203 Beziehungen: Antivirenprogramm, Anwendungssoftware, Arbeitnehmer, Arbeitspflicht (Arbeitsrecht), Arbeitssicherheit, Architektur (Informatik), Authentifizierung, Autorisierung, Übertragungstechnik, Bedrohung, Behörde, Benutzer, Betreiber, Betriebssystem, Broadcast, Brute-Force-Methode, BSI-Gesetz, Bundesamt für Sicherheit in der Informationstechnik, C (Programmiersprache), Cache, Christoph Sorge, Clearing, Clearinghaus, Clifford Stoll, Common Criteria for Information Technology Security Evaluation, Computer, Computerkriminalität, Computervirus, Computerwurm, Contagion-Effekt, Contentfilter, Cross-Site-Scripting, Cyberattacke, Cyberspace, Datei, Daten, Datenpaket, Datenschutz, Datensicherung, Datenspeicher, Datenträger, Datenverarbeitung, Datenverkehr, Datenverlust, Demilitarisierte Zone (Informatik), Denial of Service, Dialer, Dienst (Telekommunikation), Direktverbindung, E-Mail, ..., Echtzeit-Bruttoabwicklungssystem, Endgerät, Energiesicherheit, Energieversorgung, Exploit, Extensible Authentication Protocol, Fertigungsverfahren, Finanzkrise, Firewall, Forderungsverlust, Formatstring-Angriff, Fragmentierung (Informationstechnik), Frankfurt am Main, Funktechnik, Gütermarkt, Gegenleistung, Gegenpartei, Gironetz, Global System for Mobile Communications, Hardware, Herstatt-Risiko, Honeypot, HTTP-Cookie, Hypertext Transfer Protocol, Hypertext Transfer Protocol Secure, Identitätsfeststellung, Information Technology Security Evaluation Criteria, Informationskrieg, Informationssicherheit, Informationstechnik, Integrität (Informationssicherheit), Interbankenhandel, Internet, Internet Message Access Protocol, Internetkriminalität, Intrusion Detection System, IPsec, ISO/IEC-27000-Reihe, Jugendschutz, Kabel, Katastrophenfall, Kerberos (Protokoll), Kindersicherung, Klebezettel, Kleine und mittlere Unternehmen, Know-how, Kommunikationssystem, Krankenhaus, Kreditrisiko, Krise, Kritische Infrastrukturen, Kunde, Lieferant, Local Area Network, Man-in-the-Middle-Angriff, Massachusetts Institute of Technology, Massenspeicher, Metropolitan Area Network, Mitarbeiter, Mitarbeiterplattform, Nachrichtendienst, Netzstörung, Netzwerk, Netzwerkanalyse (Informatik), Netzwerkelement, Netzwerkorganisation, Nichtbank, Notebook, Open Source, Patent, Peripheriegerät, Personal Area Network, Personal Computer, Phishing, Post Office Protocol, Pretty Good Privacy, Privatperson, Produktionstechnik, Programmfehler, Proxy (Rechnernetz), Pufferüberlauf, Qualitätsmanagementnorm, Qualitätssicherung, Rechnernetz, Redundanz (Technik), Remote login, S/MIME, Schadprogramm, Schwachstelle (Organisation), Secure Shell, Server, Sicherheit, Sicherheitslücke, Sicherheitssoftware, Simple Mail Transfer Protocol, Single Sign-on, Smartphone, Sniffer, Social Engineering (Sicherheit), Softwareaktualisierung, Softwarestack, Spam, Speichern (Informatik), Spionage, Spoofing, Spyware, SQL-Injection, Steffen Wendzel, Stromerzeugungsaggregat, Stromnetz, SWIFT, Systemsoftware, Systemwiederherstellung, TARGET2, Technische Kompromittierung, Telnet, Transport Layer Security, Trojanisches Pferd (Computerprogramm), Trusted Computer System Evaluation Criteria, Tunnel (Rechnernetz), UfdbGuard, Unternehmen, Unternehmensdaten, Validität, Verfügbarkeit, Verkehrsnetz, Verkehrssicherheit, Verlauf, Verschlüsselung, Vertraulichkeit, Virtual Private Network, Vulnerabilität, Webbrowser, Webseite, Werbeblocker, Werbung, Wettbewerb (Wirtschaft), Wi-Fi Protected Access, Wide Area Network, Wiedergabegerät, Wireless Local Area Network, Wirtschaftsspionage, Wissen, X.509, X.800, Zahlung, Zahlungsempfänger, Zahlungspflichtiger, Zahlungsrisiko, Zahlungsunfähigkeit, Zahlungsverkehr, Zertifizierung, Zug um Zug (Recht). Erweitern Sie Index (153 mehr) »
Antivirenprogramm
Ein Antivirenprogramm, Virenscanner oder Virenschutz-Programm (Abkürzung: AV) ist eine Software, die Schadprogramme wie z. B.
Neu!!: Netzwerksicherheit und Antivirenprogramm · Mehr sehen »
Anwendungssoftware
Ein Textverarbeitungsprogramm als Beispiel für Anwendungssoftware Als Anwendungssoftware werden Computerprogramme bezeichnet, die Anwender wie Unternehmen, Verwaltungen, Behörden, Institute, Vereine und sonstige Organisationen, aber auch Einzelpersonen für geschäftliche, dienstliche, sonstige organisationsbezogene oder private Zwecke einsetzten, um eine nützliche oder gewünschte nicht systemtechnische Funktionalität zu bearbeiten oder zu unterstützen.
Neu!!: Netzwerksicherheit und Anwendungssoftware · Mehr sehen »
Arbeitnehmer
Arbeitnehmer, in Österreich auch unselbständig Beschäftigte oder Dienstnehmer, in der Schweiz Mitarbeitende, sind natürliche Personen, die im Rahmen eines Arbeitsverhältnisses aufgrund eines Arbeitsvertrags verpflichtet sind, ihre Arbeitskraft weisungsgebunden gegen Arbeitsentgelt ihrem Arbeitgeber zur Verfügung zu stellen.
Neu!!: Netzwerksicherheit und Arbeitnehmer · Mehr sehen »
Arbeitspflicht (Arbeitsrecht)
Arbeitspflicht ist im Arbeitsverhältnis die Hauptleistungspflicht des Arbeitnehmers, für den Arbeitgeber gemäß dem Arbeitsvertrag tätig zu sein.
Neu!!: Netzwerksicherheit und Arbeitspflicht (Arbeitsrecht) · Mehr sehen »
Arbeitssicherheit
Ungesicherte Arbeiter an einem Sendemast über Königs Wusterhausen 1925 Gitterboxen auf stromführenden Kabeln Arbeitssicherheit besteht im Arbeitsrecht hauptsächlich darin, dass die Arbeitgeber Betriebsärzte und Fachkräfte für Arbeitssicherheit zu bestellen haben, damit diese ihn beim Arbeitsschutz und bei der Unfallverhütung unterstützen.
Neu!!: Netzwerksicherheit und Arbeitssicherheit · Mehr sehen »
Architektur (Informatik)
Architektur (von, ‚Ursprung‘, ‚Grundlage‘ und de, ‚Handwerk‘ auch, ‚Haus‘, ‚Dach‘) bedeutet allgemein ‚Baukunst mit zweckbestimmter Gestaltung‘.
Neu!!: Netzwerksicherheit und Architektur (Informatik) · Mehr sehen »
Authentifizierung
Authentisierung und Authentifizierung in einer Benutzer-Server-Beziehung Authentifizierung (von; Stammform verbunden mit) ist der Nachweis (Verifizierung) einer behaupteten Eigenschaft (claim) einer Entität, die beispielsweise ein Mensch, ein Gerät, ein Dokument oder eine Information sein kann und die dabei durch ihren Beitrag ihre Authentisierung durchführt.
Neu!!: Netzwerksicherheit und Authentifizierung · Mehr sehen »
Autorisierung
Eine Autorisierung (von) ist im weitesten Sinne eine Zustimmung oder Erlaubnis, spezieller die Einräumung von Rechten gegenüber interessierten Rechtssubjekten, gegebenenfalls als Nutzungsrecht gegenüber Dritten.
Neu!!: Netzwerksicherheit und Autorisierung · Mehr sehen »
Übertragungstechnik
Als Übertragungstechnik werden die kommunikationstechnischen Verfahren bezeichnet, die in der physischen Schicht (Physical Layer) benutzt werden.
Neu!!: Netzwerksicherheit und Übertragungstechnik · Mehr sehen »
Bedrohung
Bedrohung ist im strafrechtlichen Sinne ein Gefährdungsdelikt, mit dem das Begehen einer Straftat gegen eine Person oder einem der Person Nahestehenden angedroht wird.
Neu!!: Netzwerksicherheit und Bedrohung · Mehr sehen »
Behörde
Behörde (auch Amt im organisatorischen Sinne genannt) ist eine öffentliche Stelle, die die Aufgaben der öffentlichen Verwaltung wahrnimmt, die ihr aufgrund materieller Gesetze aufgegeben sind.
Neu!!: Netzwerksicherheit und Behörde · Mehr sehen »
Benutzer
Ein Benutzer (auch Endbenutzer, Anwender, Bediener oder einfach kurz Nutzer genannt) ist eine Person, die ein Hilfs- oder Arbeitsmittel zur Erzielung eines Nutzens verwendet.
Neu!!: Netzwerksicherheit und Benutzer · Mehr sehen »
Betreiber
Der Betreiber ist ein Wirtschaftssubjekt, das unter Berücksichtigung der rechtlichen, wirtschaftlichen und tatsächlichen Umstände bestimmenden Einfluss auf die Beschaffenheit und den Betrieb eines Wirtschaftsobjekts ausübt.
Neu!!: Netzwerksicherheit und Betreiber · Mehr sehen »
Betriebssystem
Zusammenhang zwischen Betriebssystem, Hardware, Anwendungssoftware und dem Benutzer PC Betriebssysteme Marktanteile in DeutschlandBerechnung nach https://de.statista.com/statistik/daten/studie/158102/umfrage/marktanteile-von-betriebssystemen-in-deutschland-seit-2009/ https://de.statista.com/ - abgerufen am 2. Februar 2020 Ein Betriebssystem, auch OS (von) genannt, ist eine Zusammenstellung von Computerprogrammen, die die Systemressourcen eines Computers wie Arbeitsspeicher, Festplatten, Ein- und Ausgabegeräte verwaltet und diese Anwendungsprogrammen zur Verfügung stellt.
Neu!!: Netzwerksicherheit und Betriebssystem · Mehr sehen »
Broadcast
Ein Broadcast (aus dem Englischen entlehnt, für „Sendung“, „Übertragung“, „Rundfunk“, „Ausstrahlung“, hier „Rundruf“) in einem Rechnernetz ist eine Nachricht, bei der Datenpakete von einem Punkt aus an alle Teilnehmer eines Nachrichtennetzes übertragen werden.
Neu!!: Netzwerksicherheit und Broadcast · Mehr sehen »
Brute-Force-Methode
Die Brute-Force-Methode (von ‚rohe Gewalt‘) bzw.
Neu!!: Netzwerksicherheit und Brute-Force-Methode · Mehr sehen »
BSI-Gesetz
Das deutsche BSI-Gesetz (BSIG) enthält Regelungen in Bezug auf das Bundesamt für Sicherheit in der Informationstechnik.
Neu!!: Netzwerksicherheit und BSI-Gesetz · Mehr sehen »
Bundesamt für Sicherheit in der Informationstechnik
Sitz des BSI in Bonn, Godesberger Allee 185–189 Bonn, Bundesamt für Sicherheit in der Informationstechnik Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist eine deutsche Bundesoberbehörde im Geschäftsbereich des Bundesministerium des Innern und für Heimat mit Sitz in Bonn, die für Fragen der IT-Sicherheit zuständig ist.
Neu!!: Netzwerksicherheit und Bundesamt für Sicherheit in der Informationstechnik · Mehr sehen »
C (Programmiersprache)
C ist eine imperative und prozedurale Programmiersprache, die der Informatiker Dennis Ritchie in den frühen 1970er Jahren an den Bell Laboratories entwickelte.
Neu!!: Netzwerksicherheit und C (Programmiersprache) · Mehr sehen »
Cache
Cache (auch) bezeichnet in der Informationstechnik einen schnellen Pufferspeicher, der (wiederholte) Zugriffe auf vergleichsweise langsame Datenspeicher oder aufwendige Neuberechnungen zu vermeiden hilft.
Neu!!: Netzwerksicherheit und Cache · Mehr sehen »
Christoph Sorge
Christoph Sorge (* 1980) ist Professor für Rechtsinformatik an der Rechtswissenschaftlichen Fakultät der Universität des Saarlandes.
Neu!!: Netzwerksicherheit und Christoph Sorge · Mehr sehen »
Clearing
Clearing ist in der Wirtschaft der Anglizismus als Sammelbegriff für unterschiedliche Saldierungs- und Aufrechnungverfahren zwischen Wirtschaftssubjekten.
Neu!!: Netzwerksicherheit und Clearing · Mehr sehen »
Clearinghaus
Clearinghaus (oder Clearinggesellschaft, Clearingstelle) ist ein Unternehmen, das aufgrund eines Vertrages mit den Clearingmitgliedern im Wege der Aufrechnung (Saldierung) den Ausgleich gegenseitiger Forderungen und Verbindlichkeiten durch Clearing vornimmt.
Neu!!: Netzwerksicherheit und Clearinghaus · Mehr sehen »
Clifford Stoll
Eine von Clifford Stoll verkaufte Kleinsche Flasche Clifford Stoll (* 4. Juni 1950 in Buffalo) ist ein US-amerikanischer Astronom und Publizist.
Neu!!: Netzwerksicherheit und Clifford Stoll · Mehr sehen »
Common Criteria for Information Technology Security Evaluation
Die Common Criteria for Information Technology Security Evaluation (kurz auch Common Criteria oder CC; zu deutsch: Allgemeine Kriterien für die Bewertung der Sicherheit von Informationstechnologie) sind ein internationaler Standard zur Prüfung und Bewertung der Sicherheitseigenschaften von IT-Produkten.
Neu!!: Netzwerksicherheit und Common Criteria for Information Technology Security Evaluation · Mehr sehen »
Computer
Ein Computer (englisch; deutsche Aussprache) oder Rechner ist ein Gerät, das mittels programmierbarer Rechenvorschriften Daten verarbeitet.
Neu!!: Netzwerksicherheit und Computer · Mehr sehen »
Computerkriminalität
Der Begriff Cyberkriminalität umfasst „alle Straftaten, die unter Ausnutzung der Informations- und Kommunikationstechnik (IuK) oder gegen diese begangen werden“.
Neu!!: Netzwerksicherheit und Computerkriminalität · Mehr sehen »
Computervirus
Blaster-Wurms, zeigt eine Nachricht des Wurm-Programmierers an den damaligen Microsoft-CEO Bill Gates Ein Computervirus (‚Gift, Schleim‘; Plural -viren) ist ein sich selbst verbreitendes Computerprogramm, welches sich in andere Computerprogramme, einen Bootsektor oder den RAM einschleust, und sich damit reproduziert.
Neu!!: Netzwerksicherheit und Computervirus · Mehr sehen »
Computerwurm
Blaster-Wurms zeigt eine Nachricht des Wurm-Programmierers für den Microsoft-CEO Bill Gates. Ein Computerwurm (im Computerkontext kurz Wurm) ist ein Schadprogramm (Computerprogramm oder Skript) mit der Eigenschaft, sich selbst zu vervielfältigen, nachdem es einmal ausgeführt wurde.
Neu!!: Netzwerksicherheit und Computerwurm · Mehr sehen »
Contagion-Effekt
Contagion-Effekt (oder Ansteckungseffekt) ist in der Wirtschaft der Anglizismus für Finanz-, Währungs- oder Wirtschaftskrisen, die von einem Staat auf scheinbar unbetroffene und unter Umständen geographisch weit entfernt liegende Staaten übertragen werden.
Neu!!: Netzwerksicherheit und Contagion-Effekt · Mehr sehen »
Contentfilter
Der Zugang zur Webseite ''whitehouse.com'', blockiert durch ein Contentfilter­programm (DansGuardian) Ein Contentfilter (von „Inhalt“) ist ein Programm, welches zur Filterung bestimmter unerwünschter Inhalte (z. B. Daten, Bilder, Audiodateien, …) eingesetzt wird, bevor diese von einem Netzwerk in ein anderes Netzwerk gelangen können.
Neu!!: Netzwerksicherheit und Contentfilter · Mehr sehen »
Cross-Site-Scripting
Cross-Site-Scripting (XSS) bezeichnet das Ausnutzen einer Computersicherheitslücke in Webanwendungen, indem Informationen aus einem Kontext, in dem sie nicht vertrauenswürdig sind, in einen anderen Kontext eingefügt werden, in dem sie als vertrauenswürdig eingestuft werden.
Neu!!: Netzwerksicherheit und Cross-Site-Scripting · Mehr sehen »
Cyberattacke
Eine Cyberattacke oder ein Cyberangriff ist der gezielte Angriff auf größere, für eine spezifische IT-Infrastruktur wichtige Rechnernetze von außen zur Sabotage, Informationsgewinnung und Erpressung.
Neu!!: Netzwerksicherheit und Cyberattacke · Mehr sehen »
Cyberspace
VR-Ausrüstung der NASA (vor 2008) Cyberspace (englisch cyber als Kurzform für „Kybernetik“, space „Raum, Weltall“: kybernetischer Raum, Kyberraum) bezeichnet im engeren Sinne eine konkrete virtuelle Welt oder virtuelle Realität („Scheinwelt“), im erweiterten Sinne die Gesamtheit mittels Computern erzeugter räumlich anmutender oder ausgestalteter Bedienungs-, Arbeits-, Kommunikations- und Erlebnisumgebungen.
Neu!!: Netzwerksicherheit und Cyberspace · Mehr sehen »
Datei
Eine Datei ist in der Informationstechnologie die Zusammenfassung gleichartiger digitaler Daten, die zum Speichern auf Datenträgern oder Speichermedien, zur Wiedergabe, zum Bearbeiten und zur Datenübertragung dient und durch einen Dateinamen identifiziert wird.
Neu!!: Netzwerksicherheit und Datei · Mehr sehen »
Daten
Daten bezeichnet als Plural von Datum Fakten, Zeitpunkte oder kalendarische Zeitangaben.
Neu!!: Netzwerksicherheit und Daten · Mehr sehen »
Datenpaket
Ein Datenpaket ist in der Datenverarbeitung eine vom Kommunikationsprotokoll genau festgelegte Zusammenstellung zusammengehöriger digitaler Daten, die bei der Datenübertragung durch ein Datennetz gesendet wird.
Neu!!: Netzwerksicherheit und Datenpaket · Mehr sehen »
Datenschutz
Datenschutz ist ein in der zweiten Hälfte des 20.
Neu!!: Netzwerksicherheit und Datenschutz · Mehr sehen »
Datensicherung
Datensicherung bezeichnet das Kopieren von Daten mit der Absicht, diese im Falle eines Datenverlustes zurückkopieren zu können.
Neu!!: Netzwerksicherheit und Datensicherung · Mehr sehen »
Datenspeicher
Einige Massenspeichermedien (Streichholz als Maßstab) Ein Datenspeicher dient in der Datenverarbeitung zur Speicherung von Daten.
Neu!!: Netzwerksicherheit und Datenspeicher · Mehr sehen »
Datenträger
Der Datenträger (oder data storage) ist ein transportables Medium zur Speicherung von Daten oder Informationen.
Neu!!: Netzwerksicherheit und Datenträger · Mehr sehen »
Datenverarbeitung
Datenverarbeitung (DV) bezeichnet den organisierten Umgang mit Datenmengen mit dem Ziel, Informationen über diese Datenmengen zu gewinnen oder diese Datenmengen zu verändern.
Neu!!: Netzwerksicherheit und Datenverarbeitung · Mehr sehen »
Datenverkehr
Als Datenverkehr, bei technischen Übertragungswegen auch Datenaufkommen genannt, bezeichnet man den Fluss von Daten innerhalb von technischen und nichttechnischen Übertragungswegen.
Neu!!: Netzwerksicherheit und Datenverkehr · Mehr sehen »
Datenverlust
Datenverlust bezeichnet das unvorhergesehene Verlorengehen von Daten.
Neu!!: Netzwerksicherheit und Datenverlust · Mehr sehen »
Demilitarisierte Zone (Informatik)
Aufbau mit einstufigem Firewall-Konzept Aufbau mit zweistufigem Firewall-Konzept Eine Demilitarisierte Zone (DMZ, auch Demilitarized Zone, Perimeter- oder Umkreisnetzwerk) bezeichnet ein Computernetz mit sicherheitstechnisch kontrollierten Zugriffsmöglichkeiten auf die daran angeschlossenen Server.
Neu!!: Netzwerksicherheit und Demilitarisierte Zone (Informatik) · Mehr sehen »
Denial of Service
Schema eines mittels des DDoS-Clients ''Stacheldraht'' ausgeführten DDoS-Angriffs Denial of Service (DoS; englisch für „Verweigerung des Dienstes“) bezeichnet in der Informationstechnik die Nichtverfügbarkeit eines Internetdienstes, der eigentlich verfügbar sein sollte.
Neu!!: Netzwerksicherheit und Denial of Service · Mehr sehen »
Dialer
Dialer (vom englischen dial für „wählen“), auch Einwahlprogramme genannt, waren im engeren Sinne Computerprogramme, mit deren Hilfe über das analoge Festnetz oder das (digitale) ISDN-Netz eine Wählverbindung zum Internet oder anderen Rechnernetzen aufgebaut werden konnte.
Neu!!: Netzwerksicherheit und Dialer · Mehr sehen »
Dienst (Telekommunikation)
Dienst ist in der Telekommunikation die umgangssprachliche Abkürzung für die Verfügbarkeit eines Telekommunikationsnetzes, jederzeit Informationen oder Nachrichten zu übertragen und zu vermitteln.
Neu!!: Netzwerksicherheit und Dienst (Telekommunikation) · Mehr sehen »
Direktverbindung
Eine Direktverbindung in der Informations- und Kommunikationstechnik (IKT) ist eine direkte, unmittelbare Verbindung zwischen zwei Punkten oder Orten.
Neu!!: Netzwerksicherheit und Direktverbindung · Mehr sehen »
SMTP-E-Mail-Adresse Verfassen einer E-Mail mit dem E-Mail-Programm Mozilla Thunderbird auf einem Macintosh Die oder das E-Mail (englisch, kurz Mail; engl. electronic mail für „elektronische Post“ oder „elektronischer Brief“) ist zum einen ein System zur computerbasierten Verwaltung von briefähnlichen Nachrichten und deren Übertragung über Computernetzwerke, insbesondere über das Internet.
Neu!!: Netzwerksicherheit und E-Mail · Mehr sehen »
Echtzeit-Bruttoabwicklungssystem
Echtzeit-Bruttoabwicklungssystem ist im Bankwesen ein Zahlungsverkehrssystem für das Settlement von Transaktionen zwischen Finanzinstitutionen, insbesondere Kreditinstituten.
Neu!!: Netzwerksicherheit und Echtzeit-Bruttoabwicklungssystem · Mehr sehen »
Endgerät
Endgerät (oder Teilnehmerstation) ist in der Informations- und Kommunikationstechnik der Oberbegriff für Geräte, die an einen Netzabschluss eines Daten- oder Telekommunikationsnetzes angeschlossen sind.
Neu!!: Netzwerksicherheit und Endgerät · Mehr sehen »
Energiesicherheit
Energieversorgungssicherheit bedeutet, dass die Energieversorgung nicht gefährdet ist.
Neu!!: Netzwerksicherheit und Energiesicherheit · Mehr sehen »
Energieversorgung
Energieversorgung bezeichnet die Versorgung von Endkunden mit Strom, Gas und Fernwärme.
Neu!!: Netzwerksicherheit und Energieversorgung · Mehr sehen »
Exploit
Ein Exploit (‚ausnutzen‘) ist in der elektronischen Datenverarbeitung eine systematische Möglichkeit, Schwachstellen auszunutzen, die bei der Entwicklung eines Programms entstanden sind.
Neu!!: Netzwerksicherheit und Exploit · Mehr sehen »
Extensible Authentication Protocol
Das Extensible Authentication Protocol (EAP) ist ein von der Internet Engineering Task Force (IETF) entwickeltes, allgemeines Authentifizierungsprotokoll, das unterschiedliche Authentifizierungsverfahren unterstützt wie z. B.
Neu!!: Netzwerksicherheit und Extensible Authentication Protocol · Mehr sehen »
Fertigungsverfahren
Als Fertigungsverfahren werden in der Fertigungstechnik alle Verfahren zur Herstellung von geometrisch bestimmten festen Körpern (Werkstücke) bezeichnet, also von Körpern mit bestimmten Maßen und Formen, wozu auch die Oberflächenrauheit zählt.
Neu!!: Netzwerksicherheit und Fertigungsverfahren · Mehr sehen »
Finanzkrise
Der Verlauf des Dow Jones von Juli 1987 bis Januar 1988, siehe Schwarzer Montag Schwarzen Donnerstag 1929 Finanzkrisen sind eine spezielle Form der Wirtschaftskrise und als krisenhafte Verwerfungen im Finanzsystem erkennbar, die durch plötzlich sinkende Vermögenswerte (z. B. durch Aktienkurse oder andere Börsenkurse – siehe Börsenkrach) und die Zahlungsunfähigkeit zahlreicher Unternehmen der Finanzwirtschaft und anderer Wirtschaftszweige gekennzeichnet sind und die die ökonomische Aktivität in einem oder mehreren Staaten beeinträchtigen.
Neu!!: Netzwerksicherheit und Finanzkrise · Mehr sehen »
Firewall
LAN). Sie tut dies, indem sie beispielsweise (Antwort-)Pakete durchlässt, die aus dem internen Netz heraus angefordert wurden, und alle anderen Netzwerkpakete blockiert. gewisser Grenzen, s. u., den unerlaubten Zugriff von Anwendungen auf das Netz zu unterbinden. Eine Firewall (von ‚Brandwand‘ oder ‚Brandmauer‘) ist ein Sicherungssystem, das ein Rechnernetz oder einen einzelnen Computer vor unerwünschten Netzwerkzugriffen schützt.
Neu!!: Netzwerksicherheit und Firewall · Mehr sehen »
Forderungsverlust
Ein Forderungsverlust (auch: Forderungsausfall) tritt beim Gläubiger einer Forderung ein, wenn der Schuldner sie ganz oder teilweise nicht tilgt.
Neu!!: Netzwerksicherheit und Forderungsverlust · Mehr sehen »
Formatstring-Angriff
Der Begriff Formatstring-Angriff beschreibt das Ausnutzen einer Sicherheitslücke, welche im Jahr 1999 von Przemysław Frasunek und tf8 entdeckt wurde.
Neu!!: Netzwerksicherheit und Formatstring-Angriff · Mehr sehen »
Fragmentierung (Informationstechnik)
In der Informationstechnik wird mit Fragmentierung die Zerstückelung eines Speicherraums bezeichnet.
Neu!!: Netzwerksicherheit und Fragmentierung (Informationstechnik) · Mehr sehen »
Frankfurt am Main
Offizielles Logo der Stadt Frankfurt am Main Römer ist Frankfurts Rathaus und ein Wahrzeichen der Stadt. Frankfurter Wolkenkratzer (Blick von der Alten Brücke, Oktober 2022) Blick vom Main Tower auf die Wolkenkratzer (Juli 2021) Stadtteil Höchst mit seinen 400 Fachwerkhäusern Frankfurt am Main ist mit Einwohnern die bevölkerungsreichste Stadt des Landes Hessen und die fünftgrößte Deutschlands.
Neu!!: Netzwerksicherheit und Frankfurt am Main · Mehr sehen »
Funktechnik
Kurzwellen-Funkantenne der chinesischen Botschaft in Berlin Funktechnik oder Funk ist eine Bezeichnung für die Methode, Signale aller Art mit Hilfe modulierter elektromagnetischer Wellen im Radiofrequenzbereich (Radiowellen) drahtlos zu übertragen.
Neu!!: Netzwerksicherheit und Funktechnik · Mehr sehen »
Gütermarkt
Der Gütermarkt wird in der Volkswirtschaftslehre als ein Markt angesehen, auf dem Güter und Dienstleistungen gehandelt werden.
Neu!!: Netzwerksicherheit und Gütermarkt · Mehr sehen »
Gegenleistung
Unter Gegenleistung versteht man im Schuldrecht bei gegenseitigen Verträgen die fällige Leistung, die an den anderen Vertragspartner im Gegenzug zu dessen Leistung zu erbringen ist.
Neu!!: Netzwerksicherheit und Gegenleistung · Mehr sehen »
Gegenpartei
Gegenpartei ist allgemein eine gegnerische Partei, Gruppe, Organisation oder Mannschaft, die einen gegensätzlichen Standpunkt vertritt oder speziell im Vertragsrecht oder Finanzwesen der Vertragspartner.
Neu!!: Netzwerksicherheit und Gegenpartei · Mehr sehen »
Gironetz
Als Gironetz (oder Zahlungsverkehrsnetz) wird im Bankwesen ein Netzwerk verstanden, über das die Kreditinstitute den gesamten bargeldlosen Zahlungsverkehr einer Volkswirtschaft abwickeln.
Neu!!: Netzwerksicherheit und Gironetz · Mehr sehen »
Global System for Mobile Communications
'''GSM'''-Logo (seit 2000) '''GSM'''-Logo (bis 2000) Das Global System for Mobile Communications (früher Groupe Spécial Mobile, GSM) ist ein 1990 eingeführter Mobilfunkstandard für volldigitale Mobilfunknetze, der hauptsächlich für Telefonie, aber auch für leitungsvermittelte und paketvermittelte Datenübertragung sowie Kurzmitteilungen (Short Messages) genutzt wurde.
Neu!!: Netzwerksicherheit und Global System for Mobile Communications · Mehr sehen »
Hardware
Hardware (im britischen bzw. im amerikanischen Englisch, gelegentlich mit „HW“ abgekürzt) ist der Oberbegriff für die physischen Komponenten (die elektronischen und mechanischen Bestandteile) eines datenverarbeitenden Systems, als Komplement zu Software (den Programmen und Daten).
Neu!!: Netzwerksicherheit und Hardware · Mehr sehen »
Herstatt-Risiko
Als so genanntes Herstatt-Risiko wird umgangssprachlich im Interbankenhandel (Devisen-, Wertpapier- und Derivatehandel) das Finanzrisiko einer Vertragspartei genannt, dass der andere Vertragspartner bis zum beiderseitigen Erfüllungstag seinen Verpflichtungen nicht nachkommt, während die eigene Verpflichtung bereits erfüllt wurde.
Neu!!: Netzwerksicherheit und Herstatt-Risiko · Mehr sehen »
Honeypot
Als Honigtopf, Honigtöpfchen oder auch englisch honeypot wird eine Einrichtung bezeichnet, die einen Angreifer oder Feind vom eigentlichen Ziel ablenken soll oder in einen Bereich hineinziehen soll, der ihn sonst nicht interessiert hätte – z. B.
Neu!!: Netzwerksicherheit und Honeypot · Mehr sehen »
HTTP-Cookie
Ein Cookie (englisch für „Keks“) ist eine Textinformation, die im Browser auf dem Computer des Benutzers jeweils zu einer besuchten Website gespeichert werden kann.
Neu!!: Netzwerksicherheit und HTTP-Cookie · Mehr sehen »
Hypertext Transfer Protocol
Nutzern begegnet das Kürzel häufig z. B. am Anfang einer Web-Adresse in der Adresszeile des Browsers Das Hypertext Transfer Protocol (HTTP, für Hypertext-Übertragungsprotokoll) ist ein 1991 eingeführtes zustandsloses Protokoll zur Übertragung von Daten auf der Anwendungsschicht über ein Rechnernetz.
Neu!!: Netzwerksicherheit und Hypertext Transfer Protocol · Mehr sehen »
Hypertext Transfer Protocol Secure
Hypertext Transfer Protocol Secure (HTTPS, für „sicheres Hypertext-Übertragungsprotokoll“) ist ein Kommunikationsprotokoll im World Wide Web, mit dem Daten abhörsicher übertragen werden können.
Neu!!: Netzwerksicherheit und Hypertext Transfer Protocol Secure · Mehr sehen »
Identitätsfeststellung
Die Identitätsfeststellung (Abkürzung: IDF) oder auch Identprüfung ist ein Verfahren, um sichere und zweifelsfreie Kenntnis über die Identität einer bestimmten natürlichen Person zu erlangen.
Neu!!: Netzwerksicherheit und Identitätsfeststellung · Mehr sehen »
Information Technology Security Evaluation Criteria
Die Information Technology Security Evaluation Criteria (ITSEC, deutsch etwa Kriterien für die Bewertung der Sicherheit von Informationstechnologie) ist ein europäischer Standard für die Bewertung und Zertifizierung von Software und Computersystemen in Hinblick auf ihre Funktionalität und Vertrauenswürdigkeit bezüglich der Daten- und Computersicherheit.
Neu!!: Netzwerksicherheit und Information Technology Security Evaluation Criteria · Mehr sehen »
Informationskrieg
Informationskrieg, kurz Infokrieg (oder information warfare), ist eine Bezeichnung für die gezielte Nutzung und Manipulation von gesteuerten Informationen, um in der Wirtschaft oder in der Politik Vorteile gegenüber Konkurrenten und Gegnern zu erzielen.
Neu!!: Netzwerksicherheit und Informationskrieg · Mehr sehen »
Informationssicherheit
Informationssicherheit ist ein Zustand von technischen oder nicht-technischen Systemen zur Informationsverarbeitung, -speicherung und -lagerung, der die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen soll.
Neu!!: Netzwerksicherheit und Informationssicherheit · Mehr sehen »
Informationstechnik
Informationstechnik (kurz IT) steht für die Technik zur Elektronischen Datenverarbeitung (EDV) und der hierzu verwendeten Hard- und Software-Infrastruktur.
Neu!!: Netzwerksicherheit und Informationstechnik · Mehr sehen »
Integrität (Informationssicherheit)
Integrität (von ‚Unversehrtheit‘, ‚Reinheit‘, ‚Unbescholtenheit‘) ist neben Verfügbarkeit und Vertraulichkeit eines der drei klassischen Ziele der Informationssicherheit.
Neu!!: Netzwerksicherheit und Integrität (Informationssicherheit) · Mehr sehen »
Interbankenhandel
Interbankenhandel (oder Interbankgeschäft, Interbankenmarkt) wird der weltweite Handel mit Finanzinstrumenten und Finanzprodukten zwischen Kreditinstituten genannt.
Neu!!: Netzwerksicherheit und Interbankenhandel · Mehr sehen »
Internet
Das Internet (von,zusammengeschaltete Netzwerke‘, kürzer oder kurz net ‚Netz‘), umgangssprachlich auch Netz, ist ein weltweiter Verbund von Rechnernetzwerken, den autonomen Systemen.
Neu!!: Netzwerksicherheit und Internet · Mehr sehen »
Internet Message Access Protocol
Das Internet Message Access Protocol (IMAP), ursprünglich Interactive Mail Access Protocol, ist ein Netzwerkprotokoll, das ein Netzwerkdateisystem für E-Mails bereitstellt.
Neu!!: Netzwerksicherheit und Internet Message Access Protocol · Mehr sehen »
Internetkriminalität
Internetkriminalität sind Straftaten, welche die Infrastruktur des Internet nutzen oder mit den speziellen Techniken des Internets geschehen.
Neu!!: Netzwerksicherheit und Internetkriminalität · Mehr sehen »
Intrusion Detection System
Ein Intrusion Detection System („Eindringen“, IDS) bzw.
Neu!!: Netzwerksicherheit und Intrusion Detection System · Mehr sehen »
IPsec
Internet Protocol Security (IPsec) ist eine Protokoll-Suite, die eine gesicherte Kommunikation über potentiell unsichere IP-Netze wie das Internet ermöglichen soll.
Neu!!: Netzwerksicherheit und IPsec · Mehr sehen »
ISO/IEC-27000-Reihe
Die ISO/IEC 27000-Reihe (auch ISO/IEC 27000-Familie oder im Englischen kurz auch ISO27k genannt) ist eine Reihe von Standards zur Informationssicherheit, die von der International Organization for Standardization (ISO) und der International Electrotechnical Commission (IEC) herausgegeben werden.
Neu!!: Netzwerksicherheit und ISO/IEC-27000-Reihe · Mehr sehen »
Jugendschutz
Unter dem Begriff Jugendschutz werden rechtliche Regelungen zum Schutz von Jugendlichen und Kindern vor gesundheitlichen, sittlichen und sonstigen Gefahren zusammengefasst.
Neu!!: Netzwerksicherheit und Jugendschutz · Mehr sehen »
Kabel
Als Kabel wird in der Elektro- und Informationstechnik ein mit Isolierstoffen ummantelter ein- oder mehradriger Verbund von Einzelleitungen bezeichnet, welcher der Übertragung von Energie oder Information dient.
Neu!!: Netzwerksicherheit und Kabel · Mehr sehen »
Katastrophenfall
Der Katastrophenfall ist sowohl eine Bezeichnung im staatlichen Katastrophenschutz als auch allgemein bei Sicherheitsbetrachtungen technischer Anlagen und Gebäude von Industrie und Wirtschaft.
Neu!!: Netzwerksicherheit und Katastrophenfall · Mehr sehen »
Kerberos (Protokoll)
Kerberos ist ein verteilter Authentifizierungsdienst (Netzwerkprotokoll) für offene und unsichere Computernetze (wie zum Beispiel das Internet), der von Steve Miller und Clifford Neuman basierend auf dem Needham-Schroeder-Protokoll zur Authentifizierung (1978) entwickelt wurde.
Neu!!: Netzwerksicherheit und Kerberos (Protokoll) · Mehr sehen »
Kindersicherung
Als Kindersicherung wird eine Vorrichtung zum Schutz von Kindern bezeichnet.
Neu!!: Netzwerksicherheit und Kindersicherung · Mehr sehen »
Klebezettel
Ein Klebezettel Ein Klebezettel, ein Haftzettel oder eine Haftnotiz, auch als Post-itPost-it ist ein eingetragener Markenname von 3M.
Neu!!: Netzwerksicherheit und Klebezettel · Mehr sehen »
Kleine und mittlere Unternehmen
Kleine und mittlere Unternehmen (kurz KMU), in Belgien und Österreich Klein- und Mittelbetriebe (KMB), ist die Sammelbezeichnung für Unternehmen, die definierte Grenzen hinsichtlich Beschäftigtenzahl, Umsatzerlös oder Bilanzsumme nicht überschreiten.
Neu!!: Netzwerksicherheit und Kleine und mittlere Unternehmen · Mehr sehen »
Know-how
Know-how (für wissen-wie oder gewusst wie), auch Knowhow geschrieben, ist ein Anglizismus für anwendbares prozedurales Wissen, das zur Problemlösung beitragen kann.
Neu!!: Netzwerksicherheit und Know-how · Mehr sehen »
Kommunikationssystem
Ein Kommunikationssystem (oder Kommunikationsnetz, speziell in Bezug auf Telekommunikation ein Telekommunikationssystem oder Telekommunikationsnetz) ist in der Nachrichtentechnik eine Bezeichnung für ein Netzwerk des Nachrichtenverkehrs in einem Nachrichtennetz.
Neu!!: Netzwerksicherheit und Kommunikationssystem · Mehr sehen »
Krankenhaus
Das Universitätsklinikum Aachen ist eines der größten Krankenhausgebäude Europas Das Bezirkskrankenhaus in Chemnitz Das Universitätsklinikum Augsburg besitzt die höchstgelegene Luftrettungsstation Deutschlands Ein Krankenhaus (als organisatorischer Teilbereich auch Klinik oder Klinikum) ist eine medizinische Einrichtung.
Neu!!: Netzwerksicherheit und Krankenhaus · Mehr sehen »
Kreditrisiko
Kreditrisiko (oder Adressrisiko, Adressenausfallrisiko oder Ausfallrisiko) ist ein im Finanz- und Kreditwesen verwendeter Begriff, worunter allgemein die Gefahr verstanden wird, dass ein Kreditnehmer die ihm gewährten Kredite nicht oder nicht vollständig vertragsgemäß zurückzahlen kann oder will.
Neu!!: Netzwerksicherheit und Kreditrisiko · Mehr sehen »
Krise
Eine Krise (lateinisch Crisis) ist im Allgemeinen ein Höhepunkt oder Wendepunkt einer gefährlichen Konfliktentwicklung in einem natürlichen oder sozialen System, dem eine massive und problematische Funktionsstörung über einen gewissen Zeitraum vorausging und der eher kürzer als länger andauert.
Neu!!: Netzwerksicherheit und Krise · Mehr sehen »
Kritische Infrastrukturen
Kritische Infrastrukturen sind Anlagen, Systeme oder ein Teil davon, die von wesentlicher Bedeutung für die Aufrechterhaltung wichtiger gesellschaftlicher Funktionen, der Gesundheit, der Sicherheit und des wirtschaftlichen oder sozialen Wohlergehens der Bevölkerung sind und deren Störung oder Zerstörung erhebliche Auswirkungen hätte, da ihre Funktionen nicht aufrechterhalten werden könnten.
Neu!!: Netzwerksicherheit und Kritische Infrastrukturen · Mehr sehen »
Kunde
Ein Kunde ist allgemein in der Wirtschaft und speziell im Marketing eine Person, ein Unternehmen oder eine Organisation (Wirtschaftssubjekt), das als Nachfrager ein Geschäft mit einer Gegenpartei abschließt.
Neu!!: Netzwerksicherheit und Kunde · Mehr sehen »
Lieferant
Als Lieferant bezeichnet man beim Versendungskauf ein Wirtschaftssubjekt, das einem Kunden Waren oder Dienstleistungen durch Lieferung übergibt oder überlässt.
Neu!!: Netzwerksicherheit und Lieferant · Mehr sehen »
Local Area Network
Ein Local Area Network (englische Aussprache, zu Deutsch lokales oder örtliches Netzwerk), kurz LAN, ist ein Rechnernetz, das die Ausdehnung von Personal Area Networks übertrifft, die Ausdehnung von Metropolitan Area Networks, Wide Area Networks und Global Area Networks aber nicht erreicht.
Neu!!: Netzwerksicherheit und Local Area Network · Mehr sehen »
Man-in-the-Middle-Angriff
Ein Man-in-the-Middle-Angriff (MITM-Angriff, auch Machine-in-the-Middle) ist eine Angriffsform, die in Rechnernetzen ihre Anwendung findet.
Neu!!: Netzwerksicherheit und Man-in-the-Middle-Angriff · Mehr sehen »
Massachusetts Institute of Technology
Das Massachusetts Institute of Technology (MIT) ist eine Technische Hochschule und Universität in Cambridge im US-Bundesstaat Massachusetts.
Neu!!: Netzwerksicherheit und Massachusetts Institute of Technology · Mehr sehen »
Massenspeicher
Als Massenspeicher werden im IT-Bereich Speichermedien bezeichnet, die große Mengen an Daten dauerhaft speichern.
Neu!!: Netzwerksicherheit und Massenspeicher · Mehr sehen »
Metropolitan Area Network
Ein Metropolitan Area Network (MAN) ist ein breitbandiges Telekommunikationsnetz.
Neu!!: Netzwerksicherheit und Metropolitan Area Network · Mehr sehen »
Mitarbeiter
Mitarbeiter sind in Arbeitskräfte, die einem Unternehmen, einer Behörde oder einer Institution angehören und dort abhängig beschäftigt bzw.
Neu!!: Netzwerksicherheit und Mitarbeiter · Mehr sehen »
Mitarbeiterplattform
330x330px Der Begriff Mitarbeiterplattform (auch Mitarbeiter-Plattform) bezeichnet eine interne Software für Unternehmen, die die digitale Fort- und Weiterbildung ermöglicht, anstatt klassische Vor-Ort-Seminare zu verwenden.
Neu!!: Netzwerksicherheit und Mitarbeiterplattform · Mehr sehen »
Nachrichtendienst
Ein Nachrichtendienst ist eine Organisation, zumeist eine Behörde, die Informationen auch mit nachrichtendienstlichen Mitteln sammelt und auswertet.
Neu!!: Netzwerksicherheit und Nachrichtendienst · Mehr sehen »
Netzstörung
Eine Netzstörung liegt vor, wenn in einem Netz Störungen auftreten, welche dessen Funktionsfähigkeit oder Verfügbarkeit teilweise oder ganz beeinträchtigen.
Neu!!: Netzwerksicherheit und Netzstörung · Mehr sehen »
Netzwerk
Schematische Darstellung eines Netzes Nicht jedes System mit Elementen und Verbindungen ist auch ein Netzwerk: erst bei einer engen Vermaschung (in dieser Grafik Beispiel Nr. 2 und Nr. 4) spricht man von einem Netzwerk. Als Netze oder Netzwerke (oder) werden interdisziplinär Systeme bezeichnet, deren zugrundeliegende Struktur sich mathematisch als Graph modellieren lässt und die über Mechanismen zu ihrer Selbstorganisation verfügen.
Neu!!: Netzwerksicherheit und Netzwerk · Mehr sehen »
Netzwerkanalyse (Informatik)
Netzwerk-Analyse im Umfeld von Datenkommunikation ist die Tätigkeit, in deren Rahmen auch die sogenannte LAN-Analyse durchgeführt wird.
Neu!!: Netzwerksicherheit und Netzwerkanalyse (Informatik) · Mehr sehen »
Netzwerkelement
Das Netzwerkelement ist die Bezeichnung für die Bestandteile eines Netzwerks.
Neu!!: Netzwerksicherheit und Netzwerkelement · Mehr sehen »
Netzwerkorganisation
Die Netzwerkorganisation ist eine Form der Aufbauorganisation in der betriebswirtschaftlichen Organisationslehre.
Neu!!: Netzwerksicherheit und Netzwerkorganisation · Mehr sehen »
Nichtbank
In der Volkswirtschaftslehre und der Bankbetriebslehre versteht man unter einer Nichtbank allgemein einen Geldnachfrager oder -anbieter in realwirtschaftlichen Sektoren, also insbesondere die privaten Haushalte, Unternehmen, den Staat und das Ausland, sofern nicht kreditwirtschaftlich tätig.
Neu!!: Netzwerksicherheit und Nichtbank · Mehr sehen »
Notebook
Lenovo ThinkPad G500s (2013) Ein Notebook (‚Notizbuch‘) oder Laptop (vom englischen ‚laptop‘ wörtlich für „auf dem Schoß“, übertragen „Schoßrechner“), ist eine spezielle Bauform eines Personal Computers, die zu den Mobilgeräten zählt.
Neu!!: Netzwerksicherheit und Notebook · Mehr sehen »
Open Source
Logo der Open Source Initiative Als Open Source (aus englisch open source, wörtlich offene Quelle) wird Software bezeichnet, deren Quelltext öffentlich ist und von Dritten eingesehen, geändert und genutzt werden kann.
Neu!!: Netzwerksicherheit und Open Source · Mehr sehen »
Patent
Urkunde zu einem US-Patent Ein Patent ist ein hoheitlich erteiltes gewerbliches Schutzrecht für eine Erfindung.
Neu!!: Netzwerksicherheit und Patent · Mehr sehen »
Peripheriegerät
Internes Diskettenlaufwerk mit 3,5"- und 5,25"-Disketten Das Peripheriegerät ist eine Komponente oder ein Gerät, welches sich außerhalb der Zentraleinheit eines Computers befindet (kurz: Zubehör).
Neu!!: Netzwerksicherheit und Peripheriegerät · Mehr sehen »
Personal Area Network
Unter einem Personal Area Network (Abkürzung: PAN, engl. für etwa örtliches persönliches Netzwerk) versteht man ein Netz, das von Kleingeräten wie PDAs oder Mobiltelefonen ad hoc auf- und abgebaut werden kann.
Neu!!: Netzwerksicherheit und Personal Area Network · Mehr sehen »
Personal Computer
Ein Personal Computer (engl., zu dt. „persönlicher Rechner“) ist ein Mehrzweckcomputer, dessen Größe und Fähigkeiten ihn für den individuellen persönlichen Gebrauch im Alltag nutzbar machen; im Unterschied zu vorherigen Computermodellen beschränkt sich die Nutzung nicht mehr auf Computerexperten, Techniker oder Wissenschaftler.
Neu!!: Netzwerksicherheit und Personal Computer · Mehr sehen »
Phishing
Unter dem Begriff Phishing (Neologismus von „fishing“, engl. für ‚Angeln‘) versteht man Versuche, sich über gefälschte Webseiten, E-Mails oder Kurznachrichten als vertrauenswürdiger Kommunikationspartner in einer elektronischen Kommunikation auszugeben.
Neu!!: Netzwerksicherheit und Phishing · Mehr sehen »
Post Office Protocol
Das Post Office Protocol (POP) ist ein Netzwerkprotokoll auf Anwendungsschicht, über das ein E-Mail-Programm E-Mails von einem E-Mail-Server abholen kann und das 1984 erstmals beschrieben wurde.
Neu!!: Netzwerksicherheit und Post Office Protocol · Mehr sehen »
Pretty Good Privacy
Pretty Good Privacy (PGP; für „ziemlich gute Privatsphäre“) ist ein von Phil Zimmermann entwickeltes Programm zur Verschlüsselung und zum Unterschreiben von Daten.
Neu!!: Netzwerksicherheit und Pretty Good Privacy · Mehr sehen »
Privatperson
Die Privatperson ist eine in eigener Sache handelnde natürliche Person, die nicht als Stellvertreter im Namen von Unternehmen oder Behörden tätig ist.
Neu!!: Netzwerksicherheit und Privatperson · Mehr sehen »
Produktionstechnik
Unter Produktionstechnik werden alle Maßnahmen und Einrichtungen zur industriellen Herstellung von Gütern zusammengefasst.
Neu!!: Netzwerksicherheit und Produktionstechnik · Mehr sehen »
Programmfehler
Programmfehler oder Softwarefehler oder Software-Anomalie, häufig auch Bug genannt, sind Begriffe aus der Softwaretechnik, mit denen für Software-Systemkomponenten Abweichungen zu einem geforderten oder gewünschten Sollzustand bezeichnet werden.
Neu!!: Netzwerksicherheit und Programmfehler · Mehr sehen »
Proxy (Rechnernetz)
Schematische Darstellung eines Proxys (in der Bildmitte), der die Datenübertragung zwischen den beiden äußeren Rechnern weiterreicht In einem Computernetzwerk ist der Proxy ein Vermittler zwischen Client und Server.
Neu!!: Netzwerksicherheit und Proxy (Rechnernetz) · Mehr sehen »
Pufferüberlauf
Pufferüberläufe, nicht zu verwechseln mit Stapelüberläufen (englisch ‚stack overflows‘), gehören zu den häufigsten Sicherheitslücken in aktueller Software, die sich u. a.
Neu!!: Netzwerksicherheit und Pufferüberlauf · Mehr sehen »
Qualitätsmanagementnorm
Fischgroßhändler am Tsukiji-Fischmarkt, der mit einer ISO-9001-Zertifizierung wirbt Eine Qualitätsmanagementnorm beschreibt, welchen Anforderungen das Managementsystem einer Organisation – sei es ein Unternehmen oder eine Behörde – genügen muss, um einem bestimmten Standard bei der Umsetzung des Qualitätsmanagements zu entsprechen.
Neu!!: Netzwerksicherheit und Qualitätsmanagementnorm · Mehr sehen »
Qualitätssicherung
Qualitätssicherung (QS) ist im Qualitätsmanagement von Unternehmen und Behörden ein Sammelbegriff für unterschiedliche Ansätze und Maßnahmen zur Sicherstellung festgelegter Qualitätsanforderungen.
Neu!!: Netzwerksicherheit und Qualitätssicherung · Mehr sehen »
Rechnernetz
Ein Rechnernetz, Computernetz oder Computernetzwerk ist ein Zusammenschluss verschiedener technischer, primär selbstständiger elektronischer Systeme (insbesondere Computern, aber auch Sensoren, Aktoren, Agenten und sonstigen funktechnischen Komponenten), der die Kommunikation der einzelnen Systeme untereinander ermöglicht.
Neu!!: Netzwerksicherheit und Rechnernetz · Mehr sehen »
Redundanz (Technik)
Apollo 15 waren ausreichend beim Ausfall des dritten Redundanz (von, überlaufen, sich reichlich ergießen) ist das zusätzliche Vorhandensein funktional gleicher oder vergleichbarer Ressourcen eines technischen Systems, wenn diese bei einem störungsfreien Betrieb im Normalfall nicht benötigt werden.
Neu!!: Netzwerksicherheit und Redundanz (Technik) · Mehr sehen »
Remote login
Der Remote login, auch Rlogin, ermöglicht einem Computer-Benutzer, sich auf einem entfernten Computer über ein Netzwerk (beispielsweise Internet oder Intranet) anzumelden, um diesen zu verwenden, ohne am Ort des Gerätes sein zu müssen.
Neu!!: Netzwerksicherheit und Remote login · Mehr sehen »
S/MIME
Secure / Multipurpose Internet Mail Extensions (S/MIME) ist ein Standard für die Verschlüsselung und das Signieren von MIME-Objekten durch ein asymmetrisches Kryptosystem.
Neu!!: Netzwerksicherheit und S/MIME · Mehr sehen »
Schadprogramm
Trojanische Pferde aus. Als Schadprogramm, Schadsoftware oder zunehmend als Malware – englisch badware, evilware, junkware oder malware (Kofferwort aus malicious ‚bösartig‘ und software) – bezeichnet man Computerprogramme, die entwickelt wurden, um, aus Sicht des Opfers, unerwünschte und gegebenenfalls schädliche Funktionen auszuführen.
Neu!!: Netzwerksicherheit und Schadprogramm · Mehr sehen »
Schwachstelle (Organisation)
Schwachstellen sind die in Organisationen (Unternehmen, Behörden) vorhandenen organisatorischen, prozessualen, personellen oder systemischen Mängel, die die angestrebten Ziele beeinträchtigen und Schäden verursachen können.
Neu!!: Netzwerksicherheit und Schwachstelle (Organisation) · Mehr sehen »
Secure Shell
Secure Shell oder SSH bezeichnet ein kryptographisches Netzwerkprotokoll für den sicheren Betrieb von Netzwerkdiensten über ungesicherte Netzwerke.
Neu!!: Netzwerksicherheit und Secure Shell · Mehr sehen »
Server
In der Informatik ist ein Server (wörtlich Diener oder Bediensteter, im weiteren Sinn auch Dienst) ein Computerprogramm oder ein Gerät, welches Funktionalitäten, Dienstprogramme, Daten oder andere Ressourcen bereitstellt, damit andere Geräte oder Programme („Clients“) darauf zugreifen können, meist über ein Netzwerk.
Neu!!: Netzwerksicherheit und Server · Mehr sehen »
Sicherheit
Sicherheit bezeichnet allgemein den Zustand, der für Individuen, Gemeinschaften sowie andere Lebewesen, Objekte und Systeme frei von unvertretbaren Risiken ist oder als gefahrenfrei angesehen wird.
Neu!!: Netzwerksicherheit und Sicherheit · Mehr sehen »
Sicherheitslücke
Eine Sicherheitslücke oder Schwachstelle ist im Gebiet der Informationssicherheit ein Fehler in einer Software oder einer Hardware, durch den ein Programm mit Schadwirkung (Exploit) oder ein Angreifer in ein Computersystem eindringen kann.
Neu!!: Netzwerksicherheit und Sicherheitslücke · Mehr sehen »
Sicherheitssoftware
Der Virenscanner “ClamWin Free Antivirus” schlägt bei der Eicar-Testdatei an. Der Begriff Sicherheitssoftware steht für eine Vielzahl von Programmen, die dazu dienen, die Betriebsbereitschaft eines Computers oder Netzwerkes für den gewünschten Einsatzzweck zu erhalten, die Verfügbarkeit von Daten sicherzustellen bzw.
Neu!!: Netzwerksicherheit und Sicherheitssoftware · Mehr sehen »
Simple Mail Transfer Protocol
Das Simple Mail Transfer Protocol (SMTP, auf Deutsch etwa Einfaches E-Mail-Übertragungsprotokoll) ist ein Protokoll der Internetprotokollfamilie, das zum Austausch von E-Mails in Computernetzen dient.
Neu!!: Netzwerksicherheit und Simple Mail Transfer Protocol · Mehr sehen »
Single Sign-on
Single Sign-on (SSO, mitunter auch als „Einmalanmeldung“ übersetzt) bedeutet, dass ein Benutzer mit bei einem Identity Provider (IDP) zentral abgelegten Logindaten an einem Arbeitsplatz auf alle Rechner und Dienste, für die er lokal berechtigt (autorisiert) ist, vom selben Arbeitsplatz aus zugreifen kann, ohne sich an den einzelnen Diensten mit eigenen Logindaten zusätzlich anmelden zu müssen.
Neu!!: Netzwerksicherheit und Single Sign-on · Mehr sehen »
Smartphone
mobilen Version Smartphone (AE, BE; englisch, etwa „schlaues Telefon“) nennt man ein Mobiltelefon (umgangssprachlich Handy) mit umfangreichen Computer-Funktionen.
Neu!!: Netzwerksicherheit und Smartphone · Mehr sehen »
Sniffer
Ein Sniffer (von für „schnüffeln“) ist eine Software, die den Datenverkehr eines Rechnernetzes analysieren kann.
Neu!!: Netzwerksicherheit und Sniffer · Mehr sehen »
Social Engineering (Sicherheit)
Social Engineering (engl. eigentlich „angewandte Sozialwissenschaft“, auch „soziale Manipulation“) nennt man zwischenmenschliche Beeinflussungen mit dem Ziel, bei Personen bestimmte Verhaltensweisen hervorzurufen, sie zum Beispiel zur Preisgabe von vertraulichen Informationen, zum Kauf eines Produktes oder zur Freigabe von Finanzmitteln zu bewegen.
Neu!!: Netzwerksicherheit und Social Engineering (Sicherheit) · Mehr sehen »
Softwareaktualisierung
Unter Softwareaktualisierung,, versteht man in der Informationstechnik die Aktualisierung von Software.
Neu!!: Netzwerksicherheit und Softwareaktualisierung · Mehr sehen »
Softwarestack
Als Softwarestack (etwa „Softwarestapel“) oder Solution-Stack bzw.
Neu!!: Netzwerksicherheit und Softwarestack · Mehr sehen »
Spam
Eine typische Spam-Mail, ''scheinbar'' für ein Potenzmittel (2011) Diagramm des Spamverkehrs im Internet (1): Spamwebseite (2): Spammer (3): Spam (4): Infizierte Computer (5): Virus oder Trojaner (6): E-Mail-Server (7): Computernutzer (8): Internetverkehr Als Spam oder Junk (für,Müll') werden unerwünschte, in der Regel auf elektronischem Weg übertragene massenhafte Nachrichten (Informationen) bezeichnet, die dem Empfänger unverlangt zugestellt werden, ihn oft belästigen und auch häufig werbenden Inhalt enthalten.
Neu!!: Netzwerksicherheit und Spam · Mehr sehen »
Speichern (Informatik)
Speichern ist in der Informatik und Datenverarbeitung ein Arbeitsvorgang durch den digitale Daten auf einem Datenträger durch Datenspeicherung für einen späteren Datenzugriff abgelegt werden.
Neu!!: Netzwerksicherheit und Speichern (Informatik) · Mehr sehen »
Spionage
Mata Hari am Tag der Verhaftung, dem 13. Februar 1917 Der für die Sowjetunion tätige Spion Richard Sorge (1940) Spionage ist die meist verdeckte, mit nachrichtendienstlichen Mitteln und Methoden betriebene Beschaffung von Staatsgeheimnissen oder anderen Informationen über politische, militärische, wirtschaftliche, wissenschaftliche und andere Themen meist durch ausländische Nachrichtendienste oder in deren Auftrag.
Neu!!: Netzwerksicherheit und Spionage · Mehr sehen »
Spoofing
Spoofing (für Manipulation, Verschleierung oder Vortäuschung) nennt man in der Informationstechnik verschiedene Täuschungsmethoden in Computernetzwerken zur Verschleierung der eigenen Identität.
Neu!!: Netzwerksicherheit und Spoofing · Mehr sehen »
Spyware
Als Spyware (Zusammensetzung aus spy, dem englischen Wort für Spion, und -ware als Endung von Software, also Programmen für den Computer; zu Deutsch etwa Spähprogramm, Spionagesoftware oder Schnüffelsoftware) wird üblicherweise Software bezeichnet, die Daten eines Computernutzers ohne dessen Wissen oder Zustimmung an den Hersteller der Software (Call Home), an Dritte sendet oder dazu genutzt wird, dem Benutzer über Werbeeinblendungen Produkte anzubieten.
Neu!!: Netzwerksicherheit und Spyware · Mehr sehen »
SQL-Injection
SQL-Injection (dt. SQL-Einschleusung) ist das Ausnutzen einer Sicherheitslücke in Zusammenhang mit SQL-Datenbanken.
Neu!!: Netzwerksicherheit und SQL-Injection · Mehr sehen »
Steffen Wendzel
Steffen Wendzel (* 1984 in Aschersleben) ist ein deutscher Autor von Fachbüchern und Wissenschaftler.
Neu!!: Netzwerksicherheit und Steffen Wendzel · Mehr sehen »
Stromerzeugungsaggregat
Ein Stromerzeugungsaggregat (Stromerzeuger, Stromaggregat, Stromgenerator, Notstromaggregat, Netzersatzanlage, NotstromgerätVerwendung des Begriffs in industriellen Offerten, z. B.: oder landläufig Moppel) ist eine Einrichtung, die mittels vorhandener Ressourcen elektrische Energie bereitstellt, um insbesondere von Stromnetzen unabhängig zu sein.
Neu!!: Netzwerksicherheit und Stromerzeugungsaggregat · Mehr sehen »
Stromnetz
Der umgangssprachliche Begriff Stromnetz bezeichnet in der elektrischen Energietechnik ein Netzwerk zur Übertragung (Übertragungsnetz) und Verteilung (Verteilnetz) elektrischer Energie.
Neu!!: Netzwerksicherheit und Stromnetz · Mehr sehen »
SWIFT
Die Society for Worldwide Interbank Financial Telecommunication, abgekürzt SWIFT, ist eine 1973 gegründete und in Belgien ansässige Organisation, die ein besonders sicheres Telekommunikationsnetz (das SWIFTNet) betreibt, welches insbesondere von mehr als 11.000 Kreditinstituten weltweit im Auslandszahlungsverkehr als Gironetz genutzt wird.
Neu!!: Netzwerksicherheit und SWIFT · Mehr sehen »
Systemsoftware
Systemsoftware ist die Software, die keine Anwendungssoftware ist.
Neu!!: Netzwerksicherheit und Systemsoftware · Mehr sehen »
Systemwiederherstellung
Unter der Systemwiederherstellung versteht man eine Funktion bei Windows-Betriebssystemen, welche es ab dem Jahr 2000 dem Benutzer mit Hilfe sogenannter Wiederherstellungspunkte ermöglicht, das System in Hinsicht auf System- und Konfigurationsdateien in einen früheren Zustand zurückzuführen.
Neu!!: Netzwerksicherheit und Systemwiederherstellung · Mehr sehen »
TARGET2
Target2-Teilnehmerländer TARGET2 ermöglicht im Bankwesen als Gironetzwerk den grenzüberschreitenden Zahlungsverkehr zwischen EU-Zentralbanken und Kreditinstituten inner- und außerhalb der EU.
Neu!!: Netzwerksicherheit und TARGET2 · Mehr sehen »
Technische Kompromittierung
Ein System, eine Datenbank oder auch nur ein einzelner Datensatz wird als kompromittiert betrachtet, wenn Daten manipuliert sein könnten und wenn der Eigentümer (oder Administrator) des Systems keine Kontrolle über die korrekte Funktionsweise oder den korrekten Inhalt mehr hat, beziehungsweise ein Angreifer ein anderes Ziel der Manipulation erreicht hat.
Neu!!: Netzwerksicherheit und Technische Kompromittierung · Mehr sehen »
Telnet
Telnet (Teletype Network) ist der Name eines im Internet verbreiteten Netzwerkprotokolls.
Neu!!: Netzwerksicherheit und Telnet · Mehr sehen »
Transport Layer Security
Transport Layer Security (TLS, für „Transportschichtsicherheit“), auch bekannt unter der Vorgängerbezeichnung Secure Sockets Layer (SSL), ist ein Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet.
Neu!!: Netzwerksicherheit und Transport Layer Security · Mehr sehen »
Trojanisches Pferd (Computerprogramm)
Als Trojanisches Pferd, im EDV-Jargon auch kurz TrojanerDurch die gebräuchliche Kurzform „Trojaner“ wird nach der mythologischen Herkunft des Begriffes die Bedeutung genau genommen entgegengesetzt, somit zu einem Januswort.
Neu!!: Netzwerksicherheit und Trojanisches Pferd (Computerprogramm) · Mehr sehen »
Trusted Computer System Evaluation Criteria
TCSEC (Trusted Computer System Evaluation Criteria; im Allgemeinen als Orange Book bezeichnet) war ein von der US-Regierung herausgegebener Standard für die Bewertung und Zertifizierung der Sicherheit von Computersystemen.
Neu!!: Netzwerksicherheit und Trusted Computer System Evaluation Criteria · Mehr sehen »
Tunnel (Rechnernetz)
Ein Tunnel in einem Rechnernetz ist ein virtueller Übertragungsweg, der durch Kapselung eines Netzwerkprotokolls in ein anderes erfolgt.
Neu!!: Netzwerksicherheit und Tunnel (Rechnernetz) · Mehr sehen »
UfdbGuard
UfdbGuard ist ein Redirector (Url_Rewriter) für den HTTP-Proxy Squid.
Neu!!: Netzwerksicherheit und UfdbGuard · Mehr sehen »
Unternehmen
Ein Unternehmen ist eine wirtschaftlich selbständige Organisationseinheit, die mit Hilfe von Planungs- und Entscheidungsinstrumenten Markt- und Kapitalrisiken eingeht und sich zur Verfolgung des Unternehmenszweckes und der Unternehmensziele eines oder mehrerer Betriebe bedient. Privatrechtlich organisierte Unternehmen werden in ihrer Gesamtheit auch als Privatwirtschaft bezeichnet. Dagegen gehören zum Aggregat des öffentlichen Sektors öffentliche Unternehmen, Körperschaften des Privatrechts und Anstalten des öffentlichen Rechts (Kommunalunternehmen); sie stellen eine Mischform dar und unterliegen – wie auch Vereine – meist dem Kostendeckungsprinzip. In Deutschland gibt es rund drei Millionen umsatzsteuerpflichtige Unternehmen, etwa zwei Drittel davon sind Einzelunternehmen.
Neu!!: Netzwerksicherheit und Unternehmen · Mehr sehen »
Unternehmensdaten
Unternehmensdaten sind alle in einem Unternehmen anfallenden internen und externen Daten.
Neu!!: Netzwerksicherheit und Unternehmensdaten · Mehr sehen »
Validität
Validität („kräftig“ „wirksam“;; auch: Gültigkeit) ist (neben der Reliabilität und der Objektivität) ein Gütekriterium für Modelle, Mess- oder Testverfahren.
Neu!!: Netzwerksicherheit und Validität · Mehr sehen »
Verfügbarkeit
Die Verfügbarkeit eines technischen Systems ist die Wahrscheinlichkeit oder das Maß, dass das System bestimmte Anforderungen zu einem bestimmten Zeitpunkt bzw.
Neu!!: Netzwerksicherheit und Verfügbarkeit · Mehr sehen »
Verkehrsnetz
Verkehrsnetz (oder Transportnetzwerk, Verkehrswegenetz) ist der Oberbegriff für eine Verkehrsinfrastruktur, welche die Vernetzung der Verkehrswege innerhalb des Land-, Wasser-, Luft-, Leitungs- und Nachrichtenverkehrs betrifft.
Neu!!: Netzwerksicherheit und Verkehrsnetz · Mehr sehen »
Verkehrssicherheit
Verkehrssicherheit bezeichnet in der Verkehrswissenschaft die Abwesenheit von unvertretbaren Risiken und Gefahren bei der Ortsveränderung von Personen oder Sachgütern (sogenannte Verkehrsobjekte), die beispielsweise in Verkehrsmitteln unter Einbezug der Verkehrsinfrastruktur und Verkehrsorganisation transportiert werden.
Neu!!: Netzwerksicherheit und Verkehrssicherheit · Mehr sehen »
Verlauf
Als Verlauf wird allgemein der zeitliche Ablauf von Daten, Ereignissen, Sachverhalten oder Situationen bezeichnet.
Neu!!: Netzwerksicherheit und Verlauf · Mehr sehen »
Verschlüsselung
Durch Verschlüsselung wird aus einem Klartext mithilfe eines Schlüssels ein Geheimtext erzeugt Verschlüsselung (auch: Chiffrierung oder Kryptierung) ist die von einem Schlüssel abhängige Umwandlung von „Klartext“ genannten Daten in einen „Geheimtext“ (auch „Chiffrat“ oder „Schlüsseltext“ genannt), so dass der Klartext aus dem Geheimtext nur unter Verwendung eines geheimen Schlüssels wiedergewonnen werden kann.
Neu!!: Netzwerksicherheit und Verschlüsselung · Mehr sehen »
Vertraulichkeit
Vertraulichkeit ist die Eigenschaft einer Nachricht, nur für einen beschränkten Empfängerkreis vorgesehen zu sein.
Neu!!: Netzwerksicherheit und Vertraulichkeit · Mehr sehen »
Virtual Private Network
Virtual Private Network („virtuelles privates Netzwerk“; kurz: VPN) bezeichnet eine Netzwerkverbindung, die von Unbeteiligten nicht einsehbar ist, und hat zwei unterschiedliche Bedeutungen.
Neu!!: Netzwerksicherheit und Virtual Private Network · Mehr sehen »
Vulnerabilität
Der Begriff Vulnerabilität (von „Wunde“ bzw. vulnerare „verwunden“) bedeutet „Verwundbarkeit“ oder „Verletzbarkeit“.
Neu!!: Netzwerksicherheit und Vulnerabilität · Mehr sehen »
Webbrowser
Windows 10 Android Webbrowser oder allgemein auch Browser (zu to browse ‚stöbern‘) sind Computerprogramme zur Darstellung von Webseiten im World Wide Web oder allgemein von Dokumenten und Daten.
Neu!!: Netzwerksicherheit und Webbrowser · Mehr sehen »
Webseite
Als Webseite (Wortzusammensetzung aus Web und Seite), Webdokument, Internetseite, Webpage oder kurz Seite wird ein Dokument als Bestandteil einer Website im World Wide Web bezeichnet, das mit einem Browser unter Angabe eines Uniform Resource Locators (URL) abgerufen und von einem Webserver angeboten werden kann.
Neu!!: Netzwerksicherheit und Webseite · Mehr sehen »
Werbeblocker
Als Werbeblocker (auch Werbefilter, englisch ad blocker) wird ein Programm bezeichnet, welches dafür sorgt, dass auf Webseiten enthaltene Werbung dem Besucher nicht angezeigt wird.
Neu!!: Netzwerksicherheit und Werbeblocker · Mehr sehen »
Werbung
Gebäudefläche als Bildschirm für animierte Leuchtwerbung (Piccadilly Circus, London, 2006) Als Werbung wird die Verbreitung von Informationen in der Öffentlichkeit oder an ausgesuchte Zielgruppen durch meist gewinnorientierte Unternehmen verstanden, mit dem Zweck, Produkte und Dienstleistungen bekannt zu machen oder das Image von Unternehmen, Produkten und Dienstleistungen zu pflegen oder aufzubauen.
Neu!!: Netzwerksicherheit und Werbung · Mehr sehen »
Wettbewerb (Wirtschaft)
Vier Schnellrestaurants nebeneinander Wettbewerb ist in der Wirtschaft, Wirtschaftswissenschaft und insbesondere auf Märkten ein antagonistisches Marktverhalten, bei dem sich mindestens zwei Anbieter (mit dem Ziel der Gewinnmaximierung) oder Nachfrager (mit dem Ziel der Nutzenmaximierung) gegenüberstehen und ihr jeweiliges Ziel zu Lasten des anderen durchzusetzen versuchen.
Neu!!: Netzwerksicherheit und Wettbewerb (Wirtschaft) · Mehr sehen »
Wi-Fi Protected Access
Auf der Bodenseite eines DSL-Routers aufgedruckter WPA-Schlüssel Wi-Fi Protected Access (WPA) ist eine Verschlüsselungsmethode für ein Drahtlosnetzwerk (Wireless LAN).
Neu!!: Netzwerksicherheit und Wi-Fi Protected Access · Mehr sehen »
Wide Area Network
Ein Wide Area Network (WAN) ist ein Rechnernetz, das sich im Unterschied zu einem LAN oder MAN über einen sehr großen geografischen Bereich erstreckt.
Neu!!: Netzwerksicherheit und Wide Area Network · Mehr sehen »
Wiedergabegerät
Wiedergabegeräte (oder Abspielgeräte) sind Elektrogeräte, die Bilder, Geräusche, Sprache, Texte oder Töne aufgrund von Bild- und Tonträgern oder anderen Trägermedien akustisch und/oder optisch für den Menschen wahrnehmbar machen.
Neu!!: Netzwerksicherheit und Wiedergabegerät · Mehr sehen »
Wireless Local Area Network
Wireless Local Area Network (Engl. für drahtloses lokales Netzwerk, kurz WLAN – Schreibweise laut Duden – oder Wireless LAN) bezeichnet ein lokales Funknetz, wobei meist ein Standard der IEEE-802.11-Familie gemeint ist.
Neu!!: Netzwerksicherheit und Wireless Local Area Network · Mehr sehen »
Wirtschaftsspionage
Wirtschaftsspionage ist die Sammlung und Auswertung von Informationen (Aufklärung) mit offenen und nachrichtendienstlichen Mitteln über Wirtschaftsunternehmen durch einen Nachrichtendienst eines anderen Staates, um Wettbewerbsvorteile für die Volkswirtschaft oder Unternehmen dieses Staates zu erzielen.
Neu!!: Netzwerksicherheit und Wirtschaftsspionage · Mehr sehen »
Wissen
ἐπιστήμη (Episteme), Personifikation des Wissens in der Celsus-Bibliothek in Ephesos, Türkei Als Wissen oder Kenntnis wird üblicherweise ein für Personen oder Gruppen verfügbarer Bestand von Fakten, Theorien und Regeln verstanden, die sich durch den höchstmöglichen Grad an Gewissheit auszeichnen, so dass von ihrer Gültigkeit bzw.
Neu!!: Netzwerksicherheit und Wissen · Mehr sehen »
X.509
X.509 ist ein ITU-T-Standard für eine Public-Key-Infrastruktur zum Erstellen digitaler Zertifikate.
Neu!!: Netzwerksicherheit und X.509 · Mehr sehen »
X.800
X.800 ist eine Sicherheitsarchitektur im Sinne der Informationssicherheit zur sicheren Anbindung verschiedenster offener digitaler Systeme.
Neu!!: Netzwerksicherheit und X.800 · Mehr sehen »
Zahlung
Unter Zahlung versteht man in der Wirtschaft die Übereignung von Geld vom zahlungspflichtigen Schuldner an den Zahlungsempfänger (Gläubiger).
Neu!!: Netzwerksicherheit und Zahlung · Mehr sehen »
Zahlungsempfänger
Zahlungsempfänger ist in der Wirtschaft ein Gläubiger, der eine Zahlung von einem Zahlungspflichtigen (Schuldner) erhält.
Neu!!: Netzwerksicherheit und Zahlungsempfänger · Mehr sehen »
Zahlungspflichtiger
Zahlungspflichtiger ist ein Wirtschaftssubjekt, das als Schuldner zur Geldzahlung an den Zahlungsempfänger (Gläubiger) verpflichtet ist.
Neu!!: Netzwerksicherheit und Zahlungspflichtiger · Mehr sehen »
Zahlungsrisiko
Zahlungsrisiko ist in der Wirtschaft das Risiko, dass ein Auftraggeber/Importeur/Käufer (Schuldner) seinen Zahlungsverpflichtungen nicht, nicht vollständig oder verspätet nachkommen kann.
Neu!!: Netzwerksicherheit und Zahlungsrisiko · Mehr sehen »
Zahlungsunfähigkeit
Zahlungsunfähigkeit liegt in der Wirtschaft vor, wenn ein Schuldner seine fälligen Zahlungspflichten nicht erfüllen kann.
Neu!!: Netzwerksicherheit und Zahlungsunfähigkeit · Mehr sehen »
Zahlungsverkehr
Zahlungsverkehr ist in der Wirtschaft die Gesamtheit aller Zahlungen, also Übertragungen von Zahlungsmitteln zwischen Wirtschaftssubjekten.
Neu!!: Netzwerksicherheit und Zahlungsverkehr · Mehr sehen »
Zertifizierung
Als Zertifizierung (von ‚bestimmt‘, ‚gewiss‘, ‚sicher‘ und facere ‚machen‘, ‚schaffen‘, ‚verfertigen‘) bezeichnet man ein Verfahren, mit dessen Hilfe die Einhaltung bestimmter Anforderungen nachgewiesen wird.
Neu!!: Netzwerksicherheit und Zertifizierung · Mehr sehen »
Zug um Zug (Recht)
Ein Leistungsaustausch Zug um Zug bedeutet im deutschen Schuldrecht, dass der eine Teil nur dann zu leisten hat, wenn auch der andere Teil zur gleichen Zeit leisten kann, BGB.
Neu!!: Netzwerksicherheit und Zug um Zug (Recht) · Mehr sehen »
Leitet hier um:
Cyber Security, Netzsicherheit.