardware-Hacking. Programmierer bei der Arbeit. Die Ursprünge der Hackerkultur liegen zum Teil in der softwareseitigen Anpassung von Computern. DEFCON 17. Hacker (auch ausgesprochen) ist in der Technik ein Anglizismus mit mehreren Bedeutungen.

Neu!!: Informationssicherheit und Hacker · Mehr sehen »

Handelsgesetzbuch

Das Handelsgesetzbuch (HGB) enthält den Kern des Handelsrechts in Deutschland.

Neu!!: Informationssicherheit und Handelsgesetzbuch · Mehr sehen »

Hartmut Pohl

Hartmut Pohl, 2014 Hartmut Pohl (* 1953) ist ein deutscher Informatiker und Hochschullehrer.

Neu!!: Informationssicherheit und Hartmut Pohl · Mehr sehen »

Höhere Gewalt

Loma-Prieta-Erdbeben vom 17. Oktober 1989 Höhere Gewalt liegt vor, wenn ein unabwendbarer Zufall als schadenverursachendes Ereignis einwirkt (objektive Voraussetzung) und das Ereignis auch durch die äußerste, in vernünftiger Weise noch zu erwartende Sorgfalt nicht hätte vermieden werden können (subjektive Voraussetzung).

Neu!!: Informationssicherheit und Höhere Gewalt · Mehr sehen »

Hypertext Transfer Protocol Secure

Hypertext Transfer Protocol Secure (HTTPS, für „sicheres Hypertext-Übertragungsprotokoll“) ist ein Kommunikationsprotokoll im World Wide Web, mit dem Daten abhörsicher übertragen werden können.

Neu!!: Informationssicherheit und Hypertext Transfer Protocol Secure · Mehr sehen »

IEC 62443

IEC 62443 ist eine internationale Normenreihe über „Industrielle Kommunikationsnetze - IT-Sicherheit für Netze und Systeme“.

Neu!!: Informationssicherheit und IEC 62443 · Mehr sehen »

Indexmenge (Mathematik)

In der Mathematik bezeichnet Index (Plural: Indizes) ein Element einer Indexmenge, das zur Nummerierung unterschiedlichster Objekte herangezogen wird.

Neu!!: Informationssicherheit und Indexmenge (Mathematik) · Mehr sehen »

Infektion

Eine Infektion (wohl neuzeitliche Sekundärbildung aus, ‚vergiften‘; wörtlich ‚hineintun‘) oder Ansteckung ist das (passive) Eindringen von Krankheitserregern in einen Organismus, wo sie verbleiben und sich anschließend vermehren, bei Pflanzen spricht man dabei auch von einem Befall.

Neu!!: Informationssicherheit und Infektion · Mehr sehen »

Information Security Management System

Ein Information Security Management System (ISMS, für „Managementsystem für Informationssicherheit“) ist die Aufstellung von Verfahren und Regeln innerhalb einer Organisation, die dazu dienen, die Informationssicherheit dauerhaft zu definieren, zu steuern, zu kontrollieren, aufrechtzuerhalten und fortlaufend zu verbessern.

Neu!!: Informationssicherheit und Information Security Management System · Mehr sehen »

Information Technology Security Evaluation Criteria

Die Information Technology Security Evaluation Criteria (ITSEC, deutsch etwa Kriterien für die Bewertung der Sicherheit von Informationstechnologie) ist ein europäischer Standard für die Bewertung und Zertifizierung von Software und Computersystemen in Hinblick auf ihre Funktionalität und Vertrauenswürdigkeit bezüglich der Daten- und Computersicherheit.

Neu!!: Informationssicherheit und Information Technology Security Evaluation Criteria · Mehr sehen »

Informationelle Selbstbestimmung

Das Recht auf informationelle Selbstbestimmung ist im Recht Deutschlands das Recht des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner personenbezogenen Daten zu bestimmen.

Neu!!: Informationssicherheit und Informationelle Selbstbestimmung · Mehr sehen »

Informationstechnik

Informationstechnik (kurz IT) steht für die Technik zur Elektronischen Datenverarbeitung (EDV) und der hierzu verwendeten Hard- und Software-Infrastruktur.

Neu!!: Informationssicherheit und Informationstechnik · Mehr sehen »

Infrastruktur

Als Infrastruktur (von ‚unterhalb‘ und ‚Zusammenfügung‘) bezeichnet man alle Anlagen, Institutionen, Strukturen, Systeme und nicht-materiellen Gegebenheiten, die der Daseinsvorsorge und der Wirtschaftsstruktur eines Staates oder seiner Regionen dienen.

Neu!!: Informationssicherheit und Infrastruktur · Mehr sehen »

Inhärenz

Inhärenz (von ‚in etwas hängen‘, ‚an etwas haften‘) bezeichnet allgemein das Innewohnen oder die Anhaftung.

Neu!!: Informationssicherheit und Inhärenz · Mehr sehen »

Integrierte Entwicklungsumgebung

Microsoft Visual Studio 2012, IDE für Windowszeichenorientierter Benutzerschnittstelle CONZEPT 16, ein Datenbanksystem mit integrierter Entwicklungsumgebung KDevelop, eine freie IDE für KDE Windows Eine integrierte Entwicklungsumgebung (IDE, von) ist eine Sammlung von Computerprogrammen, mit denen die Aufgaben der Softwareentwicklung möglichst ohne Medienbrüche bearbeitet werden können.

Neu!!: Informationssicherheit und Integrierte Entwicklungsumgebung · Mehr sehen »

Integrität (Informationssicherheit)

Integrität (von ‚Unversehrtheit‘, ‚Reinheit‘, ‚Unbescholtenheit‘) ist neben Verfügbarkeit und Vertraulichkeit eines der drei klassischen Ziele der Informationssicherheit.

Neu!!: Informationssicherheit und Integrität (Informationssicherheit) · Mehr sehen »

Internationale Organisation für Normung

ISO-3166-1-Länderkürzel, die nicht Mitglieder der ISO sind Die Internationale Organisation für Normung – kurz ISO (von) – ist die internationale Vereinigung von Normungsorganisationen und erarbeitet internationale Normen in allen Bereichen mit Ausnahme der Elektrik und der Elektronik, für die die Internationale elektrotechnische Kommission (IEC) zuständig ist, und mit Ausnahme der Telekommunikation, für die die Internationale Fernmeldeunion (ITU) zuständig ist.

Neu!!: Informationssicherheit und Internationale Organisation für Normung · Mehr sehen »

Internes Kontrollsystem

Ein Internes Kontrollsystem (IKS) besteht aus systematisch gestalteten technischen und organisatorischen Regeln des methodischen Steuerns von Kontrollen im Unternehmen zum Einhalten von Richtlinien und zur Abwehr von Schäden, die durch das eigene Personal oder böswillige Dritte verursacht werden können.

Neu!!: Informationssicherheit und Internes Kontrollsystem · Mehr sehen »

Internet

Das Internet (von,zusammengeschaltete Netzwerke‘, kürzer oder kurz net ‚Netz‘), umgangssprachlich auch Netz, ist ein weltweiter Verbund von Rechnernetzwerken, den autonomen Systemen.

Neu!!: Informationssicherheit und Internet · Mehr sehen »

Internet der Dinge

Das Internet der Dinge Das Internet der Dinge (IdD) (auch: „Allesnetz“;, Kurzform: IoT) ist ein Sammelbegriff für Technologien einer globalen Infrastruktur der Informationsgesellschaften, die es ermöglicht, physische und virtuelle Objekte miteinander zu vernetzen und sie durch Informations- und Kommunikationstechniken zusammenarbeiten zu lassen.

Neu!!: Informationssicherheit und Internet der Dinge · Mehr sehen »

Internetkriminalität

Internetkriminalität sind Straftaten, welche die Infrastruktur des Internet nutzen oder mit den speziellen Techniken des Internets geschehen.

Neu!!: Informationssicherheit und Internetkriminalität · Mehr sehen »

Intrusion Detection System

Ein Intrusion Detection System („Eindringen“, IDS) bzw.

Neu!!: Informationssicherheit und Intrusion Detection System · Mehr sehen »

ISACA

Die ISACA (Information Systems Audit and Control Association, heute nur mehr als Akronym in Verwendung) ist ein unabhängiger, globaler Berufsverband für IT-Revisoren, Wirtschaftsprüfer sowie Experten der Informationssicherheit und IT-Governance.

Neu!!: Informationssicherheit und ISACA · Mehr sehen »

ISO/IEC 27001

Die internationale Norm ISO/IEC 27001 Information technology – Security techniques – Information security management systems – Requirements spezifiziert die Anforderungen für Einrichtung, Umsetzung, Aufrechterhaltung und fortlaufende Verbesserung eines dokumentierten Informationssicherheits-Managementsystems unter Berücksichtigung des Kontexts einer Organisation.

Neu!!: Informationssicherheit und ISO/IEC 27001 · Mehr sehen »

ISO/IEC 27002

Die ISO/IEC 27002 (bis 1. Juli 2007: ISO/IEC 17799) ist ein internationaler Standard, der Empfehlungen für diverse Kontrollmechanismen für die Informationssicherheit beinhaltet.

Neu!!: Informationssicherheit und ISO/IEC 27002 · Mehr sehen »

ISO/IEC-27000-Reihe

Die ISO/IEC 27000-Reihe (auch ISO/IEC 27000-Familie oder im Englischen kurz auch ISO27k genannt) ist eine Reihe von Standards zur Informationssicherheit, die von der International Organization for Standardization (ISO) und der International Electrotechnical Commission (IEC) herausgegeben werden.

Neu!!: Informationssicherheit und ISO/IEC-27000-Reihe · Mehr sehen »

ISO/SAE 21434

Die ISO/SAE 21434 „Road vehicles – Cybersecurity engineering“ ist eine Norm zur Cyber-Security in Kraftfahrzeugen.

Neu!!: Informationssicherheit und ISO/SAE 21434 · Mehr sehen »

IT-Governance

IT-Governance besteht aus Führung, Organisationsstrukturen und Prozessen, die sicherstellen, dass die Informationstechnik (IT) die Unternehmensstrategie und -ziele unterstützt.

Neu!!: Informationssicherheit und IT-Governance · Mehr sehen »

IT-Grundschutz

Als IT-Grundschutz bezeichnet die Bundesverwaltung eine vom Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelte Vorgehensweise zum Identifizieren und Umsetzen von Sicherheitsmaßnahmen der unternehmenseigenen Informationstechnik (IT).

Neu!!: Informationssicherheit und IT-Grundschutz · Mehr sehen »

IT-Grundschutz-Kataloge

Die IT-Grundschutz-Kataloge (vor 2005 genannt: IT-Grundschutzhandbuch) war eine Sammlung von Dokumenten herausgegeben vom Bundesamt für Sicherheit in der Informationstechnik (BSI), die der Erkennung und Bekämpfung sicherheitsrelevanter Schwachstellen in IT-Umgebungen (auch genannt: IT-Verbund) dienten und seit 2017 durch das IT-Grundschutz-Kompendium abgelöst wurden.

Neu!!: Informationssicherheit und IT-Grundschutz-Kataloge · Mehr sehen »

IT-Sicherheitsaudit

Als IT-Sicherheitsaudit (von lateinisch audit ‚er/sie hört‘, sinngemäß ‚er/sie überprüft‘) werden in der Informationstechnik (IT) Maßnahmen zur Risiko- und Schwachstellenanalyse (engl. Vulnerability Scan) eines IT-Systems oder Computerprogramms bezeichnet.

Neu!!: Informationssicherheit und IT-Sicherheitsaudit · Mehr sehen »

IT-Sicherheitsmanagement

Der Begriff IT-Sicherheitsmanagement stammt aus dem Bereich der Informationstechnik.

Neu!!: Informationssicherheit und IT-Sicherheitsmanagement · Mehr sehen »

IT-Sicherheitsverfahren

IT-Sicherheitsverfahren finden sich als Begriff der technischen Normung und sind mit der technischen Informationssicherheit bzw.

Neu!!: Informationssicherheit und IT-Sicherheitsverfahren · Mehr sehen »

ITIL

ITIL (Information Technology Infrastructure Library, heute nur mehr als Akronym in Verwendung) ist ein Best-Practice-Leitfaden und der De-facto-Standard im Bereich IT-Service-Management.

Neu!!: Informationssicherheit und ITIL · Mehr sehen »

Jahresabschluss

Der Jahresabschluss ist in der Betriebswirtschaftslehre und speziell im Rechnungswesen der Abschluss der Buchführung für ein bestimmtes Geschäftsjahr, das am Bilanzstichtag endet.

Neu!!: Informationssicherheit und Jahresabschluss · Mehr sehen »

Java-Technologie

Java-Logohttps://www.oracle.com/java/technologies/ Java Technologies Die Java-Technik ist eine ursprünglich von Sun (heute Oracle-Gruppe) entwickelte Sammlung von Spezifikationen, die zum einen die Programmiersprache Java und zum anderen verschiedene Laufzeitumgebungen für Computerprogramme definieren.

Neu!!: Informationssicherheit und Java-Technologie · Mehr sehen »

JavaScript

JavaScript (kurz JS) ist eine Skriptsprache, die ursprünglich 1995 von Netscape für dynamisches HTML in Webbrowsern entwickelt wurde, um Benutzerinteraktionen auszuwerten, Inhalte zu verändern, nachzuladen oder zu generieren und so die Möglichkeiten von HTML zu erweitern.

Neu!!: Informationssicherheit und JavaScript · Mehr sehen »

Kochrezept

Rezept aus einem Kochbuch von 1598 von Anna Weckerin Backrezept mit den bereit­gestellten Zutaten, hier für Crêpe Ein Kochrezept ist eine planmäßige Anweisung zur Zubereitung eines bestimmten Gerichts.

Neu!!: Informationssicherheit und Kochrezept · Mehr sehen »

Konformität

Konformität oder Konformismus ist die Übereinstimmung einer Person mit den Normen eines gesellschaftlichen, inhaltlichen oder ethischen Kontextes.

Neu!!: Informationssicherheit und Konformität · Mehr sehen »

Korrektheit (Informatik)

Unter Korrektheit versteht man in der Informatik die Eigenschaft eines Computerprogramms, einer Spezifikation zu genügen (siehe auch Verifikation).

Neu!!: Informationssicherheit und Korrektheit (Informatik) · Mehr sehen »

Kreditinstitut

Kreditinstitute (oder Geldinstitute, Finanzinstitute) sind Unternehmen, deren Betriebszweck darin besteht, gewerbsmäßig Bankgeschäfte und Finanzdienstleistungen zu betreiben.

Neu!!: Informationssicherheit und Kreditinstitut · Mehr sehen »

Kreditwesengesetz

Das Kreditwesengesetz (KWG) ist ein Gesetz in Deutschland, dessen Gesetzeszweck in der Marktregulierung und Marktordnung des Kreditwesens besteht.

Neu!!: Informationssicherheit und Kreditwesengesetz · Mehr sehen »

Kritische Infrastrukturen

Kritische Infrastrukturen sind Anlagen, Systeme oder ein Teil davon, die von wesentlicher Bedeutung für die Aufrechterhaltung wichtiger gesellschaftlicher Funktionen, der Gesundheit, der Sicherheit und des wirtschaftlichen oder sozialen Wohlergehens der Bevölkerung sind und deren Störung oder Zerstörung erhebliche Auswirkungen hätte, da ihre Funktionen nicht aufrechterhalten werden könnten.

Neu!!: Informationssicherheit und Kritische Infrastrukturen · Mehr sehen »

Kryptographie

Kryptographie bzw.

Neu!!: Informationssicherheit und Kryptographie · Mehr sehen »

Lagebericht

Der Lagebericht ist in der internationalen Rechnungslegung und beim Jahresabschluss eine Darstellung des Geschäftsverlaufs des abgelaufenen Geschäftsjahrs, des Geschäftsergebnisses, der aktuellen Lage sowie im Rahmen des Risikoberichts auch der Risiken eines Unternehmens.

Neu!!: Informationssicherheit und Lagebericht · Mehr sehen »

Laufzeitumgebung

Eine Laufzeitumgebung (Abkürzung: RTE oder seltener auch RE), auch Ausführungsumgebung oder seltener Ablaufumgebung, beschreibt die zur Laufzeit von Computerprogrammen verfügbaren und festgelegten Voraussetzungen eines bestimmten Laufzeitsystems.

Neu!!: Informationssicherheit und Laufzeitumgebung · Mehr sehen »

Liste von IT-Zertifikaten

IT-Zertifizierungen sind Nachweise einer Qualifikation in der Branche der Informationstechnik.

Neu!!: Informationssicherheit und Liste von IT-Zertifikaten · Mehr sehen »

Logdatei

Eine Logdatei (auch Protokolldatei, Ereignisprotokolldatei) enthält das automatisch geführte Protokoll aller oder bestimmter Aktionen von Prozessen auf einem Computersystem.

Neu!!: Informationssicherheit und Logdatei · Mehr sehen »

Logging

Als Logging bezeichnet man in der Informatik die automatische Erstellung eines Protokolls von Softwareprozessen.

Neu!!: Informationssicherheit und Logging · Mehr sehen »

Mailserver

Ein Mailserver ist ein Server, der E-Mails entgegennehmen, weiterleiten, bereithalten und senden kann.

Neu!!: Informationssicherheit und Mailserver · Mehr sehen »

Massenspeicher

Als Massenspeicher werden im IT-Bereich Speichermedien bezeichnet, die große Mengen an Daten dauerhaft speichern.

Neu!!: Informationssicherheit und Massenspeicher · Mehr sehen »

Microsoft

Washington Die Microsoft Corporation ist ein US-amerikanischer international tätiger Hard- und Softwareentwickler und ein Technologieunternehmen mit Sitz in Redmond, einer Stadt im Großraum Seattle im US-Bundesstaat Washington.

Neu!!: Informationssicherheit und Microsoft · Mehr sehen »

Microsoft Windows

Microsoft Windows (englische Aussprache) bzw.

Neu!!: Informationssicherheit und Microsoft Windows · Mehr sehen »

Modul (Software)

Ein Modul (neutrum, das Modul) ist im Software Engineering ein Baustein eines Softwaresystems, der bei der Modularisierung entsteht, eine funktional geschlossene Einheit darstellt und einen bestimmten Dienst bereitstellt.

Neu!!: Informationssicherheit und Modul (Software) · Mehr sehen »

Myspace

Logo der Betaversion Logo bis Oktober 2010 mit Schriftzug „A Place for Friends“ Myspace (von „mein Raum“ oder „mein Platz“; früher MySpace) ist ein mehrsprachiges werbefinanziertes soziales Netzwerk, das seinen Nutzern ermöglicht, kostenlose Benutzerprofile mit Fotos, Videos, Blogs, Gruppen usw.

Neu!!: Informationssicherheit und Myspace · Mehr sehen »

Need-to-know-Prinzip

Das Need-to-know-Prinzip (Kenntnis nur, wenn nötig), das auch Erforderlichkeitsprinzip genannt wird, beschreibt ein Sicherheitsziel für geheime Informationen.

Neu!!: Informationssicherheit und Need-to-know-Prinzip · Mehr sehen »

Network Attached Storage

Network Attached Storage (NAS, für netzgebundener Speicher) bezeichnet einfach zu verwaltende Dateiserver.

Neu!!: Informationssicherheit und Network Attached Storage · Mehr sehen »

Netzwerk

Schematische Darstellung eines Netzes Nicht jedes System mit Elementen und Verbindungen ist auch ein Netzwerk: erst bei einer engen Vermaschung (in dieser Grafik Beispiel Nr. 2 und Nr. 4) spricht man von einem Netzwerk. Als Netze oder Netzwerke (oder) werden interdisziplinär Systeme bezeichnet, deren zugrundeliegende Struktur sich mathematisch als Graph modellieren lässt und die über Mechanismen zu ihrer Selbstorganisation verfügen.

Neu!!: Informationssicherheit und Netzwerk · Mehr sehen »

Netzwerksicherheit

Unter Netzwerksicherheit (oder Netzsicherheit) wird in der Informationstechnologie die Sicherheit von Rechnernetzwerken verstanden.

Neu!!: Informationssicherheit und Netzwerksicherheit · Mehr sehen »

Normung

Normung bezeichnet die Formulierung, Herausgabe und Anwendung von Regeln, Leitlinien oder Merkmalen durch eine anerkannte Organisation und deren Normengremien.

Neu!!: Informationssicherheit und Normung · Mehr sehen »

Nummerung

Unter Nummerung wird das „Bilden, Erteilen, Verwalten und Anwenden von Nummern“ für Nummerungsobjekte verstanden (DIN 6763).

Neu!!: Informationssicherheit und Nummerung · Mehr sehen »

NX-Bit

Das NX-Bit (No eXecute, AMD) bzw.

Neu!!: Informationssicherheit und NX-Bit · Mehr sehen »

Objektorientierung

Unter Objektorientierung (kurz OO) versteht man in der Entwicklung von Software eine Sichtweise auf komplexe Systeme, bei der ein System durch das Zusammenspiel kooperierender Objekte beschrieben wird.

Neu!!: Informationssicherheit und Objektorientierung · Mehr sehen »

Open Source

Logo der Open Source Initiative Als Open Source (aus englisch open source, wörtlich offene Quelle) wird Software bezeichnet, deren Quelltext öffentlich ist und von Dritten eingesehen, geändert und genutzt werden kann.

Neu!!: Informationssicherheit und Open Source · Mehr sehen »

Passwort

Ein Passwort (Abk.: PW) ist eine Zeichenfolge, die zur Zugangs- oder Zugriffskontrolle eingesetzt wird.

Neu!!: Informationssicherheit und Passwort · Mehr sehen »

Penetrationstest (Informatik)

Penetrationstest, kurz Pentest(ing), ist der fachsprachliche Ausdruck für einen umfassenden Sicherheitstest einzelner Rechner oder Netzwerke jeglicher Größe.

Neu!!: Informationssicherheit und Penetrationstest (Informatik) · Mehr sehen »

Persönliche Identifikationsnummer

Mitteilung einer PIN, die zuvor durch Abdeckung gegen Einsichtnahme gesichert war Eine Persönliche Identifikationsnummer (PIN), engl.

Neu!!: Informationssicherheit und Persönliche Identifikationsnummer · Mehr sehen »

Personal Computer

Ein Personal Computer (engl., zu dt. „persönlicher Rechner“) ist ein Mehrzweckcomputer, dessen Größe und Fähigkeiten ihn für den individuellen persönlichen Gebrauch im Alltag nutzbar machen; im Unterschied zu vorherigen Computermodellen beschränkt sich die Nutzung nicht mehr auf Computerexperten, Techniker oder Wissenschaftler.

Neu!!: Informationssicherheit und Personal Computer · Mehr sehen »

Personal Firewall

Eine (auch: ein) Personal Firewall oder Desktop Firewall (von englisch firewall Brandschutzwand, „Brandmauer“) ist eine Software, die den ein- und ausgehenden Datenverkehr eines PCs auf dem Rechner selbst filtert.

Neu!!: Informationssicherheit und Personal Firewall · Mehr sehen »

Personenbezogene Daten

Personenbezogene Daten sind im Datenschutzrecht alle Informationen, die sich auf eine identifizierte oder identifizierbare Person beziehen.

Neu!!: Informationssicherheit und Personenbezogene Daten · Mehr sehen »

Pharming (Internet)

Pharming ist eine Betrugsmethode, die durch das Internet verbreitet wird.

Neu!!: Informationssicherheit und Pharming (Internet) · Mehr sehen »

Phishing

Unter dem Begriff Phishing (Neologismus von „fishing“, engl. für ‚Angeln‘) versteht man Versuche, sich über gefälschte Webseiten, E-Mails oder Kurznachrichten als vertrauenswürdiger Kommunikationspartner in einer elektronischen Kommunikation auszugeben.

Neu!!: Informationssicherheit und Phishing · Mehr sehen »

Privathaushalt

Ein Privathaushalt oder Haushalt (auch Hausstand oder Haushaltsgemeinschaft) ist im ökonomischen Sinne eine aus mindestens einer natürlichen Person bestehende Wirtschaftseinheit. In der Rechts- und Verwaltungssprache verfügt jeder Haushalt über einen Haushaltsvorstand (heute eher: Haupteinkommensbezieher). Sofern ein privater Haushalt aus mehreren Personen besteht (Mehrpersonenhaushalt), sind einige dieser Personen häufig verheiratet oder verwandt (Familie). Der Haushalt einer allein lebenden Person (Single) wird als Einpersonenhaushalt bezeichnet. Eine Wohngemeinschaft (WG) besteht im Allgemeinen aus mehreren einzelnen Haushalten. Je nach Definition von Haushalt und Charakter der WG kann sie aber auch einen Mehrpersonenhaushalt bilden. Ist der Haushalt räumlich und organisatorisch eng an ein wirtschaftliches Unternehmen (z. B. Ladengeschäft) gekoppelt, spricht man auch von einem Geschäftshaushalt. In der amtlichen Statistik zählt als privater Haushalt jede zusammen wohnende und eine wirtschaftende Einheit bildende Personengemeinschaft sowie Personen, die allein wohnen und wirtschaften. Personen in Alters- oder Pflegeheimen, Kasernen und ähnlichen Einrichtungen, die dort keinen eigenen Haushalt führen, zählen hingegen zu den Personen in Gemeinschaftsunterkünften. Personen können darüber hinaus neben ihrem Hauptwohnsitz an einem weiteren Wohnsitz (Nebenwohnsitz) einem Haushalt angehören und werden in diesem Fall doppelt gezählt. Die Bevölkerung in Privathaushalten weicht deshalb geringfügig von der Einwohnerzahl (also der Bevölkerung am Hauptwohnsitz) ab.

Neu!!: Informationssicherheit und Privathaushalt · Mehr sehen »

Programmfehler

Programmfehler oder Softwarefehler oder Software-Anomalie, häufig auch Bug genannt, sind Begriffe aus der Softwaretechnik, mit denen für Software-Systemkomponenten Abweichungen zu einem geforderten oder gewünschten Sollzustand bezeichnet werden.

Neu!!: Informationssicherheit und Programmfehler · Mehr sehen »

Programmiersprache

Quelltext eines Programms in der Programmiersprache C++. Scratch. Eine Programmiersprache ist eine formale Sprache zur Formulierung von Datenstrukturen und Algorithmen, d. h.

Neu!!: Informationssicherheit und Programmiersprache · Mehr sehen »

Proof-Carrying Code

Proof-Carrying Code (PCC) ist ein 1996 von George Necula und Peter Lee entwickelter, effizienter Algorithmus für Computer, mit dessen Hilfe die Eigenschaften von Anwendungssoftware und insbesondere die Einhaltung von Sicherheitsrichtlinien überprüft und verifiziert werden können.

Neu!!: Informationssicherheit und Proof-Carrying Code · Mehr sehen »

Prozedur (Programmierung)

Prozedur ist ein Begriff aus der Programmierung von Computersystemen.

Neu!!: Informationssicherheit und Prozedur (Programmierung) · Mehr sehen »

Pufferüberlauf

Pufferüberläufe, nicht zu verwechseln mit Stapelüberläufen (englisch ‚stack overflows‘), gehören zu den häufigsten Sicherheitslücken in aktueller Software, die sich u. a.

Neu!!: Informationssicherheit und Pufferüberlauf · Mehr sehen »

Qualitätsmanagementnorm

Fischgroßhändler am Tsukiji-Fischmarkt, der mit einer ISO-9001-Zertifizierung wirbt Eine Qualitätsmanagementnorm beschreibt, welchen Anforderungen das Managementsystem einer Organisation – sei es ein Unternehmen oder eine Behörde – genügen muss, um einem bestimmten Standard bei der Umsetzung des Qualitätsmanagements zu entsprechen.

Neu!!: Informationssicherheit und Qualitätsmanagementnorm · Mehr sehen »

Ransomware

Ransomware (von für „Lösegeld“), auch Erpressungstrojaner, Erpressungssoftware, Kryptotrojaner oder Verschlüsselungstrojaner, sind Schadprogramme, mit deren Hilfe ein Eindringling den Zugriff des Computerinhabers auf Daten, deren Nutzung oder auf das ganze Computersystem verhindern kann.

Neu!!: Informationssicherheit und Ransomware · Mehr sehen »

Rechnernetz

Ein Rechnernetz, Computernetz oder Computernetzwerk ist ein Zusammenschluss verschiedener technischer, primär selbstständiger elektronischer Systeme (insbesondere Computern, aber auch Sensoren, Aktoren, Agenten und sonstigen funktechnischen Komponenten), der die Kommunikation der einzelnen Systeme untereinander ermöglicht.

Neu!!: Informationssicherheit und Rechnernetz · Mehr sehen »

Richtlinie 2006/43/EG (Abschlussprüfungsrichtlinie)

Die Richtlinie 2006/43/EG des Europäischen Parlaments und des Rates vom 17.

Neu!!: Informationssicherheit und Richtlinie 2006/43/EG (Abschlussprüfungsrichtlinie) · Mehr sehen »

Richtlinie 95/46/EG (Datenschutzrichtlinie)

Die Richtlinie 95/46/EG zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr ist eine 1995 erlassene Richtlinie der Europäischen Gemeinschaft zum Schutz der Privatsphäre von natürlichen Personen bei der Verarbeitung von personenbezogenen Daten.

Neu!!: Informationssicherheit und Richtlinie 95/46/EG (Datenschutzrichtlinie) · Mehr sehen »

Risiko

Risiko weist je nach Fachgebiet einen unterschiedlichen Begriffsinhalt auf, allgemein wird hierunter die Möglichkeit des Eintritts künftiger Ereignisse, die nachteilige Auswirkungen wie Verlustgefahren in sich bergen, verstanden.

Neu!!: Informationssicherheit und Risiko · Mehr sehen »

Risikoanalyse

Die Risikoanalyse ist im Rahmen des Risikomanagements die Analyse der durch Risikoidentifikation ermittelten Risiken von unterschiedlichen Sachverhalten und Gefahrensituationen.

Neu!!: Informationssicherheit und Risikoanalyse · Mehr sehen »

Risikobewertung

Risikobewertung ist die von einem Risikoträger oder von Dritten vorgenommene Bewertung eines Einzelrisikos oder des Gesamtrisikos, dem der Risikoträger ausgesetzt ist.

Neu!!: Informationssicherheit und Risikobewertung · Mehr sehen »

Risikofrüherkennungssystem

Risikofrüherkennungssysteme sind als Frühwarnsysteme ein Teil der Risikoidentifikation und bilden damit die Grundlage für das Risikomanagement in Unternehmen.

Neu!!: Informationssicherheit und Risikofrüherkennungssystem · Mehr sehen »

Risikomanagement

Das Risikomanagement übernimmt in Unternehmen das Management von Unternehmensrisiken durch deren Risikoidentifikation, Risikoanalyse, Risikoquantifizierung, Risikoaggregation, Risikobeurteilung, Risikobewertung, Risikokommunikation und abschließende Risikobewältigung.

Neu!!: Informationssicherheit und Risikomanagement · Mehr sehen »

Robustheit gegen Benutzungsfehler

In der Technik, besonders in der Datenverarbeitung, bedeutet Robustheit gegen Benutzungsfehler, vormals als „Fehlertoleranz“ (von ‚erleiden‘, ‚erdulden‘) bezeichnet, die Eigenschaft eines technischen Systems, seine Funktionsweise auch aufrechtzuerhalten, wenn unvorhergesehene Eingaben oder Fehler in der Hard- oder Software auftreten.

Neu!!: Informationssicherheit und Robustheit gegen Benutzungsfehler · Mehr sehen »

Sabotage

„Sabotage. Deadlier than a dive bomber. Watch out!“ (''Sabotage. Tödlicher als ein Sturzkampfflugzeug. Gib Acht!'') Plakat des Office for Emergency Management, War Production Board, Anfang der 1940er Jahre Als Sabotage bezeichnet man die absichtliche Störung eines wirtschaftlichen oder militärischen Ablaufs zur Erreichung eines bestimmten (oft politischen) Zieles.

Neu!!: Informationssicherheit und Sabotage · Mehr sehen »

Sandbox

Sandbox ist die englischsprachige Bezeichnung für Sandkiste oder Sandkasten und bezeichnet allgemein einen isolierten Bereich, innerhalb dessen jede Maßnahme keine Auswirkung auf die äußere Umgebung hat.

Neu!!: Informationssicherheit und Sandbox · Mehr sehen »

Sarbanes-Oxley Act

Paul Sarbanes (links) und Michael Oxley Der Sarbanes-Oxley Act of 2002 (auch SOX, SarbOx oder SOA) ist ein US-Bundesgesetz, das als Reaktion auf Bilanzskandale von Unternehmen wie Enron oder Worldcom die Verlässlichkeit der Berichterstattung von Unternehmen, die den öffentlichen Kapitalmarkt der USA in Anspruch nehmen, verbessern soll.

Neu!!: Informationssicherheit und Sarbanes-Oxley Act · Mehr sehen »

Schaden

Der Schaden (veraltet auch Schade, von mittelhochdeutsch schade) ist jeder materielle oder immaterielle Nachteil, den eine Person oder Sache durch ein Ereignis erleidet.

Neu!!: Informationssicherheit und Schaden · Mehr sehen »

Schadprogramm

Trojanische Pferde aus. Als Schadprogramm, Schadsoftware oder zunehmend als Malware – englisch badware, evilware, junkware oder malware (Kofferwort aus malicious ‚bösartig‘ und software) – bezeichnet man Computerprogramme, die entwickelt wurden, um, aus Sicht des Opfers, unerwünschte und gegebenenfalls schädliche Funktionen auszuführen.

Neu!!: Informationssicherheit und Schadprogramm · Mehr sehen »

Schlüssel (Kryptologie)

Der Schlüssel ist die zentrale Komponente, um einen Geheimtext zu entschlüsseln und so den Klartext zu gewinnen Als Schlüssel wird in der Kryptologie eine Information bezeichnet, die einen kryptographischen Algorithmus parametrisiert und ihn so steuert.

Neu!!: Informationssicherheit und Schlüssel (Kryptologie) · Mehr sehen »

Security Awareness

Security Awareness, oft auch als Security-Awareness-Training bezeichnet, ist ein Konzept, das verschiedene Schulungsmaßnahmen umfasst, um Mitarbeiter eines Unternehmens oder einer Organisation für Themen rund um die Sicherheit der IT-Systeme zu sensibilisieren.

Neu!!: Informationssicherheit und Security Awareness · Mehr sehen »

Security Engineering

Security Engineering ist ein Fachgebiet der Informatik, welches Techniken für das sichere Programmieren von Software sowie Instrumente zur Abwehr und Analyse von Angriffen und Bedrohungen von IT-Systemen bereitstellt und fortentwickelt.

Neu!!: Informationssicherheit und Security Engineering · Mehr sehen »

Security-Token

eines geheimen Schlüssels Matrix-Token, verschiedene Baugrößen Ein Security-Token (einfach: Token) ist eine Hardwarekomponente zur Identifizierung und Authentifizierung von Benutzern.

Neu!!: Informationssicherheit und Security-Token · Mehr sehen »

SELinux

SELinux (Security-Enhanced Linux; engl. „sicherheitsverbessertes Linux“) ist eine Erweiterung des Linux-Kernels, die den ersten Versuch darstellt, das FLASK-Konzept des US-amerikanischen Geheimdienstes NSA umzusetzen.

Neu!!: Informationssicherheit und SELinux · Mehr sehen »

Seminar

Seminar anlässlich des 10. Jubiläums der Wikipedia auf Bengalisch im Jahr 2015 Ein Seminar ist eine Lern- und Lehrveranstaltung, die dazu dient, Wissen in kleinen bis mittelgroßen Gruppen interaktiv zu erwerben oder zu vertiefen.

Neu!!: Informationssicherheit und Seminar · Mehr sehen »

Server

In der Informatik ist ein Server (wörtlich Diener oder Bediensteter, im weiteren Sinn auch Dienst) ein Computerprogramm oder ein Gerät, welches Funktionalitäten, Dienstprogramme, Daten oder andere Ressourcen bereitstellt, damit andere Geräte oder Programme („Clients“) darauf zugreifen können, meist über ein Netzwerk.

Neu!!: Informationssicherheit und Server · Mehr sehen »

Shellskript

Ein Shellskript oder Shell-Skript ist ein Computerprogramm, das von einer Shell interpretiert und ausgeführt wird.

Neu!!: Informationssicherheit und Shellskript · Mehr sehen »

Sicherheit

Sicherheit bezeichnet allgemein den Zustand, der für Individuen, Gemeinschaften sowie andere Lebewesen, Objekte und Systeme frei von unvertretbaren Risiken ist oder als gefahrenfrei angesehen wird.

Neu!!: Informationssicherheit und Sicherheit · Mehr sehen »

Sicherheitskonzept

Ein Sicherheitskonzept (Abkürzung SiKo) stellt im Allgemeinen eine Analyse möglicher Angriffs- und Schadenszenarien mit dem Ziel, ein definiertes Schutzniveau zu erreichen, dar.

Neu!!: Informationssicherheit und Sicherheitskonzept · Mehr sehen »

Sicherheitslücke

Eine Sicherheitslücke oder Schwachstelle ist im Gebiet der Informationssicherheit ein Fehler in einer Software oder einer Hardware, durch den ein Programm mit Schadwirkung (Exploit) oder ein Angreifer in ein Computersystem eindringen kann.

Neu!!: Informationssicherheit und Sicherheitslücke · Mehr sehen »

Sicherheitsrichtlinie

Eine Sicherheitsrichtlinie (auch Sicherheitsleitlinie, Sicherheitspolitik) beschreibt den erstrebten Sicherheitsanspruch einer Institution (Behörde, Unternehmen, Verband etc.). Mit Sicherheit ist hier in der Regel Informationssicherheit gemeint.

Neu!!: Informationssicherheit und Sicherheitsrichtlinie · Mehr sehen »

Sicherheitssoftware

Der Virenscanner “ClamWin Free Antivirus” schlägt bei der Eicar-Testdatei an. Der Begriff Sicherheitssoftware steht für eine Vielzahl von Programmen, die dazu dienen, die Betriebsbereitschaft eines Computers oder Netzwerkes für den gewünschten Einsatzzweck zu erhalten, die Verfügbarkeit von Daten sicherzustellen bzw.

Neu!!: Informationssicherheit und Sicherheitssoftware · Mehr sehen »

Social Engineering (Sicherheit)

Social Engineering (engl. eigentlich „angewandte Sozialwissenschaft“, auch „soziale Manipulation“) nennt man zwischenmenschliche Beeinflussungen mit dem Ziel, bei Personen bestimmte Verhaltensweisen hervorzurufen, sie zum Beispiel zur Preisgabe von vertraulichen Informationen, zum Kauf eines Produktes oder zur Freigabe von Finanzmitteln zu bewegen.

Neu!!: Informationssicherheit und Social Engineering (Sicherheit) · Mehr sehen »

Software

Software (dt.

Neu!!: Informationssicherheit und Software · Mehr sehen »

Softwareaktualisierung

Unter Softwareaktualisierung,, versteht man in der Informationstechnik die Aktualisierung von Software.

Neu!!: Informationssicherheit und Softwareaktualisierung · Mehr sehen »

Softwaretechnik

Die Softwaretechnik bzw.

Neu!!: Informationssicherheit und Softwaretechnik · Mehr sehen »

Softwaretest

Ein Softwaretest prüft und bewertet Software auf Erfüllung der für ihren Einsatz definierten Anforderungen und misst ihre Qualität.

Neu!!: Informationssicherheit und Softwaretest · Mehr sehen »

Softwarewartung

In der Softwaretechnik bezeichnet der Begriff Softwarewartung „die Veränderung eines Softwareprodukts nach dessen Auslieferung, um Fehler zu beheben, Performanz oder andere Attribute zu verbessern oder Anpassungen an die veränderte Umgebung vorzunehmen.“ In Deutschland wird darüber hinaus geregelt: „Die Aufgabe der Wartung umfasst sämtliche Maßnahmen zur Erhaltung der Funktionsfähigkeit der eingesetzten IT-Verfahren und Software.

Neu!!: Informationssicherheit und Softwarewartung · Mehr sehen »

Solvabilität II

Solvabilität II, abgekürzt auch Solva II, englisch Solvency II, ist eine Richtlinie der Europäischen Union, mit der das europäische Versicherungsaufsichtsrecht grundlegend reformiert wurde.

Neu!!: Informationssicherheit und Solvabilität II · Mehr sehen »

Soziotechnisches System

Das Arbeitssystem als soziotechnisches System Unter einem soziotechnischen System versteht man eine organisierte Menge von Menschen und mit diesen verknüpfte Technologien, welche in einer bestimmten Weise strukturiert sind, um ein spezifisches Ergebnis zu produzieren.

Neu!!: Informationssicherheit und Soziotechnisches System · Mehr sehen »

Spam

Eine typische Spam-Mail, ''scheinbar'' für ein Potenzmittel (2011) Diagramm des Spamverkehrs im Internet (1): Spamwebseite (2): Spammer (3): Spam (4): Infizierte Computer (5): Virus oder Trojaner (6): E-Mail-Server (7): Computernutzer (8): Internetverkehr Als Spam oder Junk (für,Müll') werden unerwünschte, in der Regel auf elektronischem Weg übertragene massenhafte Nachrichten (Informationen) bezeichnet, die dem Empfänger unverlangt zugestellt werden, ihn oft belästigen und auch häufig werbenden Inhalt enthalten.

Neu!!: Informationssicherheit und Spam · Mehr sehen »

Sparkasse

Geschäftsgebiete der Sparkassen und Sparkassenverbände in Deutschland (Mai 2023) Sparkassen sind Kreditinstitute, deren Kerngeschäft insbesondere darin besteht, den Spargedanken breiter Bevölkerungsschichten zu fördern, den Mittelstand durch Kreditvergabe bei der Finanzierung zu unterstützen, Wohnbauförderung durch Immobilienfinanzierungen zu betreiben, den Zahlungsverkehr durchzuführen und ihren kommunalen Träger durch Kommunalkredite zu unterstützen.

Neu!!: Informationssicherheit und Sparkasse · Mehr sehen »

Spionage

Mata Hari am Tag der Verhaftung, dem 13. Februar 1917 Der für die Sowjetunion tätige Spion Richard Sorge (1940) Spionage ist die meist verdeckte, mit nachrichtendienstlichen Mitteln und Methoden betriebene Beschaffung von Staatsgeheimnissen oder anderen Informationen über politische, militärische, wirtschaftliche, wissenschaftliche und andere Themen meist durch ausländische Nachrichtendienste oder in deren Auftrag.

Neu!!: Informationssicherheit und Spionage · Mehr sehen »

Spoofing

Spoofing (für Manipulation, Verschleierung oder Vortäuschung) nennt man in der Informationstechnik verschiedene Täuschungsmethoden in Computernetzwerken zur Verschleierung der eigenen Identität.

Neu!!: Informationssicherheit und Spoofing · Mehr sehen »

Springer Science+Business Media

Springer Science+Business Media S.A. mit Sitz in Luxemburg und operativem Hauptbüro in Berlin und Heidelberg war ein internationaler Wissenschaftsverlag für Bücher, Zeitschriften und Online-Medien.

Neu!!: Informationssicherheit und Springer Science+Business Media · Mehr sehen »

Spyware

Als Spyware (Zusammensetzung aus spy, dem englischen Wort für Spion, und -ware als Endung von Software, also Programmen für den Computer; zu Deutsch etwa Spähprogramm, Spionagesoftware oder Schnüffelsoftware) wird üblicherweise Software bezeichnet, die Daten eines Computernutzers ohne dessen Wissen oder Zustimmung an den Hersteller der Software (Call Home), an Dritte sendet oder dazu genutzt wird, dem Benutzer über Werbeeinblendungen Produkte anzubieten.

Neu!!: Informationssicherheit und Spyware · Mehr sehen »

SQL-Injection

SQL-Injection (dt. SQL-Einschleusung) ist das Ausnutzen einer Sicherheitslücke in Zusammenhang mit SQL-Datenbanken.

Neu!!: Informationssicherheit und SQL-Injection · Mehr sehen »

Stakeholder

Als Stakeholder (Interessensgruppe, Interessensvertreter oder Anspruchsberechtigter) wird eine Person oder Gruppe bezeichnet, die ein berechtigtes Interesse am Verlauf oder Ergebnis eines Prozesses oder Projektes hat.

Neu!!: Informationssicherheit und Stakeholder · Mehr sehen »

Stapelverarbeitungsdatei

Eine Stapelverarbeitungsdatei,, ist eine ausführbare Textdatei, deren Inhalt zeilenweise als Kommandos des Kommandozeileninterpreters von PC-kompatiblem DOS ausgeführt werden.

Neu!!: Informationssicherheit und Stapelverarbeitungsdatei · Mehr sehen »

Steffen Wendzel

Steffen Wendzel (* 1984 in Aschersleben) ist ein deutscher Autor von Fachbüchern und Wissenschaftler.

Neu!!: Informationssicherheit und Steffen Wendzel · Mehr sehen »

Strukturierte Programmierung

Strukturierte Programmierung ist ein programmiersprachenübergreifendes Programmierparadigma, aus den 1960er Jahren, also noch vor der Softwarekrise.

Neu!!: Informationssicherheit und Strukturierte Programmierung · Mehr sehen »

Systemadministrator

Ein Systemadministrator (von „verwalten“; auch Administrator oder (formlos) Admin, Sysadmin, Netzwerkadministrator, Netzwerkverwalter, Netzadministrator, Netzverwalter, Systemmanager, Systemverwalter, Systembetreuer, Systemoperator, Operator oder Sysop (aus „Systemoperator“) genannt) verwaltet Computersysteme auf der Basis umfassender Zugriffsrechte auf das System.

Neu!!: Informationssicherheit und Systemadministrator · Mehr sehen »

Technische Kompromittierung

Ein System, eine Datenbank oder auch nur ein einzelner Datensatz wird als kompromittiert betrachtet, wenn Daten manipuliert sein könnten und wenn der Eigentümer (oder Administrator) des Systems keine Kontrolle über die korrekte Funktionsweise oder den korrekten Inhalt mehr hat, beziehungsweise ein Angreifer ein anderes Ziel der Manipulation erreicht hat.

Neu!!: Informationssicherheit und Technische Kompromittierung · Mehr sehen »

Technology Review

Technology Review ist ein Magazin des Massachusetts Institute of Technology (MIT).

Neu!!: Informationssicherheit und Technology Review · Mehr sehen »

Telekommunikationsgesetz (Deutschland)

Das Telekommunikationsgesetz (TKG) ist ein deutsches Bundesgesetz, das den Wettbewerb im Bereich der Telekommunikation reguliert.

Neu!!: Informationssicherheit und Telekommunikationsgesetz (Deutschland) · Mehr sehen »

Telemediengesetz

Das Telemediengesetz (TMG) regelt die rechtlichen Rahmenbedingungen für sogenannte Telemedien in Deutschland.

Neu!!: Informationssicherheit und Telemediengesetz · Mehr sehen »

TeleTrusT

Bundesverband IT-Sicherheit e. V.

Neu!!: Informationssicherheit und TeleTrusT · Mehr sehen »

Transaktionsnummer

Eine Transaktionsnummer (TAN) ist ein Einmalkennwort, das üblicherweise aus sechs Dezimalziffern besteht und vorwiegend im Online-Banking verwendet wird.

Neu!!: Informationssicherheit und Transaktionsnummer · Mehr sehen »

Trivialität

Als trivial gilt ein Umstand, der als naheliegend, für jedermann leicht ersichtlich oder erfassbar angesehen wird.

Neu!!: Informationssicherheit und Trivialität · Mehr sehen »

Trojanisches Pferd (Computerprogramm)

Als Trojanisches Pferd, im EDV-Jargon auch kurz TrojanerDurch die gebräuchliche Kurzform „Trojaner“ wird nach der mythologischen Herkunft des Begriffes die Bedeutung genau genommen entgegengesetzt, somit zu einem Januswort.

Neu!!: Informationssicherheit und Trojanisches Pferd (Computerprogramm) · Mehr sehen »

Trusted Computer System Evaluation Criteria

TCSEC (Trusted Computer System Evaluation Criteria; im Allgemeinen als Orange Book bezeichnet) war ein von der US-Regierung herausgegebener Standard für die Bewertung und Zertifizierung der Sicherheit von Computersystemen.

Neu!!: Informationssicherheit und Trusted Computer System Evaluation Criteria · Mehr sehen »

Typsicherheit

Typsicherheit ist ein Begriff aus der Informatik, speziell aus dem Bereich Programmiersprachen.

Neu!!: Informationssicherheit und Typsicherheit · Mehr sehen »

Typumwandlung

Als Typumwandlung (oder type casting, kurz cast) wird in der Informatik die Umwandlung eines Datums von einem Datentyp in einen anderen bezeichnet.

Neu!!: Informationssicherheit und Typumwandlung · Mehr sehen »

Unterbrechungsfreie Stromversorgung

Eine unterbrechungsfreie Stromversorgung (USV) stellt die Versorgung kritischer elektrischer Lasten bei Störungen im Stromnetz sicher, (UPS).

Neu!!: Informationssicherheit und Unterbrechungsfreie Stromversorgung · Mehr sehen »

Unternehmen

Ein Unternehmen ist eine wirtschaftlich selbständige Organisationseinheit, die mit Hilfe von Planungs- und Entscheidungsinstrumenten Markt- und Kapitalrisiken eingeht und sich zur Verfolgung des Unternehmenszweckes und der Unternehmensziele eines oder mehrerer Betriebe bedient. Privatrechtlich organisierte Unternehmen werden in ihrer Gesamtheit auch als Privatwirtschaft bezeichnet. Dagegen gehören zum Aggregat des öffentlichen Sektors öffentliche Unternehmen, Körperschaften des Privatrechts und Anstalten des öffentlichen Rechts (Kommunalunternehmen); sie stellen eine Mischform dar und unterliegen – wie auch Vereine – meist dem Kostendeckungsprinzip. In Deutschland gibt es rund drei Millionen umsatzsteuerpflichtige Unternehmen, etwa zwei Drittel davon sind Einzelunternehmen.

Neu!!: Informationssicherheit und Unternehmen · Mehr sehen »

Unternehmenswert

Der Unternehmenswert ist in der Wirtschaft der in Geldeinheiten ausgedrückte Wert eines Unternehmens.

Neu!!: Informationssicherheit und Unternehmenswert · Mehr sehen »

Variable (Programmierung)

In der Programmierung ist eine Variable ein abstrakter Behälter für einen Wert, der bei der Ausführung eines Computerprogramms auftritt.

Neu!!: Informationssicherheit und Variable (Programmierung) · Mehr sehen »

Verfügbarkeit

Die Verfügbarkeit eines technischen Systems ist die Wahrscheinlichkeit oder das Maß, dass das System bestimmte Anforderungen zu einem bestimmten Zeitpunkt bzw.

Neu!!: Informationssicherheit und Verfügbarkeit · Mehr sehen »

Verifizierung

Verifizierung oder Verifikation (von und facere ‚machen‘) ist der Nachweis, dass ein vermuteter oder behaupteter Sachverhalt wahr ist.

Neu!!: Informationssicherheit und Verifizierung · Mehr sehen »

Verschlüsselung

Durch Verschlüsselung wird aus einem Klartext mithilfe eines Schlüssels ein Geheimtext erzeugt Verschlüsselung (auch: Chiffrierung oder Kryptierung) ist die von einem Schlüssel abhängige Umwandlung von „Klartext“ genannten Daten in einen „Geheimtext“ (auch „Chiffrat“ oder „Schlüsseltext“ genannt), so dass der Klartext aus dem Geheimtext nur unter Verwendung eines geheimen Schlüssels wiedergewonnen werden kann.

Neu!!: Informationssicherheit und Verschlüsselung · Mehr sehen »

Versicherer

Ein Versicherer (rechtlich Versicherungsträger, veraltet Assekuranz), umgangssprachlich Versicherung, ist die Partei eines Versicherungsvertrages, die Versicherungsschutz gewährt (Versicherungsgeber).

Neu!!: Informationssicherheit und Versicherer · Mehr sehen »

Vertraulichkeit

Vertraulichkeit ist die Eigenschaft einer Nachricht, nur für einen beschränkten Empfängerkreis vorgesehen zu sein.

Neu!!: Informationssicherheit und Vertraulichkeit · Mehr sehen »

Virtual Private Network

Virtual Private Network („virtuelles privates Netzwerk“; kurz: VPN) bezeichnet eine Netzwerkverbindung, die von Unbeteiligten nicht einsehbar ist, und hat zwei unterschiedliche Bedeutungen.

Neu!!: Informationssicherheit und Virtual Private Network · Mehr sehen »

Virtuelle Speicherverwaltung

Festplatte und Ähnliche; mehrere, auch kleine Speicherfragmente können verwendet werden; in rot die Speicherverwendung anderer Prozesse, unsichtbar im virtuellen Speicherbereich Die virtuelle Speicherverwaltung (kurz VMM) ist eine spezielle Speicherverwaltung in einem Computer.

Neu!!: Informationssicherheit und Virtuelle Speicherverwaltung · Mehr sehen »

Vishing

Vishing ist eine Form des Trickbetrugs im Internet.

Neu!!: Informationssicherheit und Vishing · Mehr sehen »

Volkszählungsurteil

Das Volkszählungsurteil ist eine Grundsatzentscheidung des Bundesverfassungsgerichts vom 15. Dezember 1983, mit der das Grundrecht auf informationelle Selbstbestimmung als Ausfluss des allgemeinen Persönlichkeitsrechts und der Menschenwürde etabliert wurde.

Neu!!: Informationssicherheit und Volkszählungsurteil · Mehr sehen »

Vulkan

Gunung Agung auf Bali, Indonesien Ein Vulkan ist eine geologische Struktur, die entsteht, wenn Magma (Gesteinsschmelze) bis an die Oberfläche eines Planeten (z. B. der Erde) aufsteigt.

Neu!!: Informationssicherheit und Vulkan · Mehr sehen »

Vulnerabilität

Der Begriff Vulnerabilität (von „Wunde“ bzw. vulnerare „verwunden“) bedeutet „Verwundbarkeit“ oder „Verletzbarkeit“.

Neu!!: Informationssicherheit und Vulnerabilität · Mehr sehen »

Webanwendung

Eine Webanwendung (auch Online-Anwendung, Webapplikation oder kurz Web-App) ist ein Anwendungsprogramm nach dem Client-Server-Modell.

Neu!!: Informationssicherheit und Webanwendung · Mehr sehen »

Webbrowser

Windows 10 Android Webbrowser oder allgemein auch Browser (zu to browse ‚stöbern‘) sind Computerprogramme zur Darstellung von Webseiten im World Wide Web oder allgemein von Dokumenten und Daten.

Neu!!: Informationssicherheit und Webbrowser · Mehr sehen »

Wireless Local Area Network

Wireless Local Area Network (Engl. für drahtloses lokales Netzwerk, kurz WLAN – Schreibweise laut Duden – oder Wireless LAN) bezeichnet ein lokales Funknetz, wobei meist ein Standard der IEEE-802.11-Familie gemeint ist.

Neu!!: Informationssicherheit und Wireless Local Area Network · Mehr sehen »

Wirtschaftsprüfer

Wirtschaftsprüfer (1762) Wirtschaftsprüfer (häufig abgekürzt WP) ist ein freier Beruf und ein öffentliches Amt.

Neu!!: Informationssicherheit und Wirtschaftsprüfer · Mehr sehen »

Wirtschaftsspionage

Wirtschaftsspionage ist die Sammlung und Auswertung von Informationen (Aufklärung) mit offenen und nachrichtendienstlichen Mitteln über Wirtschaftsunternehmen durch einen Nachrichtendienst eines anderen Staates, um Wettbewerbsvorteile für die Volkswirtschaft oder Unternehmen dieses Staates zu erzielen.

Neu!!: Informationssicherheit und Wirtschaftsspionage · Mehr sehen »

Zeiger (Informatik)

Wort. Video-Tutorial über Zeiger, Dereferenzierung, Felder und Zeigerarithmetik sowie deren Funktionsweise im Arbeitsspeicher am Beispiel der Programmiersprache C Mit Zeiger wird in der Informatik ein Objekt einer Programmiersprache bezeichnet, das eine Speicheradresse zwischenspeichert.

Neu!!: Informationssicherheit und Zeiger (Informatik) · Mehr sehen »

Zertifizierung

Als Zertifizierung (von ‚bestimmt‘, ‚gewiss‘, ‚sicher‘ und facere ‚machen‘, ‚schaffen‘, ‚verfertigen‘) bezeichnet man ein Verfahren, mit dessen Hilfe die Einhaltung bestimmter Anforderungen nachgewiesen wird.

Neu!!: Informationssicherheit und Zertifizierung · Mehr sehen »

Zirkelbezug

Graphen (farbig markiert) Ein Zirkelbezug liegt vor, wenn in einer Reihe von Verweisen, Referenzierungen oder Bezugnahmen ein weiter hinten liegendes Objekt wieder auf ein vorheriges verweist, so dass eine geschlossene Schleife entsteht.

Neu!!: Informationssicherheit und Zirkelbezug · Mehr sehen »

Zugangskontrolle (Informatik)

Zugangskontrolle (engl. admission control) verwehrt Unbefugten den Zugang zu Verarbeitungsanlagen, mit denen die Verarbeitung durchgeführt wird.

Neu!!: Informationssicherheit und Zugangskontrolle (Informatik) · Mehr sehen »

Zugriffskontrolle

Zugriffskontrolle ist die Überwachung und Steuerung des Zugriffs auf bestimmte Ressourcen.

Neu!!: Informationssicherheit und Zugriffskontrolle · Mehr sehen »

Zugriffsrecht

Die Zugriffsrechte – oder auch Ausführungsrechte – bezeichnen in der EDV die Regeln der administrativen Zugriffskontrolle, nach denen entschieden wird, ob und wie Benutzer, Programme oder Programmteile, Operationen auf Objekten (z. B. Netzwerke, Drucker, Dateisysteme) ausführen dürfen.

Neu!!: Informationssicherheit und Zugriffsrecht · Mehr sehen »

Zwei-Faktor-Authentisierung

Die Zwei-Faktor-Authentisierung (2FA), häufig auch Zwei-Faktor-Authentifizierung genannt, bezeichnet den Identitätsnachweis eines Nutzers mittels einer Kombination zweier unterschiedlicher und insbesondere voneinander unabhängiger Komponenten (Faktoren).

Neu!!: Informationssicherheit und Zwei-Faktor-Authentisierung · Mehr sehen »

Leitet hier um:

Computersicherheit, Cyber-Sicherheit, Cybersecurity, Cybersicherheit, Datensicherheit, EDV-Sicherheit, IT-Security, IT-Sicherheit, IT-Sicherheitsgesetz, Sicherheit in der Informationstechnik, Technischer Datenschutz.

AusgehendeEingehende
Hallo! Wir sind auf Facebook! »