Logo
Unionpedia
Kommunikation
Jetzt bei Google Play
Neu! Laden Sie Unionpedia auf Ihrem Android™-Gerät herunter!
Herunterladen
Schneller Zugriff als Browser!
 

Informationssicherheit

Index Informationssicherheit

Als Informationssicherheit bezeichnet man Eigenschaften von informationsverarbeitenden und -lagernden (technischen oder nicht-technischen) Systemen, die die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen.

245 Beziehungen: Abgabenordnung, Absturz (Computer), ActiveX, Aktiengesellschaft (Deutschland), Aktiengesetz (Deutschland), Aktienrecht, Aktive Inhalte, Analyse, Andreas Pfitzmann, Anonymität, Antivirenprogramm, AppArmor, Arbeitsgericht, Artikelgesetz, Audit, Ausnahmebehandlung, Ausspähen von Daten, Authentizität, Überschwemmung, Backdoor, Bank, Basel II, Basel III, BAT-Datei, Bedrohung, Betriebssystem, Big Data, Bilanzrechtsmodernisierungsgesetz, Blitz, Blu-ray Disc, Botnet, Bruce Schneier, BS 7799, Bundesamt für Sicherheit in der Informationstechnik, Bundesanstalt für Finanzdienstleistungsaufsicht, Bundesdatenschutzgesetz, Bundesministerium für Wirtschaft und Energie, Bundesnetzagentur, Certified Information Security Manager, Certified Information Systems Auditor, Certified Information Systems Security Professional, Claudia Eckert, Clifford Stoll, COBIT, Common Criteria for Information Technology Security Evaluation, Compiler, Computer, Computerbetrug, Computerprogramm, Computersabotage, ..., Computervirus, Computerwurm, Corporate Governance, Cracker (Computersicherheit), Cyberkrieg, Data Manipulation Language, Data Protection Act 1998, Datei, Datenaustausch, Datenübertragung, Datenfeld, Datenkapselung (Programmierung), Datenschutz, Datenschutz-Grundverordnung, Datensicherung, Datenspeicher, Datenstruktur, Datenveränderung, Denial of Service, Deutschland sicher im Netz, Dissertation, Drive-by-Download, DVD, E-Mail, Eco – Verband der Internetwirtschaft, Einbruch, Electronic Banking, Elektronische Signatur, Empowerment, Energiewirtschaftsgesetz, Europarecht, Europäische Agentur für Netz- und Informationssicherheit, EuroSOX, Evaluation, Fehlertoleranz, Feuer, Firewall, Garbage Collection, Gefahr, Geschäftsprozess, Gesellschaft mit beschränkter Haftung (Deutschland), Gesetz, Gesetz zur Kontrolle und Transparenz im Unternehmensbereich, GNU Privacy Guard, GSTOOL, Hacker, Handelsgesetzbuch, Hartmut Pohl, Höhere Gewalt, Hypertext Transfer Protocol Secure, Indexmenge (Mathematik), Infektion, Information Security Management System, Information Systems Audit and Control Association, Information Technology Security Evaluation Criteria, Informationelle Selbstbestimmung, Informationstechnik, Infrastruktur, Inhärenz, Integrierte Entwicklungsumgebung, Integrität (Informationssicherheit), Internes Kontrollsystem, Internet, Internet der Dinge, Internet Engineering Task Force, Internetkriminalität, Internetsurfen, Intrusion Detection System, ISO/IEC 27001, ISO/IEC 27002, ISO/IEC-27000-Reihe, IT Infrastructure Library, IT-Governance, IT-Grundschutz, IT-Grundschutz-Kataloge, IT-Sicherheitsaudit, IT-Sicherheitsmanagement, IT-Sicherheitsverfahren, Jahresabschluss, Java-Technologie, JavaScript, Ken Thompson, Konformität, Korrektheit (Informatik), Kreditinstitut, Kreditwesengesetz, Kryptographie, Lagebericht, Laufzeitumgebung, Liste von IT-Zertifikaten, Logdatei, Mailserver, Massenspeicher, Microsoft, Microsoft Windows, Modul (Software), Myspace, Need-to-know-Prinzip, Network Attached Storage, Netzwerk, Normung, Nummerung, NX-Bit, Objektorientierung, Open Source, Passwort, Penetrationstest (Informatik), Persönliche Identifikationsnummer, Personal Computer, Personal Firewall, Personenbezogene Daten, Pharming (Internet), Phishing, Privathaushalt, Programmfehler, Programmiersprache, Proof-Carrying Code, Protokoll, Prozedur (Programmierung), Public Awareness, Pufferüberlauf, Qualitätsmanagementnorm, Ransomware, Rechnernetz, Rezept, Richtlinie 95/46/EG (Datenschutzrichtlinie), Risiko, Risikoanalyse, Risikofrüherkennungssystem, Risikomanagement, Sabotage, Sarbanes-Oxley Act, Schaden, Schadprogramm, Schlüssel (Kryptologie), SELinux, Seminar, Server, Shell (Betriebssystem), Sicherheit, Sicherheitskonzept, Sicherheitslücke, Sicherheitsrichtlinie, Sicherheitssoftware, Social Engineering (Sicherheit), Software, Softwaretechnik, Softwaretest, Solvabilität II, Soziotechnisches System, Spam, Sparkasse, Spionage, Spoofing, SQL-Injection, Stakeholder, Steffen Wendzel, Strukturierte Programmierung, Systemadministrator, Technische Kompromittierung, Technology Review, Telekommunikationsgesetz (Deutschland), Telemediengesetz, TeleTrusT, TISP, Transaktionsnummer, Trivialität, Trojanisches Pferd (Computerprogramm), Trusted Computer System Evaluation Criteria, Typsicherheit, Typumwandlung, Unterbrechungsfreie Stromversorgung, Unternehmen, Unternehmenswert, Variable (Programmierung), Verfügbarkeit, Verlust, Verschlüsselung, Versicherer, Vertraulichkeit, Virtuelle Speicherverwaltung, Vishing, Volkszählungsurteil, Vulkan, Vulnerabilität, Webanwendung, Webbrowser, Wireless Local Area Network, Wirtschaftsprüfer, Wirtschaftsspionage, Zeiger (Informatik), Zertifizierung, Zirkelbezug, Zugriffskontrolle, Zugriffsrecht. Erweitern Sie Index (195 mehr) »

Abgabenordnung

Die Abgabenordnung (AO) ist das elementare Gesetz des deutschen Steuerrechts.

Neu!!: Informationssicherheit und Abgabenordnung · Mehr sehen »

Absturz (Computer)

Von einem Absturz im Zusammenhang mit Computern spricht man, wenn ein Programm auf unvorhergesehene Weise beendet wird oder nicht mehr in der vorhergesehenen Weise auf Interaktionen des Benutzers reagiert.

Neu!!: Informationssicherheit und Absturz (Computer) · Mehr sehen »

ActiveX

rechts ActiveX bezeichnet ein veraltetes Softwarekomponenten-Modell von Microsoft für aktive Inhalte.

Neu!!: Informationssicherheit und ActiveX · Mehr sehen »

Aktiengesellschaft (Deutschland)

Die Aktiengesellschaft (AG) nach deutschem Recht ist neben der GmbH, der UG (haftungsbeschränkt), der SE und der KGaA eine von fünf Formen der Kapitalgesellschaft.

Neu!!: Informationssicherheit und Aktiengesellschaft (Deutschland) · Mehr sehen »

Aktiengesetz (Deutschland)

Das deutsche Aktiengesetz (AktG) regelt die Errichtung, die Verfassung, Rechnungslegung, Hauptversammlungen und Liquidation von Aktiengesellschaften sowie von Kommanditgesellschaften auf Aktien.

Neu!!: Informationssicherheit und Aktiengesetz (Deutschland) · Mehr sehen »

Aktienrecht

Aktiengesetz oder Aktienrecht ist die Bezeichnung für Gesetze, die das Konstrukt der Aktiengesellschaft sowie den Umgang mit ausgegebenen Aktienanteilen definieren und regeln.

Neu!!: Informationssicherheit und Aktienrecht · Mehr sehen »

Aktive Inhalte

Als aktive, ausführbare oder dynamische Inhalte, seltener auch als eingebetteten Code, werden meistens Inhalte in Webseiten bezeichnet, die erst zur Laufzeit ausgeführt werden.

Neu!!: Informationssicherheit und Aktive Inhalte · Mehr sehen »

Analyse

Eine Analyse (von griech. ἀνάλυσις análysis „Auflösung“) ist eine systematische Untersuchung, bei der das untersuchte Objekt in seine Bestandteile (Elemente) zerlegt wird.

Neu!!: Informationssicherheit und Analyse · Mehr sehen »

Andreas Pfitzmann

Andreas Pfitzmann (* 18. März 1958 in Berlin; † 23. September 2010 in Dresden) war ein deutscher Informatiker und Professor für Datenschutz und Datensicherheit an der Technischen Universität Dresden.

Neu!!: Informationssicherheit und Andreas Pfitzmann · Mehr sehen »

Anonymität

Masken zur Anonymisierung bei einer Demonstration Anonymität bedeutet, dass eine Person oder eine Gruppe nicht identifiziert werden kann.

Neu!!: Informationssicherheit und Anonymität · Mehr sehen »

Antivirenprogramm

Ein Antivirenprogramm, Virenscanner oder Virenschutz-Programm (Abkürzung: AV) ist eine Software, die bekannte Computerviren, Computerwürmer und Trojanische Pferde aufspüren, blockieren und gegebenenfalls beseitigen soll.

Neu!!: Informationssicherheit und Antivirenprogramm · Mehr sehen »

AppArmor

AppArmor (Application Armor, auf Deutsch etwa Anwendungs(programm)-Panzerung) ist eine freie Sicherheitssoftware für Linux, mit der Programmen einzeln bestimmte Rechte zugeteilt oder entzogen werden können.

Neu!!: Informationssicherheit und AppArmor · Mehr sehen »

Arbeitsgericht

Das Arbeitsgericht ist regelmäßig das Gericht erster Instanz für Streitigkeiten zwischen Arbeitgeber und Arbeitnehmer.

Neu!!: Informationssicherheit und Arbeitsgericht · Mehr sehen »

Artikelgesetz

Als Artikel- oder Mantelgesetz wird in der Gesetzgebungspraxis der Bundesrepublik Deutschland ein Gesetz bezeichnet, das gleichzeitig mehrere Gesetze oder sehr unterschiedliche Inhalte in sich vereint.

Neu!!: Informationssicherheit und Artikelgesetz · Mehr sehen »

Audit

Ein Audit untersucht, ob Prozesse, Anforderungen und Richtlinien die geforderten Standards erfüllen.

Neu!!: Informationssicherheit und Audit · Mehr sehen »

Ausnahmebehandlung

Eine Ausnahme oder Ausnahmesituation (oder Trap) bezeichnet in der Computertechnik ein Verfahren, Informationen über bestimmte Programmzustände – meistens Fehlerzustände – an andere Programmebenen zur Weiterbehandlung weiterzureichen.

Neu!!: Informationssicherheit und Ausnahmebehandlung · Mehr sehen »

Ausspähen von Daten

Das Ausspähen von Daten ist gemäß dem deutschen Strafgesetzbuch (StGB) ein Vergehen, welches mit Freiheitsstrafe bis zu drei Jahren oder Geldstrafe bestraft wird.

Neu!!: Informationssicherheit und Ausspähen von Daten · Mehr sehen »

Authentizität

Authentizität (von gr. αὐθεντικός authentikós „echt“; spätlateinisch authenticus „verbürgt, zuverlässig“) bedeutet Echtheit im Sinne von „als Original befunden“.

Neu!!: Informationssicherheit und Authentizität · Mehr sehen »

Überschwemmung

THW Leopoldstraße in München am 11. Januar 2006 Als Überschwemmung bezeichnet man einen Zustand, bei dem eine normalerweise trockenliegende Bodenfläche vollständig von Wasser bedeckt ist.

Neu!!: Informationssicherheit und Überschwemmung · Mehr sehen »

Backdoor

Backdoor (auch Trapdoor oder Hintertür) bezeichnet einen (oft vom Autor eingebauten) Teil einer Software, der es Benutzern ermöglicht, unter Umgehung der normalen Zugriffssicherung Zugang zum Computer oder einer sonst geschützten Funktion eines Computerprogramms zu erlangen.

Neu!!: Informationssicherheit und Backdoor · Mehr sehen »

Bank

Banken-Skyline: Frankfurt am Main ist Deutschlands Bankenplatz Nummer eins Eine Bank ist ein Kreditinstitut, das entgeltliche Dienstleistungen für den Zahlungs-, Kredit- und Kapitalverkehr anbietet.

Neu!!: Informationssicherheit und Bank · Mehr sehen »

Basel II

Der Terminus Basel II bezeichnet einen Satz von Eigenkapitalvorschriften, die vom Basler Ausschuss für Bankenaufsicht zwischen Basel I und Basel III vorgeschlagen wurden.

Neu!!: Informationssicherheit und Basel II · Mehr sehen »

Basel III

Basel III bezeichnet Vorschriften des Basler Ausschusses der Bank für Internationalen Zahlungsausgleich (BIZ) zur Regulierung von Banken.

Neu!!: Informationssicherheit und Basel III · Mehr sehen »

BAT-Datei

Eine.BAT-Datei (von engl. batch) ist eine Stapelverarbeitungsdatei (auch Batchdatei, Batchskript, Stapelverarbeitungsskript etc.), welche in PC-kompatiblen DOS-Betriebssystemen, OS/2 und Windows ausgeführt werden kann.

Neu!!: Informationssicherheit und BAT-Datei · Mehr sehen »

Bedrohung

Bedrohung ist ein Gefährdungsdelikt, mit dem das Begehen eines Verbrechens gegen eine Person oder einem der Person Nahestehenden angedroht wird.

Neu!!: Informationssicherheit und Bedrohung · Mehr sehen »

Betriebssystem

Zusammenhang zwischen Betriebssystem, Hardware, Anwendungssoftware und dem Benutzer Ein Betriebssystem, auch OS (von engl. operating system) genannt, ist eine Zusammenstellung von Computerprogrammen, die die Systemressourcen eines Computers wie Arbeitsspeicher, Festplatten, Ein- und Ausgabegeräte verwaltet und diese Anwendungsprogrammen zur Verfügung stellt.

Neu!!: Informationssicherheit und Betriebssystem · Mehr sehen »

Big Data

Farbliche Darstellung der Aktivität eines Wikipedia-Bots über einen längeren Zeitraum: typisches Beispiel der Veranschaulichung von „Big Data“ mit einer Visualisierung Der aus dem englischen Sprachraum stammende Begriff Big Data (von ‚groß‘ und data ‚Daten‘) bezeichnet Datenmengen, welche beispielsweise zu groß, zu komplex, zu schnelllebig oder zu schwach strukturiert sind, um sie mit manuellen und herkömmlichen Methoden der Datenverarbeitung auszuwerten.

Neu!!: Informationssicherheit und Big Data · Mehr sehen »

Bilanzrechtsmodernisierungsgesetz

Das Gesetz zur Modernisierung des Bilanzrechts (Bilanzrechtsmodernisierungsgesetz, BilMoG) ist ein deutsches Artikelgesetz zur Reform des Bilanzrechts.

Neu!!: Informationssicherheit und Bilanzrechtsmodernisierungsgesetz · Mehr sehen »

Blitz

Blitze zwischen Wolken und Erdboden Blitze innerhalb der Wolken Ein Blitz ist in der Natur eine Funkenentladung oder ein kurzzeitiger Lichtbogen zwischen Wolken oder zwischen Wolken und der Erde.

Neu!!: Informationssicherheit und Blitz · Mehr sehen »

Blu-ray Disc

Eine Blu-ray Disc (Unterseite) Die Blu-ray Disc (abgekürzt BD; umgangssprachliche Kurzform Blu-ray) ist ein digitales optisches Speichermedium.

Neu!!: Informationssicherheit und Blu-ray Disc · Mehr sehen »

Botnet

Ablauf der Entstehung und Verwendung von Botnetzen: (1) Infizierung ungeschützter Computer, (2) Eingliederung in das Botnet, (3) Botnetbetreiber verkauft Dienste des Botnets, (4) Ausnutzung des Botnets, etwa für den Versand von Spam Ein Botnet oder Botnetz ist eine Gruppe automatisierter Schadprogramme, sogenannter Bots.

Neu!!: Informationssicherheit und Botnet · Mehr sehen »

Bruce Schneier

Bruce Schneier 2013 Bruce Schneier 2007 Bruce Schneier (* 15. Januar 1963 in New York) ist ein US-amerikanischer Experte für Kryptographie und Computersicherheit, Autor verschiedener Bücher über Computersicherheit und Mitgründer der Computersicherheitsfirma Counterpane Internet Security.

Neu!!: Informationssicherheit und Bruce Schneier · Mehr sehen »

BS 7799

Die Norm BS 7799-1 (BS.

Neu!!: Informationssicherheit und BS 7799 · Mehr sehen »

Bundesamt für Sicherheit in der Informationstechnik

Sitz des BSI in Bonn, Godesberger Allee 185–189 Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist eine in der Bundesstadt Bonn ansässige zivile obere Bundesbehörde im Geschäftsbereich des Bundesministeriums des Innern, die für Fragen der IT-Sicherheit zuständig ist.

Neu!!: Informationssicherheit und Bundesamt für Sicherheit in der Informationstechnik · Mehr sehen »

Bundesanstalt für Finanzdienstleistungsaufsicht

BaFin-Gebäude in BonnDie Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) ist eine rechtsfähige deutsche Bundesanstalt mit Sitz in Frankfurt am Main und Bonn.

Neu!!: Informationssicherheit und Bundesanstalt für Finanzdienstleistungsaufsicht · Mehr sehen »

Bundesdatenschutzgesetz

Das deutsche Bundesdatenschutzgesetz (BDSG) regelt zusammen mit den Datenschutzgesetzen der Länder und anderen bereichsspezifischen Regelungen den Umgang mit personenbezogenen Daten, die in Informations- und Kommunikationssystemen oder manuell verarbeitet werden (siehe auch: Datenschutz).

Neu!!: Informationssicherheit und Bundesdatenschutzgesetz · Mehr sehen »

Bundesministerium für Wirtschaft und Energie

Peter Altmaier (CDU), Bundesminister für Wirtschaft und Energie Das Bundesministerium für Wirtschaft und Energie (kurz BMWi) ist eine oberste Bundesbehörde der Bundesrepublik Deutschland.

Neu!!: Informationssicherheit und Bundesministerium für Wirtschaft und Energie · Mehr sehen »

Bundesnetzagentur

Sitz der Bundesnetzagentur im Bonner Tulpenfeld Außenstelle in Eschborn Die Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen mit Sitz in Bonn, kurz Bundesnetzagentur (BNetzA), ist eine obere deutsche Bundesbehörde im Geschäftsbereich des Bundeswirtschaftsministeriums.

Neu!!: Informationssicherheit und Bundesnetzagentur · Mehr sehen »

Certified Information Security Manager

CISM (Certified Information Security Manager) ist eine IT-Sicherheits-Zertifizierung.

Neu!!: Informationssicherheit und Certified Information Security Manager · Mehr sehen »

Certified Information Systems Auditor

Der Certified Information Systems Auditor (CISA) ist eine weltweit anerkannte Zertifizierung im Bereich Revision, Kontrolle und Sicherheit von Informationssystemen.

Neu!!: Informationssicherheit und Certified Information Systems Auditor · Mehr sehen »

Certified Information Systems Security Professional

Der Certified Information Systems Security Professional (CISSP) ist eine Zertifizierung, die vom International Information Systems Security Certification Consortium, Inc.

Neu!!: Informationssicherheit und Certified Information Systems Security Professional · Mehr sehen »

Claudia Eckert

Claudia Eckert (* 14. Juli 1959 in Duisburg) ist eine deutsche Informatikerin.

Neu!!: Informationssicherheit und Claudia Eckert · Mehr sehen »

Clifford Stoll

Clifford Stoll (* 4. Juni 1950 in Buffalo) ist ein US-amerikanischer Astronom und Publizist.

Neu!!: Informationssicherheit und Clifford Stoll · Mehr sehen »

COBIT

COBIT (bis Version 4.1 Control Objectives for Information and Related Technology, ab Version 5.0 nur mehr als Akronym in Verwendung. ISBN 978-1-60420-245-8) ist ein international anerkanntes Framework zur IT-Governance und gliedert die Aufgaben der IT in Prozesse und Control Objectives (oft mit ‚Kontrollziel‘ übersetzt, eigentlich ‚Steuerungsvorgaben‘, in der aktuellen deutschsprachigen Version wird der Begriff nicht mehr übersetzt).

Neu!!: Informationssicherheit und COBIT · Mehr sehen »

Common Criteria for Information Technology Security Evaluation

Die Common Criteria for Information Technology Security Evaluation (kurz auch Common Criteria oder CC; zu deutsch: Allgemeine Kriterien für die Bewertung der Sicherheit von Informationstechnologie) sind ein internationaler Standard zur Prüfung und Bewertung der Sicherheitseigenschaften von IT-Produkten.

Neu!!: Informationssicherheit und Common Criteria for Information Technology Security Evaluation · Mehr sehen »

Compiler

Ein Compiler (auch Kompiler; von für zusammentragen bzw. ‚aufhäufen‘) ist ein Computerprogramm, das Quellcodes einer bestimmten Programmiersprache in eine Form übersetzt, die von einem Computer (direkter) ausgeführt werden kann.

Neu!!: Informationssicherheit und Compiler · Mehr sehen »

Computer

Ein Computer oder Rechner (veraltet elektronische Datenverarbeitungsanlage) ist ein Gerät, das mittels programmierbarer Rechenvorschriften Daten verarbeitet.

Neu!!: Informationssicherheit und Computer · Mehr sehen »

Computerbetrug

Der Computerbetrug stellt im deutschen Strafrecht einen Straftatbestand dar, der im 22.

Neu!!: Informationssicherheit und Computerbetrug · Mehr sehen »

Computerprogramm

Ein Computerprogramm oder kurz Programm ist eine den Regeln einer bestimmten Programmiersprache genügende Folge von Anweisungen (bestehend aus Deklarationen und Instruktionen), um bestimmte Funktionen bzw.

Neu!!: Informationssicherheit und Computerprogramm · Mehr sehen »

Computersabotage

Computersabotage ist in Deutschland gemäß des Strafgesetzbuches (StGB) ein Vergehen, welches mit Freiheitsstrafe bis zu drei Jahren, in besonders schweren Fällen bis zu zehn Jahren, oder Geldstrafe bestraft wird.

Neu!!: Informationssicherheit und Computersabotage · Mehr sehen »

Computervirus

Blaster-Wurms, zeigt eine Nachricht des Wurm-Programmierers an den damaligen Microsoft-CEO Bill Gates Ein Computervirus (‚Gift, Schleim‘; im Deutschen neutralen, auch maskulinen Geschlechts, Plural -viren) ist ein sich selbst verbreitendes Computerprogramm, welches sich in andere Computerprogramme einschleust und sich damit reproduziert.

Neu!!: Informationssicherheit und Computervirus · Mehr sehen »

Computerwurm

Blaster-Wurms zeigt eine Nachricht vom Wurm-Programmierer für den damaligen Microsoft-CEO Bill Gates. Ein Computerwurm (im Computerkontext kurz Wurm) ist ein Schadprogramm (Computerprogramm oder Skript) mit der Eigenschaft, sich selbst zu vervielfältigen, nachdem es einmal ausgeführt wurde.

Neu!!: Informationssicherheit und Computerwurm · Mehr sehen »

Corporate Governance

Corporate Governance (deutsch: Grundsätze der Unternehmensführung) bezeichnet den Ordnungsrahmen für die Leitung und Überwachung von Unternehmen.

Neu!!: Informationssicherheit und Corporate Governance · Mehr sehen »

Cracker (Computersicherheit)

Cracker (vom englischen crack für „knacken“ oder „brechen“) umgehen oder brechen Zugriffsbarrieren von Computersystemen und Rechnernetzen.

Neu!!: Informationssicherheit und Cracker (Computersicherheit) · Mehr sehen »

Cyberkrieg

Cyberkrieg ist zum einen die kriegerische Auseinandersetzung im und um den virtuellen Raum, dem Cyberspace, mit Mitteln vorwiegend aus dem Bereich der Informationstechnik.

Neu!!: Informationssicherheit und Cyberkrieg · Mehr sehen »

Data Manipulation Language

Die Data Manipulation Language (DML) ist derjenige Teil einer Datenbanksprache, der verwendet wird, um Daten zu schreiben, zu lesen, zu ändern und zu löschen.

Neu!!: Informationssicherheit und Data Manipulation Language · Mehr sehen »

Data Protection Act 1998

Der DPA 1998 ist ein Gesetz, das die Verarbeitung personenbezogener Daten in Großbritannien regelt.

Neu!!: Informationssicherheit und Data Protection Act 1998 · Mehr sehen »

Datei

Eine Datei ist ein Bestand meist inhaltlich zusammengehöriger Daten, der auf einem Datenträger oder Speichermedium gespeichert ist.

Neu!!: Informationssicherheit und Datei · Mehr sehen »

Datenaustausch

Datenaustausch ist ein Begriff aus der Datenverarbeitung und steht für das Weiterleiten von Daten zwischen Organisationen und Unternehmen in zweckspezifisch standardisierter Form.

Neu!!: Informationssicherheit und Datenaustausch · Mehr sehen »

Datenübertragung

Mit Datenübertragung oder Informationsübertragung bezeichnet man grundsätzlich alle Methoden, die (Nutz-)Informationen von einem Sender (Informationsquelle) zu einem Empfänger (Informationssenke) übermitteln.

Neu!!: Informationssicherheit und Datenübertragung · Mehr sehen »

Datenfeld

Ein Datenfeld ist die kleinste Einheit eines Datensatzes.

Neu!!: Informationssicherheit und Datenfeld · Mehr sehen »

Datenkapselung (Programmierung)

Als Datenkapselung (nach David Parnas auch bekannt als information hiding) bezeichnet man in der Programmierung das Verbergen von Daten oder Informationen vor dem Zugriff von außen.

Neu!!: Informationssicherheit und Datenkapselung (Programmierung) · Mehr sehen »

Datenschutz

Datenschutz ist ein in der zweiten Hälfte des 20.

Neu!!: Informationssicherheit und Datenschutz · Mehr sehen »

Datenschutz-Grundverordnung

Die Datenschutz-Grundverordnung (DSGVO; englisch: General Data Protection Regulation, GDPR; französisch: Règlement général sur la protection des données, RGPD) ist eine Verordnung der Europäischen Union, mit der die Regeln zur Verarbeitung personenbezogener Daten durch private Unternehmen und öffentliche Stellen EU-weit vereinheitlicht werden.

Neu!!: Informationssicherheit und Datenschutz-Grundverordnung · Mehr sehen »

Datensicherung

Verbrannter Laptop Datensicherung bezeichnet das Kopieren von Daten in der Absicht, diese im Fall eines Datenverlustes zurückkopieren zu können.

Neu!!: Informationssicherheit und Datensicherung · Mehr sehen »

Datenspeicher

Verschiedene Massenspeichermedien (Streichholz als Maßstab) Ein Datenspeicher oder Speichermedium dient zur Speicherung von Daten.

Neu!!: Informationssicherheit und Datenspeicher · Mehr sehen »

Datenstruktur

In der Informatik und Softwaretechnik ist eine Datenstruktur ein Objekt zur Speicherung und Organisation von Daten.

Neu!!: Informationssicherheit und Datenstruktur · Mehr sehen »

Datenveränderung

Datenveränderung ist in Deutschland gemäß des Strafgesetzbuches (StGB) ein Vergehen, das mit Freiheitsstrafe bis zu zwei Jahren oder Geldstrafe bestraft wird.

Neu!!: Informationssicherheit und Datenveränderung · Mehr sehen »

Denial of Service

Schema eines mittels des DDoS-Clients ''Stacheldraht'' ausgeführten DDoS-Angriffs Denial of Service (DoS; engl. für „Verweigerung des Dienstes“) bezeichnet in der Informationstechnik die Nichtverfügbarkeit eines Internetdienstes, der eigentlich verfügbar sein sollte.

Neu!!: Informationssicherheit und Denial of Service · Mehr sehen »

Deutschland sicher im Netz

Deutschland sicher im Netz e.V. (DsiN) ist ein gemeinnütziger Verein mit Sitz in Berlin unter der Schirmherrschaft des Bundesinnenministeriums.

Neu!!: Informationssicherheit und Deutschland sicher im Netz · Mehr sehen »

Dissertation

Eine Dissertation (kurz Diss.) oder Doktorarbeit, seltener Promotionsschrift oder Doktorschrift, offiziell auch Inauguraldissertation, Antritts- oder Einführungsdissertation, ist eine wissenschaftliche Arbeit zur Erlangung eines Doktorgrades an einer Wissenschaftlichen Hochschule mit Promotionsrecht.

Neu!!: Informationssicherheit und Dissertation · Mehr sehen »

Drive-by-Download

Ein Drive-by-Download ist das unbewusste (‚im Vorbeifahren‘) und unbeabsichtigte Herunterladen (Download) von Software auf einen Rechner.

Neu!!: Informationssicherheit und Drive-by-Download · Mehr sehen »

DVD

DVD−R, beschreib- und lesbare Seite. Der bereits beschriebene Bereich (innen) ist aufgrund seiner veränderten Reflexionseigenschaften erkennbar. Die DVD ist ein digitaler, optischer Datenspeicher, der im Aussehen einer CD ähnelt, aber über eine höhere Speicherkapazität verfügt.

Neu!!: Informationssicherheit und DVD · Mehr sehen »

E-Mail

Verfassen einer E-Mail in Sylpheed Die (auch das) E-Mail (englisch, kurz Mail; engl. electronic mail für „elektronische Post“ oder E-Post) ist zum einen ein System zur computerbasierten Verwaltung von briefähnlichen Nachrichten und deren Übertragung über Computernetzwerke, insbesondere über das Internet.

Neu!!: Informationssicherheit und E-Mail · Mehr sehen »

Eco – Verband der Internetwirtschaft

eco – Verband der Internetwirtschaft e. V.

Neu!!: Informationssicherheit und Eco – Verband der Internetwirtschaft · Mehr sehen »

Einbruch

Als Einbruch bezeichnet man das unerlaubte Eindringen in einen abgegrenzten Bereich bei Überwindung eines Hindernisses oder einer besonderen Sicherung gegen Wegnahme; Näheres wird im nationalen Recht definiert.

Neu!!: Informationssicherheit und Einbruch · Mehr sehen »

Electronic Banking

Überweisung im Onlinebanking-Portal einer Bank Electronic Banking, E-Banking, Online-Banking, Home Banking oder Elektronisches Bankgeschäft (E-Bank) ist die Abwicklung von Bankgeschäften über Datenleitungen mit Hilfe von PCs, Smartphones und anderen elektronischen Endgeräten oder über Telefonverbindungen mit Hilfe von Telefonen (Telebanking, Telefonbanking oder Phonebanking).

Neu!!: Informationssicherheit und Electronic Banking · Mehr sehen »

Elektronische Signatur

Unter einer elektronischen Signatur versteht man mit elektronischen Informationen verknüpfte Daten, mit denen man den Unterzeichner bzw.

Neu!!: Informationssicherheit und Elektronische Signatur · Mehr sehen »

Empowerment

Mit Empowerment (von „Ermächtigung, Übertragung von Verantwortung“) bezeichnet man Strategien und Maßnahmen, die den Grad an Autonomie und Selbstbestimmung im Leben von Menschen oder Gemeinschaften erhöhen sollen und es ihnen ermöglichen, ihre Interessen (wieder) eigenmächtig, selbstverantwortlich und selbstbestimmt zu vertreten.

Neu!!: Informationssicherheit und Empowerment · Mehr sehen »

Energiewirtschaftsgesetz

Das deutsche Gesetz über die Elektrizitäts- und Gasversorgung (Energiewirtschaftsgesetz — EnWG) trat erstmals 1935 in Kraft und wurde zuletzt im Jahr 2005 neu gefasst.

Neu!!: Informationssicherheit und Energiewirtschaftsgesetz · Mehr sehen »

Europarecht

Überschneidung von Mitgliedschaften in europäischen Organisationen Das Europarecht ist das überstaatliche Recht in Europa.

Neu!!: Informationssicherheit und Europarecht · Mehr sehen »

Europäische Agentur für Netz- und Informationssicherheit

Die Europäische Agentur für Netz- und Informationssicherheit (ENISA) ist eine 2004 von der Europäischen Union gegründete Agentur.

Neu!!: Informationssicherheit und Europäische Agentur für Netz- und Informationssicherheit · Mehr sehen »

EuroSOX

Mit dem umgangssprachlich als 8.

Neu!!: Informationssicherheit und EuroSOX · Mehr sehen »

Evaluation

Evaluation oder Evaluierung (aus „stark, wert sein“) bedeutet sach- und fachgerechte (Untersuchung und) Bewertung.

Neu!!: Informationssicherheit und Evaluation · Mehr sehen »

Fehlertoleranz

In der Technik, besonders in der Datenverarbeitung, bedeutet Fehlertoleranz (von ‚erleiden‘, ‚erdulden‘), die Eigenschaft eines technischen Systems, seine Funktionsweise auch aufrechtzuerhalten, wenn unvorhergesehene Eingaben oder Fehler in der Hard- oder Software auftreten.

Neu!!: Informationssicherheit und Fehlertoleranz · Mehr sehen »

Feuer

Feuer Video eines Feuers Das Feuer (von althochdeutsch fiur) bezeichnet die Flammen­bildung bei der Verbrennung unter Abgabe von Wärme und Licht.

Neu!!: Informationssicherheit und Feuer · Mehr sehen »

Firewall

Eine Firewall (von ‚Brandwand‘ oder ‚Brandmauer‘) ist ein Sicherungssystem, das ein Rechnernetz oder einen einzelnen Computer vor unerwünschten Netzwerkzugriffen schützt.

Neu!!: Informationssicherheit und Firewall · Mehr sehen »

Garbage Collection

Die Garbage Collection, kurz GC (für Müllabfuhr, auch automatische Speicherbereinigung oder Freispeichersammlung genannt) bezeichnet in der Software- und Informationstechnik eine automatische Speicherverwaltung, die den Speicherbedarf eines Computerprogramms minimiert.

Neu!!: Informationssicherheit und Garbage Collection · Mehr sehen »

Gefahr

Zeichen 101 der bestimmten Gefahrenzeichen 20px) Eine Gefahr (mittelhochdeutsch gevare „Hinterhalt, Betrug“, Abkürzung Gef.) ist eine Situation oder ein Sachverhalt, der zu einer negativen Auswirkung führen kann.

Neu!!: Informationssicherheit und Gefahr · Mehr sehen »

Geschäftsprozess

Struktur von (Geschäfts-)Prozessen Ein Geschäftsprozess (Abkürzung: GP) ist eine Menge logisch verknüpfter Einzeltätigkeiten (Aufgaben, Arbeitsabläufe), die ausgeführt werden, um ein bestimmtes geschäftliches oder betriebliches Ziel zu erreichen.

Neu!!: Informationssicherheit und Geschäftsprozess · Mehr sehen »

Gesellschaft mit beschränkter Haftung (Deutschland)

GmbH-Anteilschein der Johs. Girmes & Co GmbH Die Gesellschaft mit beschränkter Haftung, abgekürzt GmbH, ist nach deutschem Recht eine Rechtsform für eine juristische Person des Privatrechts, die zu den Kapitalgesellschaften gehört.

Neu!!: Informationssicherheit und Gesellschaft mit beschränkter Haftung (Deutschland) · Mehr sehen »

Gesetz

Unter Gesetz versteht man einerseits inhaltlich (materiell) alle abstrakt-generellen Rechtsnormen, die menschliches Verhalten regeln.

Neu!!: Informationssicherheit und Gesetz · Mehr sehen »

Gesetz zur Kontrolle und Transparenz im Unternehmensbereich

Das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) ist ein umfangreiches Artikelgesetz, das am 5.

Neu!!: Informationssicherheit und Gesetz zur Kontrolle und Transparenz im Unternehmensbereich · Mehr sehen »

GNU Privacy Guard

GNU Privacy Guard (englisch für GNU-Privatsphärenschutz), abgekürzt GnuPG oder GPG, ist ein freies Kryptographiesystem.

Neu!!: Informationssicherheit und GNU Privacy Guard · Mehr sehen »

GSTOOL

Das GSTOOL des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ist eine Datenbankanwendung zur Erstellung von Sicherheitskonzepten nach der Vorgehensweise des IT-Grundschutzes.

Neu!!: Informationssicherheit und GSTOOL · Mehr sehen »

Hacker

Messung auf einer Leiterplatte mit Multimeter oder Oszilloskop, typische Aktivität beim Hardware-Hacking. Programmierer bei der Arbeit. Die Ursprünge der Hackerkultur liegen zum Teil in der software-seitigen Anpassung von Computern. Ein Team von Computersicherheits-Hackern auf der DEF CON 17. Hacker hat im technischen Bereich mehrere Bedeutungen.

Neu!!: Informationssicherheit und Hacker · Mehr sehen »

Handelsgesetzbuch

Das Handelsgesetzbuch (HGB) enthält den Kern des Handelsrechts in Deutschland.

Neu!!: Informationssicherheit und Handelsgesetzbuch · Mehr sehen »

Hartmut Pohl

Hartmut Pohl (* 1953) ist ein deutscher Informatiker und Hochschullehrer.

Neu!!: Informationssicherheit und Hartmut Pohl · Mehr sehen »

Höhere Gewalt

Höhere Gewalt (von lat. vis maior) liegt nach deutscher Rechtsprechung vor, wenn das schadenverursachende Ereignis von außen einwirkt, also seinen Grund nicht in der Natur der gefährdeten Sache hat (objektive Voraussetzung) und das Ereignis auch durch die äußerst zumutbare Sorgfalt weder abgewendet noch unschädlich gemacht werden kann (subjektive Voraussetzung).

Neu!!: Informationssicherheit und Höhere Gewalt · Mehr sehen »

Hypertext Transfer Protocol Secure

Hypertext Transfer Protocol Secure (HTTPS, für „sicheres Hypertext-Übertragungsprotokoll“) ist ein Kommunikationsprotokoll im World Wide Web, um Daten abhörsicher zu übertragen.

Neu!!: Informationssicherheit und Hypertext Transfer Protocol Secure · Mehr sehen »

Indexmenge (Mathematik)

In der Mathematik bezeichnet Index (Plural: Indizes) ein Element einer Indexmenge, das zur Nummerierung unterschiedlichster Objekte herangezogen wird.

Neu!!: Informationssicherheit und Indexmenge (Mathematik) · Mehr sehen »

Infektion

Unter einer Infektion (wohl neuzeitliche Sekundärbildung aus, ‚vergiften‘; wörtlich ‚hineintun‘), auch Ansteckung, versteht man das aktive oder passive Eindringen, Verbleiben und anschließende Vermehren von pathogenen Lebewesen (z. B. Bakterien, Pilze, Parasiten) oder pathogenen Molekülen (z. B. Viren, Transposons und Prionen) in einem Organismus, meistens konkreter von Krankheitserregern in einem Wirt.

Neu!!: Informationssicherheit und Infektion · Mehr sehen »

Information Security Management System

Das Information Security Management System (ISMS, engl. für „Managementsystem für Informationssicherheit“) ist eine Aufstellung von Verfahren und Regeln innerhalb eines Unternehmens, welche dazu dienen, die Informationssicherheit dauerhaft zu definieren, zu steuern, zu kontrollieren, aufrechtzuerhalten und fortlaufend zu verbessern.

Neu!!: Informationssicherheit und Information Security Management System · Mehr sehen »

Information Systems Audit and Control Association

Die Information Systems Audit and Control Association (ISACA) ist ein unabhängiger, globaler Berufsverband für IT-Revisoren, Wirtschaftsprüfer sowie Experten der Informationssicherheit und IT-Governance.

Neu!!: Informationssicherheit und Information Systems Audit and Control Association · Mehr sehen »

Information Technology Security Evaluation Criteria

Die Information Technology Security Evaluation Criteria (ITSEC, deutsch etwa Kriterien für die Bewertung der Sicherheit von Informationstechnologie) ist ein europäischer Standard für die Bewertung und Zertifizierung von Software und Computersystemen in Hinblick auf ihre Funktionalität und Vertrauenswürdigkeit bezüglich der Daten- und Computersicherheit.

Neu!!: Informationssicherheit und Information Technology Security Evaluation Criteria · Mehr sehen »

Informationelle Selbstbestimmung

Das Recht auf informationelle Selbstbestimmung ist im Recht Deutschlands das Recht des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner personenbezogenen Daten zu bestimmen.

Neu!!: Informationssicherheit und Informationelle Selbstbestimmung · Mehr sehen »

Informationstechnik

Informationstechnik (kurz IT, häufig englische Aussprache) ist ein Oberbegriff für die Informations- und Datenverarbeitung auf Basis dafür bereitgestellter technischer Services und Funktionen.

Neu!!: Informationssicherheit und Informationstechnik · Mehr sehen »

Infrastruktur

Eine Infrastruktur (von ‚unterhalb‘ und structura ‚Zusammenfügung‘) ist im übertragenen Sinn ein Unterbau.

Neu!!: Informationssicherheit und Infrastruktur · Mehr sehen »

Inhärenz

Inhärenz (von ‚in etwas hängen‘, ‚an etwas haften‘) bezeichnet allgemein das Innewohnen oder die Anhaftung.

Neu!!: Informationssicherheit und Inhärenz · Mehr sehen »

Integrierte Entwicklungsumgebung

Microsoft Visual Studio 2012, IDE für Windowszeichenorientierter Benutzerschnittstelle CONZEPT 16, ein Datenbanksystem mit integrierter Entwicklungsumgebung KDevelop, eine freie IDE für KDE Windows Eine integrierte Entwicklungsumgebung (Abkürzung IDE, von) ist eine Sammlung von Computerprogrammen, mit denen die Aufgaben der Softwareentwicklung (SWE) möglichst ohne Medienbrüche bearbeitet werden können.

Neu!!: Informationssicherheit und Integrierte Entwicklungsumgebung · Mehr sehen »

Integrität (Informationssicherheit)

Integrität (von ‚Unversehrtheit‘, ‚Reinheit‘, ‚Unbescholtenheit‘) ist neben Verfügbarkeit und Vertraulichkeit eines der drei klassischen Ziele der Informationssicherheit.

Neu!!: Informationssicherheit und Integrität (Informationssicherheit) · Mehr sehen »

Internes Kontrollsystem

Ein Internes Kontrollsystem (IKS) besteht aus systematisch gestalteten technischen und organisatorischen Regeln des methodischen Steuerns und von Kontrollen im Unternehmen zum Einhalten von Richtlinien und zur Abwehr von Schäden, die durch das eigene Personal oder böswillige Dritte verursacht werden können.

Neu!!: Informationssicherheit und Internes Kontrollsystem · Mehr sehen »

Internet

Das Internet (von, zusammengesetzt aus dem Präfix inter und network ‚Netzwerk‘ oder kurz net ‚Netz‘), umgangssprachlich auch Netz, ist ein weltweiter Verbund von Rechnernetzwerken, den autonomen Systemen.

Neu!!: Informationssicherheit und Internet · Mehr sehen »

Internet der Dinge

Das Internet der Dinge Das Internet der Dinge (IdD) (auch: „Allesnetz“;, Kurzform: IoT) ist ein Sammelbegriff für Technologien einer globalen Infrastruktur der Informationsgesellschaften, die es ermöglicht, physische und virtuelle Gegenstände miteinander zu vernetzen und sie durch Informations- und Kommunikationstechniken zusammenarbeiten zu lassen.

Neu!!: Informationssicherheit und Internet der Dinge · Mehr sehen »

Internet Engineering Task Force

Logo Die Internet Engineering Task Force (IETF, englisch für Internettechnik-Arbeitsgruppe) ist eine Organisation, die sich mit der technischen Weiterentwicklung des Internets befasst, um dessen Funktionsweise zu verbessern.

Neu!!: Informationssicherheit und Internet Engineering Task Force · Mehr sehen »

Internetkriminalität

Internetkriminalität sind Straftaten, die auf dem Internet basieren oder mit den Techniken des Internets geschehen.

Neu!!: Informationssicherheit und Internetkriminalität · Mehr sehen »

Internetsurfen

Als Internetsurfen (oder auch nur Surfen) wird umgangssprachlich das aufeinanderfolgende Betrachten von mehreren Webseiten im Internet bezeichnet.

Neu!!: Informationssicherheit und Internetsurfen · Mehr sehen »

Intrusion Detection System

Ein Intrusion Detection System („Eindringen“, IDS) bzw.

Neu!!: Informationssicherheit und Intrusion Detection System · Mehr sehen »

ISO/IEC 27001

Die internationale Norm ISO/IEC 27001 Information technology – Security techniques – Information security management systems – Requirements spezifiziert die Anforderungen für Einrichtung, Umsetzung, Aufrechterhaltung und fortlaufende Verbesserung eines dokumentierten Informationssicherheits-Managementsystems unter Berücksichtigung des Kontexts einer Organisation.

Neu!!: Informationssicherheit und ISO/IEC 27001 · Mehr sehen »

ISO/IEC 27002

Die ISO/IEC 27002 (bis 1. Juli 2007: ISO/IEC 17799) ist ein internationaler Standard, der Empfehlungen für diverse Kontrollmechanismen für die Informationssicherheit beinhaltet.

Neu!!: Informationssicherheit und ISO/IEC 27002 · Mehr sehen »

ISO/IEC-27000-Reihe

Die ISO/IEC 27000-Reihe (auch ISO/IEC 27000-Familie oder im Englischen kurz auch ISO27k genannt) ist eine Reihe von Standards zur Informationssicherheit.

Neu!!: Informationssicherheit und ISO/IEC-27000-Reihe · Mehr sehen »

IT Infrastructure Library

Die Information Technology Infrastructure Library (ITIL) ist eine Sammlung vordefinierter Prozesse, Funktionen und Rollen, wie sie typischerweise in jeder IT-Infrastruktur mittlerer und großer Unternehmen vorkommen.

Neu!!: Informationssicherheit und IT Infrastructure Library · Mehr sehen »

IT-Governance

IT-Governance besteht aus Führung, Organisationsstrukturen und Prozessen, die sicherstellen, dass die Informationstechnik (IT) die Unternehmensstrategie und -ziele unterstützt.

Neu!!: Informationssicherheit und IT-Governance · Mehr sehen »

IT-Grundschutz

Als IT-Grundschutz bezeichnet die Bundesverwaltung eine vom Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelte Vorgehensweise zum Identifizieren und Umsetzen von Sicherheitsmaßnahmen der unternehmenseigenen Informationstechnik (IT).

Neu!!: Informationssicherheit und IT-Grundschutz · Mehr sehen »

IT-Grundschutz-Kataloge

Die IT-Grundschutz-Kataloge (vor 2005: IT-Grundschutzhandbuch) sind eine Sammlung von Dokumenten des deutschen Bundesamts für Sicherheit in der Informationstechnik (BSI), die der Erkennung und Bekämpfung sicherheitsrelevanter Schwachstellen in IT-Umgebungen (IT-Verbund) dienen.

Neu!!: Informationssicherheit und IT-Grundschutz-Kataloge · Mehr sehen »

IT-Sicherheitsaudit

Als IT-Sicherheitsaudit (englisch IT security audit; von lateinisch audit: „er/sie hört“; sinngemäß: „er/sie überprüft“) werden in der Informationstechnik (IT) Maßnahmen zur Risiko- und Schwachstellenanalyse (engl. Vulnerability Scan) eines IT-Systems oder Computerprogramms bezeichnet.

Neu!!: Informationssicherheit und IT-Sicherheitsaudit · Mehr sehen »

IT-Sicherheitsmanagement

Der Begriff IT-Sicherheitsmanagement stammt aus dem Bereich der Informationstechnik.

Neu!!: Informationssicherheit und IT-Sicherheitsmanagement · Mehr sehen »

IT-Sicherheitsverfahren

IT-Sicherheitsverfahren finden sich als Begriff der technischen Normung und sind mit der technischen Informationssicherheit bzw.

Neu!!: Informationssicherheit und IT-Sicherheitsverfahren · Mehr sehen »

Jahresabschluss

Der Jahresabschluss ist der rechnerische Abschluss eines kaufmännischen Geschäftsjahres.

Neu!!: Informationssicherheit und Jahresabschluss · Mehr sehen »

Java-Technologie

Java-Logo Die Java-Technologie ist eine ursprünglich von Sun (heute Oracle-Gruppe) entwickelte Sammlung von Spezifikationen, die zum einen die Programmiersprache Java und zum anderen verschiedene Laufzeitumgebungen für Computerprogramme definieren.

Neu!!: Informationssicherheit und Java-Technologie · Mehr sehen »

JavaScript

JavaScript (kurz JS) ist eine Skriptsprache, die ursprünglich 1995 von Netscape für dynamisches HTML in Webbrowsern entwickelt wurde, um Benutzerinteraktionen auszuwerten, Inhalte zu verändern, nachzuladen oder zu generieren und so die Möglichkeiten von HTML und CSS zu erweitern.

Neu!!: Informationssicherheit und JavaScript · Mehr sehen »

Ken Thompson

Ken Thompson (links) mit Dennis Ritchie Kenneth „Ken“ Lane Thompson (* 4. Februar 1943 in New Orleans, Louisiana) ist ein US-amerikanischer Informatiker, der unter anderem maßgeblich an der Entwicklung des Unix-Betriebssystems beteiligt war.

Neu!!: Informationssicherheit und Ken Thompson · Mehr sehen »

Konformität

Konformität oder Konformismus ist die Übereinstimmung einer Person mit den Normen eines gesellschaftlichen, inhaltlichen oder ethischen Kontextes.

Neu!!: Informationssicherheit und Konformität · Mehr sehen »

Korrektheit (Informatik)

Unter Korrektheit versteht man in der Informatik die Eigenschaft eines Computerprogramms, einer Spezifikation zu genügen (siehe auch Verifikation).

Neu!!: Informationssicherheit und Korrektheit (Informatik) · Mehr sehen »

Kreditinstitut

Ein Kreditinstitut oder Geldinstitut ist ein Unternehmen, das Bankgeschäfte gewerbsmäßig oder in einem Umfang betreibt, der einen in kaufmännischer Weise eingerichteten Geschäftsbetrieb erfordert.

Neu!!: Informationssicherheit und Kreditinstitut · Mehr sehen »

Kreditwesengesetz

Das Kreditwesengesetz (KWG) ist ein Gesetz in Deutschland, dessen Gesetzeszweck in der Marktregulierung und Marktordnung des Kreditwesens besteht.

Neu!!: Informationssicherheit und Kreditwesengesetz · Mehr sehen »

Kryptographie

Kryptographie bzw.

Neu!!: Informationssicherheit und Kryptographie · Mehr sehen »

Lagebericht

Der Lagebericht ist bei mittelgroßen und großen Kapitalgesellschaften neben dem Jahresabschluss mit Bilanz, Gewinn- und Verlustrechnung und Anhang Pflichtbestandteil.

Neu!!: Informationssicherheit und Lagebericht · Mehr sehen »

Laufzeitumgebung

Eine Laufzeitumgebung (Abkürzung: RTE oder seltener auch RE), auch Ausführungsumgebung oder seltener Ablaufumgebung, beschreibt die zur Laufzeit von Computerprogrammen verfügbaren und festgelegten Voraussetzungen eines bestimmten Laufzeitsystems.

Neu!!: Informationssicherheit und Laufzeitumgebung · Mehr sehen »

Liste von IT-Zertifikaten

IT-Zertifizierungen sind Nachweise einer Qualifikation in der Branche der Informationstechnik.

Neu!!: Informationssicherheit und Liste von IT-Zertifikaten · Mehr sehen »

Logdatei

Eine Logdatei (auch Protokolldatei, Ereignisprotokolldatei) enthält das automatisch geführte Protokoll aller oder bestimmter Aktionen von Prozessen auf einem Computersystem.

Neu!!: Informationssicherheit und Logdatei · Mehr sehen »

Mailserver

Ein Mailserver ist ein Server, der E-Mails entgegennehmen, weiterleiten, bereithalten oder senden kann.

Neu!!: Informationssicherheit und Mailserver · Mehr sehen »

Massenspeicher

Als Massenspeicher werden im IT-Bereich Speichermedien bezeichnet, die große Mengen an Daten dauerhaft speichern.

Neu!!: Informationssicherheit und Massenspeicher · Mehr sehen »

Microsoft

Washington Die Microsoft Corporation ist ein internationaler Software- und Hardwarehersteller.

Neu!!: Informationssicherheit und Microsoft · Mehr sehen »

Microsoft Windows

Microsoft Windows (englische Aussprache), bzw.

Neu!!: Informationssicherheit und Microsoft Windows · Mehr sehen »

Modul (Software)

Ein Modul (neutrum, das Modul) ist eine abgeschlossene funktionale Einheit einer Software, bestehend aus einer Folge von Verarbeitungsschritten und Datenstrukturen.

Neu!!: Informationssicherheit und Modul (Software) · Mehr sehen »

Myspace

Logo der Betaversion Logo bis Oktober 2010 mit Schriftzug „A Place for Friends“ Myspace (von „mein Raum“ oder „mein Platz“; auch My_, früher MySpace) ist ein mehrsprachiges, werbefinanziertes soziales Netzwerk, das seinen Nutzern ermöglicht, kostenlose Benutzerprofile mit Fotos, Videos, Blogs, Gruppen usw.

Neu!!: Informationssicherheit und Myspace · Mehr sehen »

Need-to-know-Prinzip

Das Need-to-know-Prinzip (Kenntnis nur bei Bedarf) beschreibt ein Sicherheitsziel für geheime Informationen.

Neu!!: Informationssicherheit und Need-to-know-Prinzip · Mehr sehen »

Network Attached Storage

Network Attached Storage (NAS, für netzgebundener Speicher) bezeichnet einfach zu verwaltende Dateiserver.

Neu!!: Informationssicherheit und Network Attached Storage · Mehr sehen »

Netzwerk

Schematische Darstellung eines Netzes Nicht jedes System mit Elementen und Verbindungen ist auch ein Netzwerk: erst bei einer engen Vermaschung (in dieser Grafik Beispiel Nr. 2 und Nr. 4) spricht man von einem Netzwerk. Als Netze oder Netzwerke werden Systeme bezeichnet, deren zugrundeliegende Struktur sich mathematisch als Graph modellieren lässt und die über Mechanismen zu ihrer Organisation verfügen.

Neu!!: Informationssicherheit und Netzwerk · Mehr sehen »

Normung

Normung bezeichnet die Formulierung, Herausgabe und Anwendung von Regeln, Leitlinien oder Merkmalen durch eine anerkannte Organisation und deren Normengremien.

Neu!!: Informationssicherheit und Normung · Mehr sehen »

Nummerung

Unter Nummerung wird das „Bilden, Erteilen, Verwalten und Anwenden von Nummern“ für Nummerungsobjekte verstanden (DIN 6763).

Neu!!: Informationssicherheit und Nummerung · Mehr sehen »

NX-Bit

Das NX-Bit (No eXecute) ist eine Technik von Prozessoren der x86-Familie zur Verbesserung der Sicherheit eines Computers.

Neu!!: Informationssicherheit und NX-Bit · Mehr sehen »

Objektorientierung

Unter Objektorientierung (kurz OO) versteht man in der Entwicklung von Software eine Sichtweise auf komplexe Systeme, bei der ein System durch das Zusammenspiel kooperierender Objekte beschrieben wird.

Neu!!: Informationssicherheit und Objektorientierung · Mehr sehen »

Open Source

Logo der Open Source Initiative Als Open Source (aus englisch open source, wörtlich offene Quelle) wird Software bezeichnet, deren Quelltext öffentlich und von Dritten eingesehen, geändert und genutzt werden kann.

Neu!!: Informationssicherheit und Open Source · Mehr sehen »

Passwort

Ein Passwort, Kennwort, auch Passphrase, Schlüsselwort, Codewort (auch Kodewort), Losung, Losungswort oder Parole (von ‚das Wort‘) genannt, dient zur Authentifizierung.

Neu!!: Informationssicherheit und Passwort · Mehr sehen »

Penetrationstest (Informatik)

Penetrationstest, kurz Pentest, ist der fachsprachliche Ausdruck für einen umfassenden Sicherheitstest einzelner Rechner oder Netzwerke jeglicher Größe.

Neu!!: Informationssicherheit und Penetrationstest (Informatik) · Mehr sehen »

Persönliche Identifikationsnummer

Mitteilung einer PIN, die zuvor durch Abdeckung gegen Einsichtnahme gesichert war Eine Persönliche Identifikationsnummer (PIN) oder Geheimzahl ist eine nur einer oder wenigen Personen bekannte Zahl, mit der diese sich gegenüber einer Maschine authentisieren können.

Neu!!: Informationssicherheit und Persönliche Identifikationsnummer · Mehr sehen »

Personal Computer

Apple II, Baujahr 1977 Commodore PET 2001, Baujahr 1977 IBM Personal Computer, Baujahr 1981 Tablet-PC, seit 2002 mit integrierter und seit 2010 meist ganz ohne oder mit dockbarer Tastatur. Erste und letzte Option vermittelt den Eindruck eines Laptops Ein Personal Computer (engl. zu dt. „persönlicher“ bzw. „privater Rechner“, kurz PC) ist ein Mehrzweckcomputer, dessen Größe und Fähigkeiten ihn für den individuellen persönlichen Gebrauch im Alltag nutzbar machen; im Unterschied zu vorherigen Computermodellen beschränkt sich die Nutzung nicht mehr auf Computerexperten, Techniker oder Wissenschaftler.

Neu!!: Informationssicherheit und Personal Computer · Mehr sehen »

Personal Firewall

Eine (auch: ein) Personal Firewall oder Desktop Firewall (von englisch firewall Brandschutzwand, „Brandmauer“) ist eine Software, die den ein- und ausgehenden Datenverkehr eines PCs auf dem Rechner selbst filtert.

Neu!!: Informationssicherheit und Personal Firewall · Mehr sehen »

Personenbezogene Daten

Personenbezogene Daten sind Angaben über eine bestimmte oder eine bestimmbare Person.

Neu!!: Informationssicherheit und Personenbezogene Daten · Mehr sehen »

Pharming (Internet)

Pharming ist eine Betrugsmethode, die durch das Internet verbreitet wird.

Neu!!: Informationssicherheit und Pharming (Internet) · Mehr sehen »

Phishing

Unter dem Begriff Phishing (Neologismus von fishing, engl. für ‚Angeln‘) versteht man Versuche, über gefälschte Webseiten, E-Mails oder Kurznachrichten an persönliche Daten eines Internet-Benutzers zu gelangen und damit Identitätsdiebstahl zu begehen.

Neu!!: Informationssicherheit und Phishing · Mehr sehen »

Privathaushalt

440px Ein Privathaushalt oder Haushalt ist im ökonomischen Sinne eine aus mindestens einer natürlichen Person bestehende Wirtschaftseinheit.

Neu!!: Informationssicherheit und Privathaushalt · Mehr sehen »

Programmfehler

Ein Programmfehler oder Softwarefehler oder Software-Anomalie, häufig auch Bug genannt, bezeichnet im Allgemeinen ein Fehlverhalten von Computerprogrammen.

Neu!!: Informationssicherheit und Programmfehler · Mehr sehen »

Programmiersprache

Quelltext eines Programms in der Programmiersprache C++. Scratch. Eine Programmiersprache ist eine formale Sprache zur Formulierung von Datenstrukturen und Algorithmen, d. h.

Neu!!: Informationssicherheit und Programmiersprache · Mehr sehen »

Proof-Carrying Code

Proof-Carrying Code (PCC) ist ein 1996 von George Necula und Peter Lee entwickelter, effizienter Algorithmus für Computer, mit dessen Hilfe die Eigenschaften von Anwendungssoftware und insbesondere die Einhaltung von Sicherheitsrichtlinien überprüft und verifiziert werden können.

Neu!!: Informationssicherheit und Proof-Carrying Code · Mehr sehen »

Protokoll

Ein Protokoll zeichnet auf, hält fest oder schreibt vor, zu welchem Zeitpunkt oder in welcher Reihenfolge welcher Vorgang durch wen oder durch was veranlasst wurde oder wird.

Neu!!: Informationssicherheit und Protokoll · Mehr sehen »

Prozedur (Programmierung)

Eine Prozedur ist ein Begriff aus der Programmierung von Computersystemen.

Neu!!: Informationssicherheit und Prozedur (Programmierung) · Mehr sehen »

Public Awareness

Public Awareness ist ein Begriff aus der Außenkommunikation und beschreibt als Ziel, ein Thema in der Öffentlichkeit zu lancieren und im öffentlichen Bewusstsein zu verankern.

Neu!!: Informationssicherheit und Public Awareness · Mehr sehen »

Pufferüberlauf

Pufferüberläufe oder – im Besonderen – auch Stapelüberläufe (englisch ‚stack overflows‘) genannt, gehören zu den häufigsten Sicherheitslücken in aktueller Software, die sich u. a.

Neu!!: Informationssicherheit und Pufferüberlauf · Mehr sehen »

Qualitätsmanagementnorm

Fischgroßhändler am Tsukiji-Fischmarkt, der mit einer ISO-9001-Zertifizierung wirbt Eine Qualitätsmanagementnorm beschreibt, welchen Anforderungen das Managementsystem eines Unternehmens genügen muss, um einem bestimmten Standard bei der Umsetzung des Qualitätsmanagements zu entsprechen.

Neu!!: Informationssicherheit und Qualitätsmanagementnorm · Mehr sehen »

Ransomware

Your personal files are encrypted! Your important files encryption produced on this computer: photos, videos, documents, etc.

Neu!!: Informationssicherheit und Ransomware · Mehr sehen »

Rechnernetz

Ein Rechnernetz ist ein Zusammenschluss verschiedener technischer, primär selbstständiger elektronischer Systeme (insbesondere Computer, aber auch Sensoren, Aktoren, Agenten und sonstiger funktechnischer Komponenten usw.), der die Kommunikation der einzelnen Systeme untereinander ermöglicht.

Neu!!: Informationssicherheit und Rechnernetz · Mehr sehen »

Rezept

Rezept (von lateinisch receptum) steht für.

Neu!!: Informationssicherheit und Rezept · Mehr sehen »

Richtlinie 95/46/EG (Datenschutzrichtlinie)

Die Richtlinie 95/46/EG zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr ist eine 1995 erlassene Richtlinie der Europäischen Gemeinschaft zum Schutz der Privatsphäre von natürlichen Personen bei der Verarbeitung von personenbezogenen Daten.

Neu!!: Informationssicherheit und Richtlinie 95/46/EG (Datenschutzrichtlinie) · Mehr sehen »

Risiko

Risiko (vermutlich aus dem Italienischen risico) wird in verschiedenen wissenschaftlichen Disziplinen unterschiedlich definiert.

Neu!!: Informationssicherheit und Risiko · Mehr sehen »

Risikoanalyse

Die Risikoanalyse ist die systematische Analyse zur Identifikation und Bewertung von Risiken und findet Anwendung in technischen Systemen, Finanz-, Wirtschafts- und Dienstleistungsunternehmen sowie Organisationen.

Neu!!: Informationssicherheit und Risikoanalyse · Mehr sehen »

Risikofrüherkennungssystem

Das Risikofrüherkennungssystem ist ein Teil des Risikomanagements eines Unternehmens.

Neu!!: Informationssicherheit und Risikofrüherkennungssystem · Mehr sehen »

Risikomanagement

Risikomanagement ist die Tätigkeit des Umgangs mit Risiken.

Neu!!: Informationssicherheit und Risikomanagement · Mehr sehen »

Sabotage

„Sabotage. Deadlier than a dive bomber. Watch out!“ (''Sabotage. Tödlischer als ein Sturzbomber. Gib Acht!'') Plakat des Office for Emergency Management, War Production Board, Anfang der 1940er Jahre Als Sabotage bezeichnet man die absichtliche Störung eines wirtschaftlichen oder militärischen Ablaufs zur Erreichung eines bestimmten (oft politischen) Zieles.

Neu!!: Informationssicherheit und Sabotage · Mehr sehen »

Sarbanes-Oxley Act

Paul Sarbanes (links) und Michael Oxley Der Sarbanes-Oxley Act of 2002 (auch SOX, SarbOx oder SOA) ist ein US-Bundesgesetz, das als Reaktion auf Bilanzskandale von Unternehmen wie Enron oder Worldcom die Verlässlichkeit der Berichterstattung von Unternehmen, die den öffentlichen Kapitalmarkt der USA in Anspruch nehmen, verbessern soll.

Neu!!: Informationssicherheit und Sarbanes-Oxley Act · Mehr sehen »

Schaden

Schaden ist jeder materielle oder immaterielle Nachteil, den eine Person oder Sache durch ein Ereignis erleidet.

Neu!!: Informationssicherheit und Schaden · Mehr sehen »

Schadprogramm

Schadprogramm-Statistik 2011. Den größten Teil nehmen Trojanische Pferde ein. Als Schadprogramm, Schadsoftware oder Malware – englisch badware, evilware, junkware oder malware (Kofferwort aus malicious ‚bösartig‘ und software) – bezeichnet man Computerprogramme, die entwickelt wurden, um unerwünschte und gegebenenfalls schädliche Funktionen auszuführen.

Neu!!: Informationssicherheit und Schadprogramm · Mehr sehen »

Schlüssel (Kryptologie)

Der Schlüssel ist die zentrale Komponente, um einen Geheimtext zu entschlüsseln und so den Klartext zu gewinnen Als Schlüssel wird in der Kryptologie eine Information bezeichnet, die einen kryptographischen Algorithmus parametrisiert und ihn so steuert.

Neu!!: Informationssicherheit und Schlüssel (Kryptologie) · Mehr sehen »

SELinux

SELinux (Security-Enhanced Linux; engl. „sicherheitsverbessertes Linux“) ist eine Erweiterung des Linux-Kernels, die den ersten Versuch darstellt, das FLASK-Konzept des US-amerikanischen Geheimdienstes NSA umzusetzen.

Neu!!: Informationssicherheit und SELinux · Mehr sehen »

Seminar

Seminar anlässlich des 10. Jubiläums der Wikipedia auf Bengalisch im Jahr 2015 Ein Seminar ist eine Lern- und Lehrveranstaltung, die dazu dient, Wissen in kleinen Gruppen interaktiv zu erwerben oder zu vertiefen.

Neu!!: Informationssicherheit und Seminar · Mehr sehen »

Server

Ein Server (englisch server, wörtlich Diener oder Bediensteter, im weiteren Sinn auch Dienst) ist ein Computerprogramm oder ein Computer, der Computerfunktionalitäten wie Dienstprogramme, Daten oder andere Ressourcen bereitstellt, damit andere Computer oder Programme („Clients“) darauf zugreifen können, meist über ein Netzwerk.

Neu!!: Informationssicherheit und Server · Mehr sehen »

Shell (Betriebssystem)

In der Informatik bezeichnet man als Shell die Software, mittels derer ein Benutzer mit einem Betriebssystem interagiert.

Neu!!: Informationssicherheit und Shell (Betriebssystem) · Mehr sehen »

Sicherheit

Sicherheit (zurückgehend auf sēcūrus „sorglos“, aus sēd „ohne“ und cūra „(Für-)Sorge“) bezeichnet einen Zustand, der frei von unvertretbaren Risiken ist oder als gefahrenfrei angesehen wird.

Neu!!: Informationssicherheit und Sicherheit · Mehr sehen »

Sicherheitskonzept

Ein Sicherheitskonzept (Abkürzung SiKo) stellt im Allgemeinen eine Analyse möglicher Angriffs- und Schadenszenarien mit dem Ziel, ein definiertes Schutzniveau zu erreichen, dar.

Neu!!: Informationssicherheit und Sicherheitskonzept · Mehr sehen »

Sicherheitslücke

Eine Sicherheitslücke ist im Gebiet der Informationssicherheit ein Fehler in einer Software, durch den ein Programm mit Schadwirkung (Malware) oder ein Angreifer in ein Computersystem eindringen kann.

Neu!!: Informationssicherheit und Sicherheitslücke · Mehr sehen »

Sicherheitsrichtlinie

Eine Sicherheitsrichtlinie (auch Sicherheitsleitlinie, Sicherheitspolitik) beschreibt den erstrebten Sicherheitsanspruch einer Institution (Behörde, Unternehmen, Verband etc.). Mit Sicherheit ist hier in der Regel Informationssicherheit gemeint.

Neu!!: Informationssicherheit und Sicherheitsrichtlinie · Mehr sehen »

Sicherheitssoftware

Der Begriff Sicherheitssoftware steht für eine Vielzahl von Programmen, die dazu dienen, die Betriebsbereitschaft eines Computers oder Netzwerkes für den gewünschten Einsatzzweck zu erhalten, die Verfügbarkeit von Daten sicherzustellen bzw.

Neu!!: Informationssicherheit und Sicherheitssoftware · Mehr sehen »

Social Engineering (Sicherheit)

Social Engineering (engl. eigentlich „angewandte Sozialwissenschaft“, auch „soziale Manipulation“) nennt man zwischenmenschliche Beeinflussungen mit dem Ziel, bei Personen bestimmte Verhaltensweisen hervorzurufen, sie zum Beispiel zur Preisgabe von vertraulichen Informationen, zum Kauf eines Produktes oder zur Freigabe von Finanzmitteln zu bewegen.

Neu!!: Informationssicherheit und Social Engineering (Sicherheit) · Mehr sehen »

Software

Software (dt.

Neu!!: Informationssicherheit und Software · Mehr sehen »

Softwaretechnik

Die Softwaretechnik ist eine deutschsprachige Übersetzung des engl.

Neu!!: Informationssicherheit und Softwaretechnik · Mehr sehen »

Softwaretest

Ein Softwaretest prüft und bewertet Software auf Erfüllung der für ihren Einsatz definierten Anforderungen und misst ihre Qualität.

Neu!!: Informationssicherheit und Softwaretest · Mehr sehen »

Solvabilität II

Solvabilität II, abgekürzt auch Solva II, englisch Solvency II, ist eine Richtlinie der Europäischen Union, mit der das europäische Versicherungsaufsichtsrecht grundlegend reformiert wurde.

Neu!!: Informationssicherheit und Solvabilität II · Mehr sehen »

Soziotechnisches System

Das Arbeitssystem als soziotechnisches System Unter einem soziotechnischen System versteht man eine organisierte Menge von Menschen und mit diesen verknüpfte Technologien, welche in einer bestimmten Weise strukturiert sind, um ein spezifisches Ergebnis zu produzieren.

Neu!!: Informationssicherheit und Soziotechnisches System · Mehr sehen »

Spam

Eine typische Spam-Mail, ''scheinbar'' für ein Potenzmittel (2011) Diagramm des Spamverkehrs im Internet(1): Spamwebseite(2): Spammer(3): Spam(4): Infizierte Computer(5): Virus oder Trojaner(6): E-Mail-Server(7): Computernutzer(8): Internetverkehr Als Spam oder Junk (für,Müll') werden unerwünschte, in der Regel auf elektronischem Weg übertragene Nachrichten (Informationen) bezeichnet, die dem Empfänger unverlangt zugestellt werden und häufig werbenden Inhalt enthalten.

Neu!!: Informationssicherheit und Spam · Mehr sehen »

Sparkasse

Eine Sparkasse ist ein Kreditinstitut mit der Aufgabe, breiten Bevölkerungsschichten Möglichkeiten zur Geldanlage anzubieten, den Zahlungsverkehr durchzuführen und die örtlichen Kreditbedürfnisse auch der mittelständischen Wirtschaft zu befriedigen.

Neu!!: Informationssicherheit und Sparkasse · Mehr sehen »

Spionage

Der sowjetische Spion Richard Sorge (1940) Unter Spionage (spieia; in der Bedeutung von ‚ausspähen‘, ‚erspähen‘) wird ursprünglich das Beschaffen und Erlangen unbekannter Informationen oder geschützten Wissens verstanden.

Neu!!: Informationssicherheit und Spionage · Mehr sehen »

Spoofing

Spoofing (für Manipulation, Verschleierung oder Vortäuschung) nennt man in der Informationstechnik verschiedene Täuschungsmethoden in Computernetzwerken zur Verschleierung der eigenen Identität.

Neu!!: Informationssicherheit und Spoofing · Mehr sehen »

SQL-Injection

SQL-Injection (dt. SQL-Einschleusung) bezeichnet das Ausnutzen einer Sicherheitslücke in Zusammenhang mit SQL-Datenbanken, die durch mangelnde Maskierung oder Überprüfung von Metazeichen in Benutzereingaben entsteht.

Neu!!: Informationssicherheit und SQL-Injection · Mehr sehen »

Stakeholder

Als Stakeholder (dt. „Teilhaber“) wird eine Person oder Gruppe bezeichnet, die ein berechtigtes Interesse am Verlauf oder Ergebnis eines Prozesses oder Projektes hat.

Neu!!: Informationssicherheit und Stakeholder · Mehr sehen »

Steffen Wendzel

Steffen Wendzel (* 1984 in Aschersleben) ist ein deutscher Autor von Fachbüchern und Wissenschaftler.

Neu!!: Informationssicherheit und Steffen Wendzel · Mehr sehen »

Strukturierte Programmierung

Strukturierte Programmierung ist ein programmiersprachenübergreifendes Programmierparadigma, das Anfang der 1970er Jahre auch aufgrund der Softwarekrise populär wurde.

Neu!!: Informationssicherheit und Strukturierte Programmierung · Mehr sehen »

Systemadministrator

Ein Systemadministrator (von „verwalten“; auch Administrator oder (formlos) Admin, Sysadmin, Netzwerkadministrator, Netzwerkverwalter, Netzadministrator, Netzverwalter, Systemmanager, Systemverwalter, Systembetreuer, Operator oder Sysop genannt) verwaltet Computersysteme auf der Basis umfassender Zugriffsrechte auf das System.

Neu!!: Informationssicherheit und Systemadministrator · Mehr sehen »

Technische Kompromittierung

Ein System, eine Datenbank oder auch nur ein einzelner Datensatz wird als kompromittiert betrachtet, wenn Daten manipuliert sein könnten und wenn der Eigentümer (oder Administrator) des Systems keine Kontrolle über die korrekte Funktionsweise oder den korrekten Inhalt mehr hat, beziehungsweise ein Angreifer ein anderes Ziel der Manipulation erreicht hat.

Neu!!: Informationssicherheit und Technische Kompromittierung · Mehr sehen »

Technology Review

Technology Review ist ein Magazin des Massachusetts Institute of Technology (MIT).

Neu!!: Informationssicherheit und Technology Review · Mehr sehen »

Telekommunikationsgesetz (Deutschland)

Das Telekommunikationsgesetz (TKG) ist ein deutsches Bundesgesetz, das den Wettbewerb im Bereich der Telekommunikation reguliert.

Neu!!: Informationssicherheit und Telekommunikationsgesetz (Deutschland) · Mehr sehen »

Telemediengesetz

Das Telemediengesetz (TMG) regelt die rechtlichen Rahmenbedingungen für sogenannte Telemedien in Deutschland.

Neu!!: Informationssicherheit und Telemediengesetz · Mehr sehen »

TeleTrusT

TeleTrusT – Bundesverband IT-Sicherheit e.V., gegründet 1989, ist ein Kompetenznetzwerk, das in- und ausländische Mitglieder aus Industrie, Beratung, Verwaltung und Wissenschaft sowie thematisch verwandte Partnerorganisationen umfasst.

Neu!!: Informationssicherheit und TeleTrusT · Mehr sehen »

TISP

TISP ist die Abkürzung von.

Neu!!: Informationssicherheit und TISP · Mehr sehen »

Transaktionsnummer

Eine Transaktionsnummer (TAN) ist ein Einmalkennwort, das üblicherweise aus sechs Dezimalziffern besteht und vorwiegend im Online-Banking verwendet wird.

Neu!!: Informationssicherheit und Transaktionsnummer · Mehr sehen »

Trivialität

Als trivial (lat. trivialis „gewöhnlich“) gilt ein Umstand, der als naheliegend, für jedermann leicht ersichtlich oder erfassbar angesehen wird.

Neu!!: Informationssicherheit und Trivialität · Mehr sehen »

Trojanisches Pferd (Computerprogramm)

Als Trojanisches Pferd, im EDV-Jargon auch kurz Trojaner genannt, bezeichnet man ein Computerprogramm, das als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt.

Neu!!: Informationssicherheit und Trojanisches Pferd (Computerprogramm) · Mehr sehen »

Trusted Computer System Evaluation Criteria

TCSEC (Trusted Computer System Evaluation Criteria; im Allgemeinen als Orange Book bezeichnet) war ein von der US-Regierung herausgegebener Standard für die Bewertung und Zertifizierung der Sicherheit von Computersystemen.

Neu!!: Informationssicherheit und Trusted Computer System Evaluation Criteria · Mehr sehen »

Typsicherheit

Typsicherheit ist ein Begriff aus der Informatik, speziell aus dem Bereich Programmiersprachen.

Neu!!: Informationssicherheit und Typsicherheit · Mehr sehen »

Typumwandlung

Als Typumwandlung (oder type casting) wird in der Informatik die Umwandlung eines Datentyps in einen anderen bezeichnet, um eine Typverletzung zu vermeiden, die durch mangelnde Zuweisungskompatibilität gegeben ist.

Neu!!: Informationssicherheit und Typumwandlung · Mehr sehen »

Unterbrechungsfreie Stromversorgung

Eine unterbrechungsfreie Stromversorgung (USV), (UPS), wird eingesetzt, um bei Störungen im Stromnetz die Versorgung kritischer elektrischer Lasten sicherzustellen.

Neu!!: Informationssicherheit und Unterbrechungsfreie Stromversorgung · Mehr sehen »

Unternehmen

Ein Unternehmen ist eine wirtschaftlich selbständige Organisationseinheit, die mit Hilfe von Planungs- und Entscheidungsinstrumenten Markt- und Kapitalrisiken eingeht und sich zur Verfolgung des Unternehmenszweckes und der Unternehmensziele eines oder mehrerer Betriebe bedient.

Neu!!: Informationssicherheit und Unternehmen · Mehr sehen »

Unternehmenswert

Der Unternehmenswert ist der in Geldeinheiten ausgedrückte Wert eines Unternehmens.

Neu!!: Informationssicherheit und Unternehmenswert · Mehr sehen »

Variable (Programmierung)

In der Programmierung ist eine Variable ein abstrakter Behälter für eine Größe, welche im Verlauf eines Rechenprozesses auftritt.

Neu!!: Informationssicherheit und Variable (Programmierung) · Mehr sehen »

Verfügbarkeit

Die Verfügbarkeit eines technischen Systems ist die Wahrscheinlichkeit oder das Maß, dass das System bestimmte Anforderungen zu einem bestimmten Zeitpunkt bzw.

Neu!!: Informationssicherheit und Verfügbarkeit · Mehr sehen »

Verlust

Verlust steht für.

Neu!!: Informationssicherheit und Verlust · Mehr sehen »

Verschlüsselung

Durch Verschlüsselung wird aus einem Klartext mithilfe eines Schlüssels ein Geheimtext erzeugt Verschlüsselung (auch: Chiffrierung) ist die von einem Schlüssel abhängige Umwandlung von „Klartext“ genannten Daten in einen „Geheimtext“ (auch: „Chiffrat“), so dass der Klartext aus dem Geheimtext nur unter Verwendung eines geheimen Schlüssels wiedergewonnen werden kann.

Neu!!: Informationssicherheit und Verschlüsselung · Mehr sehen »

Versicherer

Ein Versicherer (auch: Versicherungsbetrieb, veraltet Assekuradeur), umgangssprachlich Versicherung, ist die Partei eines Versicherungsvertrages, die Versicherungsschutz gewährt.

Neu!!: Informationssicherheit und Versicherer · Mehr sehen »

Vertraulichkeit

Vertraulichkeit ist die Eigenschaft einer Nachricht, nur für einen beschränkten Empfängerkreis vorgesehen zu sein.

Neu!!: Informationssicherheit und Vertraulichkeit · Mehr sehen »

Virtuelle Speicherverwaltung

RAM, Festplatte und Ähnliche; mehrere, auch kleine Speicherfragmente können verwendet werden; in rot die Speicherverwendung anderer Prozesse, unsichtbar im virtuellen Speicherbereich Die virtuelle Speicherverwaltung (kurz VMM) ist eine spezielle Speicherverwaltung in einem Computer.

Neu!!: Informationssicherheit und Virtuelle Speicherverwaltung · Mehr sehen »

Vishing

Vishing ist eine Form des Trickbetrugs im Internet.

Neu!!: Informationssicherheit und Vishing · Mehr sehen »

Volkszählungsurteil

Das Volkszählungsurteil ist eine Grundsatzentscheidung des Bundesverfassungsgerichts vom 15. Dezember 1983, mit der das Grundrecht auf informationelle Selbstbestimmung als Ausfluss des allgemeinen Persönlichkeitsrechts und der Menschenwürde etabliert wurde.

Neu!!: Informationssicherheit und Volkszählungsurteil · Mehr sehen »

Vulkan

Ausbruch des Vulkans Rinjani 1994 mit Eruptionsgewitter Eruption eines submarinen Vulkans (West Mata) Ein Vulkan ist eine geologische Struktur, die entsteht, wenn Magma (Gesteinsschmelze) bis an die Oberfläche eines Planeten (z. B. der Erde) aufsteigt.

Neu!!: Informationssicherheit und Vulkan · Mehr sehen »

Vulnerabilität

Der Begriff Vulnerabilität (von „Wunde“ bzw. vulnerare „verwunden“) bedeutet „Verwundbarkeit“ oder „Verletzbarkeit“.

Neu!!: Informationssicherheit und Vulnerabilität · Mehr sehen »

Webanwendung

Eine Webanwendung (auch Online-Anwendung, Webapplikation oder kurz Web-App) ist ein Anwendungsprogramm nach dem Client-Server-Modell.

Neu!!: Informationssicherheit und Webanwendung · Mehr sehen »

Webbrowser

Windows 10 Internet Explorer 11'' unter Windows 10 Android Webbrowser oder allgemein auch Browser (engl., to browse, ‚stöbern, schmökern, umsehen‘, auch ‚abgrasen‘) sind spezielle Computerprogramme zur Darstellung von Webseiten im World Wide Web oder allgemein von Dokumenten und Daten.

Neu!!: Informationssicherheit und Webbrowser · Mehr sehen »

Wireless Local Area Network

Wireless Local Area Network (Wireless LAN bzw. W-LAN, meist WLAN; drahtloses lokales Netzwerk) bezeichnet ein lokales Funknetz, wobei meist ein Standard der IEEE-802.11-Familie gemeint ist.

Neu!!: Informationssicherheit und Wireless Local Area Network · Mehr sehen »

Wirtschaftsprüfer

Wirtschaftsprüfer (1762) Wirtschaftsprüfer (häufig abgekürzt WP) ist ein freier Beruf und ein öffentliches Amt: Zu den Aufgaben von Wirtschaftsprüfern gehören unter anderem die Wirtschaftsprüfung über die ordnungsmäßige Buchführung eines Unternehmens und die Prüfung eines den einschlägigen Vorschriften entsprechenden Jahresabschlusses und Konzernabschlusses sowie des (Konzern-)Lageberichts.

Neu!!: Informationssicherheit und Wirtschaftsprüfer · Mehr sehen »

Wirtschaftsspionage

Wirtschaftsspionage ist die staatlich gelenkte oder gestützte, von fremden Nachrichtendiensten ausgehende Ausforschung im Zielbereich Wirtschaft.

Neu!!: Informationssicherheit und Wirtschaftsspionage · Mehr sehen »

Zeiger (Informatik)

Wort. Video Tutorial über Zeiger, Dereferenzierung, Felder & Zeigerarithmetik und deren Funktionsweise im Arbeitsspeicher am Beispiel der Programmiersprache C Mit Zeiger (auch) wird in der Informatik ein spezieller Wert bezeichnet, dessen Bedeutung eine Speicheradresse ist.

Neu!!: Informationssicherheit und Zeiger (Informatik) · Mehr sehen »

Zertifizierung

Als Zertifizierung (von lat. „certe“.

Neu!!: Informationssicherheit und Zertifizierung · Mehr sehen »

Zirkelbezug

Graphen (farbig markiert) Ein Zirkelbezug liegt vor, wenn in einer Reihe von Verweisen, Referenzierungen oder Bezugnahmen ein weiter hinten liegendes Objekt wieder auf ein vorheriges verweist, so dass eine geschlossene Schleife entsteht.

Neu!!: Informationssicherheit und Zirkelbezug · Mehr sehen »

Zugriffskontrolle

Zugriffskontrolle (engl. access control) ist die Überwachung und Steuerung des Zugriffs auf bestimmte Ressourcen.

Neu!!: Informationssicherheit und Zugriffskontrolle · Mehr sehen »

Zugriffsrecht

Zugriffsrechte bezeichnen in der EDV die Regeln der administrativen Zugriffskontrolle, nach denen entschieden wird, ob und wie Benutzer, Programme oder Programmteile, Operationen auf Objekten (z. B. Netzwerke, Drucker, Dateisysteme) ausführen dürfen.

Neu!!: Informationssicherheit und Zugriffsrecht · Mehr sehen »

Leitet hier um:

Computersicherheit, Cybersicherheit, Datensicherheit, EDV-Sicherheit, IT-Security, IT-Sicherheit, IT-Sicherheitsgesetz, Sicherheit in der Informationstechnik, Technischer Datenschutz.

AusgehendeEingehende
Hallo! Wir sind auf Facebook! »