Logo
Unionpedia
Kommunikation
Jetzt bei Google Play
Neu! Laden Sie Unionpedia auf Ihrem Android™-Gerät herunter!
Herunterladen
Schneller Zugriff als Browser!
 

Netzwerksicherheit

Index Netzwerksicherheit

Unter Netzwerksicherheit (oder Netzsicherheit) wird in der Informationstechnologie die Sicherheit von Rechnernetzwerken verstanden.

203 Beziehungen: Antivirenprogramm, Anwendungssoftware, Arbeitnehmer, Arbeitspflicht (Arbeitsrecht), Arbeitssicherheit, Architektur (Informatik), Authentifizierung, Autorisierung, Übertragungstechnik, Bedrohung, Behörde, Benutzer, Betreiber, Betriebssystem, Broadcast, Brute-Force-Methode, BSI-Gesetz, Bundesamt für Sicherheit in der Informationstechnik, C (Programmiersprache), Cache, Christoph Sorge, Clearing, Clearinghaus, Clifford Stoll, Common Criteria for Information Technology Security Evaluation, Computer, Computerkriminalität, Computervirus, Computerwurm, Contagion-Effekt, Contentfilter, Cross-Site-Scripting, Cyberattacke, Cyberspace, Datei, Daten, Datenpaket, Datenschutz, Datensicherung, Datenspeicher, Datenträger, Datenverarbeitung, Datenverkehr, Datenverlust, Demilitarisierte Zone (Informatik), Denial of Service, Dialer, Dienst (Telekommunikation), Direktverbindung, E-Mail, ..., Echtzeit-Bruttoabwicklungssystem, Endgerät, Energiesicherheit, Energieversorgung, Exploit, Extensible Authentication Protocol, Fertigungsverfahren, Finanzkrise, Firewall, Forderungsverlust, Formatstring-Angriff, Fragmentierung (Informationstechnik), Frankfurt am Main, Funktechnik, Gütermarkt, Gegenleistung, Gegenpartei, Gironetz, Global System for Mobile Communications, Hardware, Herstatt-Risiko, Honeypot, HTTP-Cookie, Hypertext Transfer Protocol, Hypertext Transfer Protocol Secure, Identitätsfeststellung, Information Technology Security Evaluation Criteria, Informationskrieg, Informationssicherheit, Informationstechnik, Integrität (Informationssicherheit), Interbankenhandel, Internet, Internet Message Access Protocol, Internetkriminalität, Intrusion Detection System, IPsec, ISO/IEC-27000-Reihe, Jugendschutz, Kabel, Katastrophenfall, Kerberos (Protokoll), Kindersicherung, Klebezettel, Kleine und mittlere Unternehmen, Know-how, Kommunikationssystem, Krankenhaus, Kreditrisiko, Krise, Kritische Infrastrukturen, Kunde, Lieferant, Local Area Network, Man-in-the-Middle-Angriff, Massachusetts Institute of Technology, Massenspeicher, Metropolitan Area Network, Mitarbeiter, Mitarbeiterplattform, Nachrichtendienst, Netzstörung, Netzwerk, Netzwerkanalyse (Informatik), Netzwerkelement, Netzwerkorganisation, Nichtbank, Notebook, Open Source, Patent, Peripheriegerät, Personal Area Network, Personal Computer, Phishing, Post Office Protocol, Pretty Good Privacy, Privatperson, Produktionstechnik, Programmfehler, Proxy (Rechnernetz), Pufferüberlauf, Qualitätsmanagementnorm, Qualitätssicherung, Rechnernetz, Redundanz (Technik), Remote login, S/MIME, Schadprogramm, Schwachstelle (Organisation), Secure Shell, Server, Sicherheit, Sicherheitslücke, Sicherheitssoftware, Simple Mail Transfer Protocol, Single Sign-on, Smartphone, Sniffer, Social Engineering (Sicherheit), Softwareaktualisierung, Softwarestack, Spam, Speichern (Informatik), Spionage, Spoofing, Spyware, SQL-Injection, Steffen Wendzel, Stromerzeugungsaggregat, Stromnetz, SWIFT, Systemsoftware, Systemwiederherstellung, TARGET2, Technische Kompromittierung, Telnet, Transport Layer Security, Trojanisches Pferd (Computerprogramm), Trusted Computer System Evaluation Criteria, Tunnel (Rechnernetz), UfdbGuard, Unternehmen, Unternehmensdaten, Validität, Verfügbarkeit, Verkehrsnetz, Verkehrssicherheit, Verlauf, Verschlüsselung, Vertraulichkeit, Virtual Private Network, Vulnerabilität, Webbrowser, Webseite, Werbeblocker, Werbung, Wettbewerb (Wirtschaft), Wi-Fi Protected Access, Wide Area Network, Wiedergabegerät, Wireless Local Area Network, Wirtschaftsspionage, Wissen, X.509, X.800, Zahlung, Zahlungsempfänger, Zahlungspflichtiger, Zahlungsrisiko, Zahlungsunfähigkeit, Zahlungsverkehr, Zertifizierung, Zug um Zug (Recht). Erweitern Sie Index (153 mehr) »

Antivirenprogramm

Ein Antivirenprogramm, Virenscanner oder Virenschutz-Programm (Abkürzung: AV) ist eine Software, die Schadprogramme wie z. B.

Neu!!: Netzwerksicherheit und Antivirenprogramm · Mehr sehen »

Anwendungssoftware

Ein Textverarbeitungsprogramm als Beispiel für Anwendungssoftware Als Anwendungssoftware werden Computerprogramme bezeichnet, die Anwender wie Unternehmen, Verwaltungen, Behörden, Institute, Vereine und sonstige Organisationen, aber auch Einzelpersonen für geschäftliche, dienstliche, sonstige organisationsbezogene oder private Zwecke einsetzten, um eine nützliche oder gewünschte nicht systemtechnische Funktionalität zu bearbeiten oder zu unterstützen.

Neu!!: Netzwerksicherheit und Anwendungssoftware · Mehr sehen »

Arbeitnehmer

Arbeitnehmer, in Österreich auch unselbständig Beschäftigte oder Dienstnehmer, in der Schweiz Mitarbeitende, sind natürliche Personen, die im Rahmen eines Arbeitsverhältnisses aufgrund eines Arbeitsvertrags verpflichtet sind, ihre Arbeitskraft weisungsgebunden gegen Arbeitsentgelt ihrem Arbeitgeber zur Verfügung zu stellen.

Neu!!: Netzwerksicherheit und Arbeitnehmer · Mehr sehen »

Arbeitspflicht (Arbeitsrecht)

Arbeitspflicht ist im Arbeitsverhältnis die Hauptleistungspflicht des Arbeitnehmers, für den Arbeitgeber gemäß dem Arbeitsvertrag tätig zu sein.

Neu!!: Netzwerksicherheit und Arbeitspflicht (Arbeitsrecht) · Mehr sehen »

Arbeitssicherheit

Ungesicherte Arbeiter an einem Sendemast über Königs Wusterhausen 1925 Gitterboxen auf stromführenden Kabeln Arbeitssicherheit besteht im Arbeitsrecht hauptsächlich darin, dass die Arbeitgeber Betriebsärzte und Fachkräfte für Arbeitssicherheit zu bestellen haben, damit diese ihn beim Arbeitsschutz und bei der Unfallverhütung unterstützen.

Neu!!: Netzwerksicherheit und Arbeitssicherheit · Mehr sehen »

Architektur (Informatik)

Architektur (von, ‚Ursprung‘, ‚Grundlage‘ und de, ‚Handwerk‘ auch, ‚Haus‘, ‚Dach‘) bedeutet allgemein ‚Baukunst mit zweckbestimmter Gestaltung‘.

Neu!!: Netzwerksicherheit und Architektur (Informatik) · Mehr sehen »

Authentifizierung

Authentisierung und Authentifizierung in einer Benutzer-Server-Beziehung Authentifizierung (von; Stammform verbunden mit) ist der Nachweis (Verifizierung) einer behaupteten Eigenschaft (claim) einer Entität, die beispielsweise ein Mensch, ein Gerät, ein Dokument oder eine Information sein kann und die dabei durch ihren Beitrag ihre Authentisierung durchführt.

Neu!!: Netzwerksicherheit und Authentifizierung · Mehr sehen »

Autorisierung

Eine Autorisierung (von) ist im weitesten Sinne eine Zustimmung oder Erlaubnis, spezieller die Einräumung von Rechten gegenüber interessierten Rechtssubjekten, gegebenenfalls als Nutzungsrecht gegenüber Dritten.

Neu!!: Netzwerksicherheit und Autorisierung · Mehr sehen »

Übertragungstechnik

Als Übertragungstechnik werden die kommunikationstechnischen Verfahren bezeichnet, die in der physischen Schicht (Physical Layer) benutzt werden.

Neu!!: Netzwerksicherheit und Übertragungstechnik · Mehr sehen »

Bedrohung

Bedrohung ist im strafrechtlichen Sinne ein Gefährdungsdelikt, mit dem das Begehen einer Straftat gegen eine Person oder einem der Person Nahestehenden angedroht wird.

Neu!!: Netzwerksicherheit und Bedrohung · Mehr sehen »

Behörde

Behörde (auch Amt im organisatorischen Sinne genannt) ist eine öffentliche Stelle, die die Aufgaben der öffentlichen Verwaltung wahrnimmt, die ihr aufgrund materieller Gesetze aufgegeben sind.

Neu!!: Netzwerksicherheit und Behörde · Mehr sehen »

Benutzer

Ein Benutzer (auch Endbenutzer, Anwender, Bediener oder einfach kurz Nutzer genannt) ist eine Person, die ein Hilfs- oder Arbeitsmittel zur Erzielung eines Nutzens verwendet.

Neu!!: Netzwerksicherheit und Benutzer · Mehr sehen »

Betreiber

Der Betreiber ist ein Wirtschaftssubjekt, das unter Berücksichtigung der rechtlichen, wirtschaftlichen und tatsächlichen Umstände bestimmenden Einfluss auf die Beschaffenheit und den Betrieb eines Wirtschaftsobjekts ausübt.

Neu!!: Netzwerksicherheit und Betreiber · Mehr sehen »

Betriebssystem

Zusammenhang zwischen Betriebssystem, Hardware, Anwendungssoftware und dem Benutzer PC Betriebssysteme Marktanteile in DeutschlandBerechnung nach https://de.statista.com/statistik/daten/studie/158102/umfrage/marktanteile-von-betriebssystemen-in-deutschland-seit-2009/ https://de.statista.com/ - abgerufen am 2. Februar 2020 Ein Betriebssystem, auch OS (von) genannt, ist eine Zusammenstellung von Computerprogrammen, die die Systemressourcen eines Computers wie Arbeitsspeicher, Festplatten, Ein- und Ausgabegeräte verwaltet und diese Anwendungsprogrammen zur Verfügung stellt.

Neu!!: Netzwerksicherheit und Betriebssystem · Mehr sehen »

Broadcast

Ein Broadcast (aus dem Englischen entlehnt, für „Sendung“, „Übertragung“, „Rundfunk“, „Ausstrahlung“, hier „Rundruf“) in einem Rechnernetz ist eine Nachricht, bei der Datenpakete von einem Punkt aus an alle Teilnehmer eines Nachrichtennetzes übertragen werden.

Neu!!: Netzwerksicherheit und Broadcast · Mehr sehen »

Brute-Force-Methode

Die Brute-Force-Methode (von ‚rohe Gewalt‘) bzw.

Neu!!: Netzwerksicherheit und Brute-Force-Methode · Mehr sehen »

BSI-Gesetz

Das deutsche BSI-Gesetz (BSIG) enthält Regelungen in Bezug auf das Bundesamt für Sicherheit in der Informationstechnik.

Neu!!: Netzwerksicherheit und BSI-Gesetz · Mehr sehen »

Bundesamt für Sicherheit in der Informationstechnik

Sitz des BSI in Bonn, Godesberger Allee 185–189 Bonn, Bundesamt für Sicherheit in der Informationstechnik Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist eine deutsche Bundesoberbehörde im Geschäftsbereich des Bundesministerium des Innern und für Heimat mit Sitz in Bonn, die für Fragen der IT-Sicherheit zuständig ist.

Neu!!: Netzwerksicherheit und Bundesamt für Sicherheit in der Informationstechnik · Mehr sehen »

C (Programmiersprache)

C ist eine imperative und prozedurale Programmiersprache, die der Informatiker Dennis Ritchie in den frühen 1970er Jahren an den Bell Laboratories entwickelte.

Neu!!: Netzwerksicherheit und C (Programmiersprache) · Mehr sehen »

Cache

Cache (auch) bezeichnet in der Informationstechnik einen schnellen Pufferspeicher, der (wiederholte) Zugriffe auf vergleichsweise langsame Datenspeicher oder aufwendige Neuberechnungen zu vermeiden hilft.

Neu!!: Netzwerksicherheit und Cache · Mehr sehen »

Christoph Sorge

Christoph Sorge (* 1980) ist Professor für Rechtsinformatik an der Rechtswissenschaftlichen Fakultät der Universität des Saarlandes.

Neu!!: Netzwerksicherheit und Christoph Sorge · Mehr sehen »

Clearing

Clearing ist in der Wirtschaft der Anglizismus als Sammelbegriff für unterschiedliche Saldierungs- und Aufrechnungverfahren zwischen Wirtschaftssubjekten.

Neu!!: Netzwerksicherheit und Clearing · Mehr sehen »

Clearinghaus

Clearinghaus (oder Clearinggesellschaft, Clearingstelle) ist ein Unternehmen, das aufgrund eines Vertrages mit den Clearingmitgliedern im Wege der Aufrechnung (Saldierung) den Ausgleich gegenseitiger Forderungen und Verbindlichkeiten durch Clearing vornimmt.

Neu!!: Netzwerksicherheit und Clearinghaus · Mehr sehen »

Clifford Stoll

Eine von Clifford Stoll verkaufte Kleinsche Flasche Clifford Stoll (* 4. Juni 1950 in Buffalo) ist ein US-amerikanischer Astronom und Publizist.

Neu!!: Netzwerksicherheit und Clifford Stoll · Mehr sehen »

Common Criteria for Information Technology Security Evaluation

Die Common Criteria for Information Technology Security Evaluation (kurz auch Common Criteria oder CC; zu deutsch: Allgemeine Kriterien für die Bewertung der Sicherheit von Informationstechnologie) sind ein internationaler Standard zur Prüfung und Bewertung der Sicherheitseigenschaften von IT-Produkten.

Neu!!: Netzwerksicherheit und Common Criteria for Information Technology Security Evaluation · Mehr sehen »

Computer

Ein Computer (englisch; deutsche Aussprache) oder Rechner ist ein Gerät, das mittels programmierbarer Rechenvorschriften Daten verarbeitet.

Neu!!: Netzwerksicherheit und Computer · Mehr sehen »

Computerkriminalität

Der Begriff Cyberkriminalität umfasst „alle Straftaten, die unter Ausnutzung der Informations- und Kommunikationstechnik (IuK) oder gegen diese begangen werden“.

Neu!!: Netzwerksicherheit und Computerkriminalität · Mehr sehen »

Computervirus

Blaster-Wurms, zeigt eine Nachricht des Wurm-Programmierers an den damaligen Microsoft-CEO Bill Gates Ein Computervirus (‚Gift, Schleim‘; Plural -viren) ist ein sich selbst verbreitendes Computerprogramm, welches sich in andere Computerprogramme, einen Bootsektor oder den RAM einschleust, und sich damit reproduziert.

Neu!!: Netzwerksicherheit und Computervirus · Mehr sehen »

Computerwurm

Blaster-Wurms zeigt eine Nachricht des Wurm-Programmierers für den Microsoft-CEO Bill Gates. Ein Computerwurm (im Computerkontext kurz Wurm) ist ein Schadprogramm (Computerprogramm oder Skript) mit der Eigenschaft, sich selbst zu vervielfältigen, nachdem es einmal ausgeführt wurde.

Neu!!: Netzwerksicherheit und Computerwurm · Mehr sehen »

Contagion-Effekt

Contagion-Effekt (oder Ansteckungseffekt) ist in der Wirtschaft der Anglizismus für Finanz-, Währungs- oder Wirtschaftskrisen, die von einem Staat auf scheinbar unbetroffene und unter Umständen geographisch weit entfernt liegende Staaten übertragen werden.

Neu!!: Netzwerksicherheit und Contagion-Effekt · Mehr sehen »

Contentfilter

Der Zugang zur Webseite ''whitehouse.com'', blockiert durch ein Contentfilter­programm (DansGuardian) Ein Contentfilter (von „Inhalt“) ist ein Programm, welches zur Filterung bestimmter unerwünschter Inhalte (z. B. Daten, Bilder, Audiodateien, …) eingesetzt wird, bevor diese von einem Netzwerk in ein anderes Netzwerk gelangen können.

Neu!!: Netzwerksicherheit und Contentfilter · Mehr sehen »

Cross-Site-Scripting

Cross-Site-Scripting (XSS) bezeichnet das Ausnutzen einer Computersicherheitslücke in Webanwendungen, indem Informationen aus einem Kontext, in dem sie nicht vertrauenswürdig sind, in einen anderen Kontext eingefügt werden, in dem sie als vertrauenswürdig eingestuft werden.

Neu!!: Netzwerksicherheit und Cross-Site-Scripting · Mehr sehen »

Cyberattacke

Eine Cyberattacke oder ein Cyberangriff ist der gezielte Angriff auf größere, für eine spezifische IT-Infrastruktur wichtige Rechnernetze von außen zur Sabotage, Informationsgewinnung und Erpressung.

Neu!!: Netzwerksicherheit und Cyberattacke · Mehr sehen »

Cyberspace

VR-Ausrüstung der NASA (vor 2008) Cyberspace (englisch cyber als Kurzform für „Kybernetik“, space „Raum, Weltall“: kybernetischer Raum, Kyberraum) bezeichnet im engeren Sinne eine konkrete virtuelle Welt oder virtuelle Realität („Scheinwelt“), im erweiterten Sinne die Gesamtheit mittels Computern erzeugter räumlich anmutender oder ausgestalteter Bedienungs-, Arbeits-, Kommunikations- und Erlebnisumgebungen.

Neu!!: Netzwerksicherheit und Cyberspace · Mehr sehen »

Datei

Eine Datei ist in der Informationstechnologie die Zusammenfassung gleichartiger digitaler Daten, die zum Speichern auf Datenträgern oder Speichermedien, zur Wiedergabe, zum Bearbeiten und zur Datenübertragung dient und durch einen Dateinamen identifiziert wird.

Neu!!: Netzwerksicherheit und Datei · Mehr sehen »

Daten

Daten bezeichnet als Plural von Datum Fakten, Zeitpunkte oder kalendarische Zeitangaben.

Neu!!: Netzwerksicherheit und Daten · Mehr sehen »

Datenpaket

Ein Datenpaket ist in der Datenverarbeitung eine vom Kommunikationsprotokoll genau festgelegte Zusammenstellung zusammengehöriger digitaler Daten, die bei der Datenübertragung durch ein Datennetz gesendet wird.

Neu!!: Netzwerksicherheit und Datenpaket · Mehr sehen »

Datenschutz

Datenschutz ist ein in der zweiten Hälfte des 20.

Neu!!: Netzwerksicherheit und Datenschutz · Mehr sehen »

Datensicherung

Datensicherung bezeichnet das Kopieren von Daten mit der Absicht, diese im Falle eines Datenverlustes zurückkopieren zu können.

Neu!!: Netzwerksicherheit und Datensicherung · Mehr sehen »

Datenspeicher

Einige Massenspeichermedien (Streichholz als Maßstab) Ein Datenspeicher dient in der Datenverarbeitung zur Speicherung von Daten.

Neu!!: Netzwerksicherheit und Datenspeicher · Mehr sehen »

Datenträger

Der Datenträger (oder data storage) ist ein transportables Medium zur Speicherung von Daten oder Informationen.

Neu!!: Netzwerksicherheit und Datenträger · Mehr sehen »

Datenverarbeitung

Datenverarbeitung (DV) bezeichnet den organisierten Umgang mit Datenmengen mit dem Ziel, Informationen über diese Datenmengen zu gewinnen oder diese Datenmengen zu verändern.

Neu!!: Netzwerksicherheit und Datenverarbeitung · Mehr sehen »

Datenverkehr

Als Datenverkehr, bei technischen Übertragungswegen auch Datenaufkommen genannt, bezeichnet man den Fluss von Daten innerhalb von technischen und nichttechnischen Übertragungswegen.

Neu!!: Netzwerksicherheit und Datenverkehr · Mehr sehen »

Datenverlust

Datenverlust bezeichnet das unvorhergesehene Verlorengehen von Daten.

Neu!!: Netzwerksicherheit und Datenverlust · Mehr sehen »

Demilitarisierte Zone (Informatik)

Aufbau mit einstufigem Firewall-Konzept Aufbau mit zweistufigem Firewall-Konzept Eine Demilitarisierte Zone (DMZ, auch Demilitarized Zone, Perimeter- oder Umkreisnetzwerk) bezeichnet ein Computernetz mit sicherheitstechnisch kontrollierten Zugriffsmöglichkeiten auf die daran angeschlossenen Server.

Neu!!: Netzwerksicherheit und Demilitarisierte Zone (Informatik) · Mehr sehen »

Denial of Service

Schema eines mittels des DDoS-Clients ''Stacheldraht'' ausgeführten DDoS-Angriffs Denial of Service (DoS; englisch für „Verweigerung des Dienstes“) bezeichnet in der Informationstechnik die Nichtverfügbarkeit eines Internetdienstes, der eigentlich verfügbar sein sollte.

Neu!!: Netzwerksicherheit und Denial of Service · Mehr sehen »

Dialer

Dialer (vom englischen dial für „wählen“), auch Einwahlprogramme genannt, waren im engeren Sinne Computerprogramme, mit deren Hilfe über das analoge Festnetz oder das (digitale) ISDN-Netz eine Wählverbindung zum Internet oder anderen Rechnernetzen aufgebaut werden konnte.

Neu!!: Netzwerksicherheit und Dialer · Mehr sehen »

Dienst (Telekommunikation)

Dienst ist in der Telekommunikation die umgangssprachliche Abkürzung für die Verfügbarkeit eines Telekommunikationsnetzes, jederzeit Informationen oder Nachrichten zu übertragen und zu vermitteln.

Neu!!: Netzwerksicherheit und Dienst (Telekommunikation) · Mehr sehen »

Direktverbindung

Eine Direktverbindung in der Informations- und Kommunikationstechnik (IKT) ist eine direkte, unmittelbare Verbindung zwischen zwei Punkten oder Orten.

Neu!!: Netzwerksicherheit und Direktverbindung · Mehr sehen »

E-Mail

SMTP-E-Mail-Adresse Verfassen einer E-Mail mit dem E-Mail-Programm Mozilla Thunderbird auf einem Macintosh Die oder das E-Mail (englisch, kurz Mail; engl. electronic mail für „elektronische Post“ oder „elektronischer Brief“) ist zum einen ein System zur computerbasierten Verwaltung von briefähnlichen Nachrichten und deren Übertragung über Computernetzwerke, insbesondere über das Internet.

Neu!!: Netzwerksicherheit und E-Mail · Mehr sehen »

Echtzeit-Bruttoabwicklungssystem

Echtzeit-Bruttoabwicklungssystem ist im Bankwesen ein Zahlungsverkehrssystem für das Settlement von Transaktionen zwischen Finanzinstitutionen, insbesondere Kreditinstituten.

Neu!!: Netzwerksicherheit und Echtzeit-Bruttoabwicklungssystem · Mehr sehen »

Endgerät

Endgerät (oder Teilnehmerstation) ist in der Informations- und Kommunikationstechnik der Oberbegriff für Geräte, die an einen Netzabschluss eines Daten- oder Telekommunikationsnetzes angeschlossen sind.

Neu!!: Netzwerksicherheit und Endgerät · Mehr sehen »

Energiesicherheit

Energieversorgungssicherheit bedeutet, dass die Energieversorgung nicht gefährdet ist.

Neu!!: Netzwerksicherheit und Energiesicherheit · Mehr sehen »

Energieversorgung

Energieversorgung bezeichnet die Versorgung von Endkunden mit Strom, Gas und Fernwärme.

Neu!!: Netzwerksicherheit und Energieversorgung · Mehr sehen »

Exploit

Ein Exploit (‚ausnutzen‘) ist in der elektronischen Datenverarbeitung eine systematische Möglichkeit, Schwachstellen auszunutzen, die bei der Entwicklung eines Programms entstanden sind.

Neu!!: Netzwerksicherheit und Exploit · Mehr sehen »

Extensible Authentication Protocol

Das Extensible Authentication Protocol (EAP) ist ein von der Internet Engineering Task Force (IETF) entwickeltes, allgemeines Authentifizierungsprotokoll, das unterschiedliche Authentifizierungsverfahren unterstützt wie z. B.

Neu!!: Netzwerksicherheit und Extensible Authentication Protocol · Mehr sehen »

Fertigungsverfahren

Als Fertigungsverfahren werden in der Fertigungstechnik alle Verfahren zur Herstellung von geometrisch bestimmten festen Körpern (Werkstücke) bezeichnet, also von Körpern mit bestimmten Maßen und Formen, wozu auch die Oberflächenrauheit zählt.

Neu!!: Netzwerksicherheit und Fertigungsverfahren · Mehr sehen »

Finanzkrise

Der Verlauf des Dow Jones von Juli 1987 bis Januar 1988, siehe Schwarzer Montag Schwarzen Donnerstag 1929 Finanzkrisen sind eine spezielle Form der Wirtschaftskrise und als krisenhafte Verwerfungen im Finanzsystem erkennbar, die durch plötzlich sinkende Vermögenswerte (z. B. durch Aktienkurse oder andere Börsenkurse – siehe Börsenkrach) und die Zahlungsunfähigkeit zahlreicher Unternehmen der Finanzwirtschaft und anderer Wirtschaftszweige gekennzeichnet sind und die die ökonomische Aktivität in einem oder mehreren Staaten beeinträchtigen.

Neu!!: Netzwerksicherheit und Finanzkrise · Mehr sehen »

Firewall

LAN). Sie tut dies, indem sie beispielsweise (Antwort-)Pakete durchlässt, die aus dem internen Netz heraus angefordert wurden, und alle anderen Netzwerkpakete blockiert. gewisser Grenzen, s. u., den unerlaubten Zugriff von Anwendungen auf das Netz zu unterbinden. Eine Firewall (von ‚Brandwand‘ oder ‚Brandmauer‘) ist ein Sicherungssystem, das ein Rechnernetz oder einen einzelnen Computer vor unerwünschten Netzwerkzugriffen schützt.

Neu!!: Netzwerksicherheit und Firewall · Mehr sehen »

Forderungsverlust

Ein Forderungsverlust (auch: Forderungsausfall) tritt beim Gläubiger einer Forderung ein, wenn der Schuldner sie ganz oder teilweise nicht tilgt.

Neu!!: Netzwerksicherheit und Forderungsverlust · Mehr sehen »

Formatstring-Angriff

Der Begriff Formatstring-Angriff beschreibt das Ausnutzen einer Sicherheitslücke, welche im Jahr 1999 von Przemysław Frasunek und tf8 entdeckt wurde.

Neu!!: Netzwerksicherheit und Formatstring-Angriff · Mehr sehen »

Fragmentierung (Informationstechnik)

In der Informationstechnik wird mit Fragmentierung die Zerstückelung eines Speicherraums bezeichnet.

Neu!!: Netzwerksicherheit und Fragmentierung (Informationstechnik) · Mehr sehen »

Frankfurt am Main

Offizielles Logo der Stadt Frankfurt am Main Römer ist Frankfurts Rathaus und ein Wahrzeichen der Stadt. Frankfurter Wolkenkratzer (Blick von der Alten Brücke, Oktober 2022) Blick vom Main Tower auf die Wolkenkratzer (Juli 2021) Stadtteil Höchst mit seinen 400 Fachwerkhäusern Frankfurt am Main ist mit Einwohnern die bevölkerungsreichste Stadt des Landes Hessen und die fünftgrößte Deutschlands.

Neu!!: Netzwerksicherheit und Frankfurt am Main · Mehr sehen »

Funktechnik

Kurzwellen-Funkantenne der chinesischen Botschaft in Berlin Funktechnik oder Funk ist eine Bezeichnung für die Methode, Signale aller Art mit Hilfe modulierter elektromagnetischer Wellen im Radiofrequenzbereich (Radiowellen) drahtlos zu übertragen.

Neu!!: Netzwerksicherheit und Funktechnik · Mehr sehen »

Gütermarkt

Der Gütermarkt wird in der Volkswirtschaftslehre als ein Markt angesehen, auf dem Güter und Dienstleistungen gehandelt werden.

Neu!!: Netzwerksicherheit und Gütermarkt · Mehr sehen »

Gegenleistung

Unter Gegenleistung versteht man im Schuldrecht bei gegenseitigen Verträgen die fällige Leistung, die an den anderen Vertragspartner im Gegenzug zu dessen Leistung zu erbringen ist.

Neu!!: Netzwerksicherheit und Gegenleistung · Mehr sehen »

Gegenpartei

Gegenpartei ist allgemein eine gegnerische Partei, Gruppe, Organisation oder Mannschaft, die einen gegensätzlichen Standpunkt vertritt oder speziell im Vertragsrecht oder Finanzwesen der Vertragspartner.

Neu!!: Netzwerksicherheit und Gegenpartei · Mehr sehen »

Gironetz

Als Gironetz (oder Zahlungsverkehrsnetz) wird im Bankwesen ein Netzwerk verstanden, über das die Kreditinstitute den gesamten bargeldlosen Zahlungsverkehr einer Volkswirtschaft abwickeln.

Neu!!: Netzwerksicherheit und Gironetz · Mehr sehen »

Global System for Mobile Communications

'''GSM'''-Logo (seit 2000) '''GSM'''-Logo (bis 2000) Das Global System for Mobile Communications (früher Groupe Spécial Mobile, GSM) ist ein 1990 eingeführter Mobilfunkstandard für volldigitale Mobilfunknetze, der hauptsächlich für Telefonie, aber auch für leitungsvermittelte und paketvermittelte Datenübertragung sowie Kurzmitteilungen (Short Messages) genutzt wurde.

Neu!!: Netzwerksicherheit und Global System for Mobile Communications · Mehr sehen »

Hardware

Hardware (im britischen bzw. im amerikanischen Englisch, gelegentlich mit „HW“ abgekürzt) ist der Oberbegriff für die physischen Komponenten (die elektronischen und mechanischen Bestandteile) eines datenverarbeitenden Systems, als Komplement zu Software (den Programmen und Daten).

Neu!!: Netzwerksicherheit und Hardware · Mehr sehen »

Herstatt-Risiko

Als so genanntes Herstatt-Risiko wird umgangssprachlich im Interbankenhandel (Devisen-, Wertpapier- und Derivatehandel) das Finanzrisiko einer Vertragspartei genannt, dass der andere Vertragspartner bis zum beiderseitigen Erfüllungstag seinen Verpflichtungen nicht nachkommt, während die eigene Verpflichtung bereits erfüllt wurde.

Neu!!: Netzwerksicherheit und Herstatt-Risiko · Mehr sehen »

Honeypot

Als Honigtopf, Honigtöpfchen oder auch englisch honeypot wird eine Einrichtung bezeichnet, die einen Angreifer oder Feind vom eigentlichen Ziel ablenken soll oder in einen Bereich hineinziehen soll, der ihn sonst nicht interessiert hätte – z. B.

Neu!!: Netzwerksicherheit und Honeypot · Mehr sehen »

HTTP-Cookie

Ein Cookie (englisch für „Keks“) ist eine Textinformation, die im Browser auf dem Computer des Benutzers jeweils zu einer besuchten Website gespeichert werden kann.

Neu!!: Netzwerksicherheit und HTTP-Cookie · Mehr sehen »

Hypertext Transfer Protocol

Nutzern begegnet das Kürzel häufig z. B. am Anfang einer Web-Adresse in der Adresszeile des Browsers Das Hypertext Transfer Protocol (HTTP, für Hypertext-Übertragungsprotokoll) ist ein 1991 eingeführtes zustandsloses Protokoll zur Übertragung von Daten auf der Anwendungsschicht über ein Rechnernetz.

Neu!!: Netzwerksicherheit und Hypertext Transfer Protocol · Mehr sehen »

Hypertext Transfer Protocol Secure

Hypertext Transfer Protocol Secure (HTTPS, für „sicheres Hypertext-Übertragungsprotokoll“) ist ein Kommunikationsprotokoll im World Wide Web, mit dem Daten abhörsicher übertragen werden können.

Neu!!: Netzwerksicherheit und Hypertext Transfer Protocol Secure · Mehr sehen »

Identitätsfeststellung

Die Identitätsfeststellung (Abkürzung: IDF) oder auch Identprüfung ist ein Verfahren, um sichere und zweifelsfreie Kenntnis über die Identität einer bestimmten natürlichen Person zu erlangen.

Neu!!: Netzwerksicherheit und Identitätsfeststellung · Mehr sehen »

Information Technology Security Evaluation Criteria

Die Information Technology Security Evaluation Criteria (ITSEC, deutsch etwa Kriterien für die Bewertung der Sicherheit von Informationstechnologie) ist ein europäischer Standard für die Bewertung und Zertifizierung von Software und Computersystemen in Hinblick auf ihre Funktionalität und Vertrauenswürdigkeit bezüglich der Daten- und Computersicherheit.

Neu!!: Netzwerksicherheit und Information Technology Security Evaluation Criteria · Mehr sehen »

Informationskrieg

Informationskrieg, kurz Infokrieg (oder information warfare), ist eine Bezeichnung für die gezielte Nutzung und Manipulation von gesteuerten Informationen, um in der Wirtschaft oder in der Politik Vorteile gegenüber Konkurrenten und Gegnern zu erzielen.

Neu!!: Netzwerksicherheit und Informationskrieg · Mehr sehen »

Informationssicherheit

Informationssicherheit ist ein Zustand von technischen oder nicht-technischen Systemen zur Informationsverarbeitung, -speicherung und -lagerung, der die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen soll.

Neu!!: Netzwerksicherheit und Informationssicherheit · Mehr sehen »

Informationstechnik

Informationstechnik (kurz IT) steht für die Technik zur Elektronischen Datenverarbeitung (EDV) und der hierzu verwendeten Hard- und Software-Infrastruktur.

Neu!!: Netzwerksicherheit und Informationstechnik · Mehr sehen »

Integrität (Informationssicherheit)

Integrität (von ‚Unversehrtheit‘, ‚Reinheit‘, ‚Unbescholtenheit‘) ist neben Verfügbarkeit und Vertraulichkeit eines der drei klassischen Ziele der Informationssicherheit.

Neu!!: Netzwerksicherheit und Integrität (Informationssicherheit) · Mehr sehen »

Interbankenhandel

Interbankenhandel (oder Interbankgeschäft, Interbankenmarkt) wird der weltweite Handel mit Finanzinstrumenten und Finanzprodukten zwischen Kreditinstituten genannt.

Neu!!: Netzwerksicherheit und Interbankenhandel · Mehr sehen »

Internet

Das Internet (von,zusammengeschaltete Netzwerke‘, kürzer oder kurz net ‚Netz‘), umgangssprachlich auch Netz, ist ein weltweiter Verbund von Rechnernetzwerken, den autonomen Systemen.

Neu!!: Netzwerksicherheit und Internet · Mehr sehen »

Internet Message Access Protocol

Das Internet Message Access Protocol (IMAP), ursprünglich Interactive Mail Access Protocol, ist ein Netzwerkprotokoll, das ein Netzwerkdateisystem für E-Mails bereitstellt.

Neu!!: Netzwerksicherheit und Internet Message Access Protocol · Mehr sehen »

Internetkriminalität

Internetkriminalität sind Straftaten, welche die Infrastruktur des Internet nutzen oder mit den speziellen Techniken des Internets geschehen.

Neu!!: Netzwerksicherheit und Internetkriminalität · Mehr sehen »

Intrusion Detection System

Ein Intrusion Detection System („Eindringen“, IDS) bzw.

Neu!!: Netzwerksicherheit und Intrusion Detection System · Mehr sehen »

IPsec

Internet Protocol Security (IPsec) ist eine Protokoll-Suite, die eine gesicherte Kommunikation über potentiell unsichere IP-Netze wie das Internet ermöglichen soll.

Neu!!: Netzwerksicherheit und IPsec · Mehr sehen »

ISO/IEC-27000-Reihe

Die ISO/IEC 27000-Reihe (auch ISO/IEC 27000-Familie oder im Englischen kurz auch ISO27k genannt) ist eine Reihe von Standards zur Informationssicherheit, die von der International Organization for Standardization (ISO) und der International Electrotechnical Commission (IEC) herausgegeben werden.

Neu!!: Netzwerksicherheit und ISO/IEC-27000-Reihe · Mehr sehen »

Jugendschutz

Unter dem Begriff Jugendschutz werden rechtliche Regelungen zum Schutz von Jugendlichen und Kindern vor gesundheitlichen, sittlichen und sonstigen Gefahren zusammengefasst.

Neu!!: Netzwerksicherheit und Jugendschutz · Mehr sehen »

Kabel

Als Kabel wird in der Elektro- und Informationstechnik ein mit Isolierstoffen ummantelter ein- oder mehradriger Verbund von Einzelleitungen bezeichnet, welcher der Übertragung von Energie oder Information dient.

Neu!!: Netzwerksicherheit und Kabel · Mehr sehen »

Katastrophenfall

Der Katastrophenfall ist sowohl eine Bezeichnung im staatlichen Katastrophenschutz als auch allgemein bei Sicherheitsbetrachtungen technischer Anlagen und Gebäude von Industrie und Wirtschaft.

Neu!!: Netzwerksicherheit und Katastrophenfall · Mehr sehen »

Kerberos (Protokoll)

Kerberos ist ein verteilter Authentifizierungsdienst (Netzwerkprotokoll) für offene und unsichere Computernetze (wie zum Beispiel das Internet), der von Steve Miller und Clifford Neuman basierend auf dem Needham-Schroeder-Protokoll zur Authentifizierung (1978) entwickelt wurde.

Neu!!: Netzwerksicherheit und Kerberos (Protokoll) · Mehr sehen »

Kindersicherung

Als Kindersicherung wird eine Vorrichtung zum Schutz von Kindern bezeichnet.

Neu!!: Netzwerksicherheit und Kindersicherung · Mehr sehen »

Klebezettel

Ein Klebezettel Ein Klebezettel, ein Haftzettel oder eine Haftnotiz, auch als Post-itPost-it ist ein eingetragener Markenname von 3M.

Neu!!: Netzwerksicherheit und Klebezettel · Mehr sehen »

Kleine und mittlere Unternehmen

Kleine und mittlere Unternehmen (kurz KMU), in Belgien und Österreich Klein- und Mittelbetriebe (KMB), ist die Sammelbezeichnung für Unternehmen, die definierte Grenzen hinsichtlich Beschäftigtenzahl, Umsatzerlös oder Bilanzsumme nicht überschreiten.

Neu!!: Netzwerksicherheit und Kleine und mittlere Unternehmen · Mehr sehen »

Know-how

Know-how (für wissen-wie oder gewusst wie), auch Knowhow geschrieben, ist ein Anglizismus für anwendbares prozedurales Wissen, das zur Problemlösung beitragen kann.

Neu!!: Netzwerksicherheit und Know-how · Mehr sehen »

Kommunikationssystem

Ein Kommunikationssystem (oder Kommunikationsnetz, speziell in Bezug auf Telekommunikation ein Telekommunikationssystem oder Telekommunikationsnetz) ist in der Nachrichtentechnik eine Bezeichnung für ein Netzwerk des Nachrichtenverkehrs in einem Nachrichtennetz.

Neu!!: Netzwerksicherheit und Kommunikationssystem · Mehr sehen »

Krankenhaus

Das Universitätsklinikum Aachen ist eines der größten Krankenhausgebäude Europas Das Bezirkskrankenhaus in Chemnitz Das Universitätsklinikum Augsburg besitzt die höchstgelegene Luftrettungsstation Deutschlands Ein Krankenhaus (als organisatorischer Teilbereich auch Klinik oder Klinikum) ist eine medizinische Einrichtung.

Neu!!: Netzwerksicherheit und Krankenhaus · Mehr sehen »

Kreditrisiko

Kreditrisiko (oder Adressrisiko, Adressenausfallrisiko oder Ausfallrisiko) ist ein im Finanz- und Kreditwesen verwendeter Begriff, worunter allgemein die Gefahr verstanden wird, dass ein Kreditnehmer die ihm gewährten Kredite nicht oder nicht vollständig vertragsgemäß zurückzahlen kann oder will.

Neu!!: Netzwerksicherheit und Kreditrisiko · Mehr sehen »

Krise

Eine Krise (lateinisch Crisis) ist im Allgemeinen ein Höhepunkt oder Wendepunkt einer gefährlichen Konfliktentwicklung in einem natürlichen oder sozialen System, dem eine massive und problematische Funktionsstörung über einen gewissen Zeitraum vorausging und der eher kürzer als länger andauert.

Neu!!: Netzwerksicherheit und Krise · Mehr sehen »

Kritische Infrastrukturen

Kritische Infrastrukturen sind Anlagen, Systeme oder ein Teil davon, die von wesentlicher Bedeutung für die Aufrechterhaltung wichtiger gesellschaftlicher Funktionen, der Gesundheit, der Sicherheit und des wirtschaftlichen oder sozialen Wohlergehens der Bevölkerung sind und deren Störung oder Zerstörung erhebliche Auswirkungen hätte, da ihre Funktionen nicht aufrechterhalten werden könnten.

Neu!!: Netzwerksicherheit und Kritische Infrastrukturen · Mehr sehen »

Kunde

Ein Kunde ist allgemein in der Wirtschaft und speziell im Marketing eine Person, ein Unternehmen oder eine Organisation (Wirtschaftssubjekt), das als Nachfrager ein Geschäft mit einer Gegenpartei abschließt.

Neu!!: Netzwerksicherheit und Kunde · Mehr sehen »

Lieferant

Als Lieferant bezeichnet man beim Versendungskauf ein Wirtschaftssubjekt, das einem Kunden Waren oder Dienstleistungen durch Lieferung übergibt oder überlässt.

Neu!!: Netzwerksicherheit und Lieferant · Mehr sehen »

Local Area Network

Ein Local Area Network (englische Aussprache, zu Deutsch lokales oder örtliches Netzwerk), kurz LAN, ist ein Rechnernetz, das die Ausdehnung von Personal Area Networks übertrifft, die Ausdehnung von Metropolitan Area Networks, Wide Area Networks und Global Area Networks aber nicht erreicht.

Neu!!: Netzwerksicherheit und Local Area Network · Mehr sehen »

Man-in-the-Middle-Angriff

Ein Man-in-the-Middle-Angriff (MITM-Angriff, auch Machine-in-the-Middle) ist eine Angriffsform, die in Rechnernetzen ihre Anwendung findet.

Neu!!: Netzwerksicherheit und Man-in-the-Middle-Angriff · Mehr sehen »

Massachusetts Institute of Technology

Das Massachusetts Institute of Technology (MIT) ist eine Technische Hochschule und Universität in Cambridge im US-Bundesstaat Massachusetts.

Neu!!: Netzwerksicherheit und Massachusetts Institute of Technology · Mehr sehen »

Massenspeicher

Als Massenspeicher werden im IT-Bereich Speichermedien bezeichnet, die große Mengen an Daten dauerhaft speichern.

Neu!!: Netzwerksicherheit und Massenspeicher · Mehr sehen »

Metropolitan Area Network

Ein Metropolitan Area Network (MAN) ist ein breitbandiges Telekommunikationsnetz.

Neu!!: Netzwerksicherheit und Metropolitan Area Network · Mehr sehen »

Mitarbeiter

Mitarbeiter sind in Arbeitskräfte, die einem Unternehmen, einer Behörde oder einer Institution angehören und dort abhängig beschäftigt bzw.

Neu!!: Netzwerksicherheit und Mitarbeiter · Mehr sehen »

Mitarbeiterplattform

330x330px Der Begriff Mitarbeiterplattform (auch Mitarbeiter-Plattform) bezeichnet eine interne Software für Unternehmen, die die digitale Fort- und Weiterbildung ermöglicht, anstatt klassische Vor-Ort-Seminare zu verwenden.

Neu!!: Netzwerksicherheit und Mitarbeiterplattform · Mehr sehen »

Nachrichtendienst

Ein Nachrichtendienst ist eine Organisation, zumeist eine Behörde, die Informationen auch mit nachrichtendienstlichen Mitteln sammelt und auswertet.

Neu!!: Netzwerksicherheit und Nachrichtendienst · Mehr sehen »

Netzstörung

Eine Netzstörung liegt vor, wenn in einem Netz Störungen auftreten, welche dessen Funktionsfähigkeit oder Verfügbarkeit teilweise oder ganz beeinträchtigen.

Neu!!: Netzwerksicherheit und Netzstörung · Mehr sehen »

Netzwerk

Schematische Darstellung eines Netzes Nicht jedes System mit Elementen und Verbindungen ist auch ein Netzwerk: erst bei einer engen Vermaschung (in dieser Grafik Beispiel Nr. 2 und Nr. 4) spricht man von einem Netzwerk. Als Netze oder Netzwerke (oder) werden interdisziplinär Systeme bezeichnet, deren zugrundeliegende Struktur sich mathematisch als Graph modellieren lässt und die über Mechanismen zu ihrer Selbstorganisation verfügen.

Neu!!: Netzwerksicherheit und Netzwerk · Mehr sehen »

Netzwerkanalyse (Informatik)

Netzwerk-Analyse im Umfeld von Datenkommunikation ist die Tätigkeit, in deren Rahmen auch die sogenannte LAN-Analyse durchgeführt wird.

Neu!!: Netzwerksicherheit und Netzwerkanalyse (Informatik) · Mehr sehen »

Netzwerkelement

Das Netzwerkelement ist die Bezeichnung für die Bestandteile eines Netzwerks.

Neu!!: Netzwerksicherheit und Netzwerkelement · Mehr sehen »

Netzwerkorganisation

Die Netzwerkorganisation ist eine Form der Aufbauorganisation in der betriebswirtschaftlichen Organisationslehre.

Neu!!: Netzwerksicherheit und Netzwerkorganisation · Mehr sehen »

Nichtbank

In der Volkswirtschaftslehre und der Bankbetriebslehre versteht man unter einer Nichtbank allgemein einen Geldnachfrager oder -anbieter in realwirtschaftlichen Sektoren, also insbesondere die privaten Haushalte, Unternehmen, den Staat und das Ausland, sofern nicht kreditwirtschaftlich tätig.

Neu!!: Netzwerksicherheit und Nichtbank · Mehr sehen »

Notebook

Lenovo ThinkPad G500s (2013) Ein Notebook (‚Notizbuch‘) oder Laptop (vom englischen ‚laptop‘ wörtlich für „auf dem Schoß“, übertragen „Schoßrechner“), ist eine spezielle Bauform eines Personal Computers, die zu den Mobilgeräten zählt.

Neu!!: Netzwerksicherheit und Notebook · Mehr sehen »

Open Source

Logo der Open Source Initiative Als Open Source (aus englisch open source, wörtlich offene Quelle) wird Software bezeichnet, deren Quelltext öffentlich ist und von Dritten eingesehen, geändert und genutzt werden kann.

Neu!!: Netzwerksicherheit und Open Source · Mehr sehen »

Patent

Urkunde zu einem US-Patent Ein Patent ist ein hoheitlich erteiltes gewerbliches Schutzrecht für eine Erfindung.

Neu!!: Netzwerksicherheit und Patent · Mehr sehen »

Peripheriegerät

Internes Diskettenlaufwerk mit 3,5"- und 5,25"-Disketten Das Peripheriegerät ist eine Komponente oder ein Gerät, welches sich außerhalb der Zentraleinheit eines Computers befindet (kurz: Zubehör).

Neu!!: Netzwerksicherheit und Peripheriegerät · Mehr sehen »

Personal Area Network

Unter einem Personal Area Network (Abkürzung: PAN, engl. für etwa örtliches persönliches Netzwerk) versteht man ein Netz, das von Kleingeräten wie PDAs oder Mobiltelefonen ad hoc auf- und abgebaut werden kann.

Neu!!: Netzwerksicherheit und Personal Area Network · Mehr sehen »

Personal Computer

Ein Personal Computer (engl., zu dt. „persönlicher Rechner“) ist ein Mehrzweckcomputer, dessen Größe und Fähigkeiten ihn für den individuellen persönlichen Gebrauch im Alltag nutzbar machen; im Unterschied zu vorherigen Computermodellen beschränkt sich die Nutzung nicht mehr auf Computerexperten, Techniker oder Wissenschaftler.

Neu!!: Netzwerksicherheit und Personal Computer · Mehr sehen »

Phishing

Unter dem Begriff Phishing (Neologismus von „fishing“, engl. für ‚Angeln‘) versteht man Versuche, sich über gefälschte Webseiten, E-Mails oder Kurznachrichten als vertrauenswürdiger Kommunikationspartner in einer elektronischen Kommunikation auszugeben.

Neu!!: Netzwerksicherheit und Phishing · Mehr sehen »

Post Office Protocol

Das Post Office Protocol (POP) ist ein Netzwerkprotokoll auf Anwendungsschicht, über das ein E-Mail-Programm E-Mails von einem E-Mail-Server abholen kann und das 1984 erstmals beschrieben wurde.

Neu!!: Netzwerksicherheit und Post Office Protocol · Mehr sehen »

Pretty Good Privacy

Pretty Good Privacy (PGP; für „ziemlich gute Privatsphäre“) ist ein von Phil Zimmermann entwickeltes Programm zur Verschlüsselung und zum Unterschreiben von Daten.

Neu!!: Netzwerksicherheit und Pretty Good Privacy · Mehr sehen »

Privatperson

Die Privatperson ist eine in eigener Sache handelnde natürliche Person, die nicht als Stellvertreter im Namen von Unternehmen oder Behörden tätig ist.

Neu!!: Netzwerksicherheit und Privatperson · Mehr sehen »

Produktionstechnik

Unter Produktionstechnik werden alle Maßnahmen und Einrichtungen zur industriellen Herstellung von Gütern zusammengefasst.

Neu!!: Netzwerksicherheit und Produktionstechnik · Mehr sehen »

Programmfehler

Programmfehler oder Softwarefehler oder Software-Anomalie, häufig auch Bug genannt, sind Begriffe aus der Softwaretechnik, mit denen für Software-Systemkomponenten Abweichungen zu einem geforderten oder gewünschten Sollzustand bezeichnet werden.

Neu!!: Netzwerksicherheit und Programmfehler · Mehr sehen »

Proxy (Rechnernetz)

Schematische Darstellung eines Proxys (in der Bildmitte), der die Datenübertragung zwischen den beiden äußeren Rechnern weiterreicht In einem Computernetzwerk ist der Proxy ein Vermittler zwischen Client und Server.

Neu!!: Netzwerksicherheit und Proxy (Rechnernetz) · Mehr sehen »

Pufferüberlauf

Pufferüberläufe, nicht zu verwechseln mit Stapelüberläufen (englisch ‚stack overflows‘), gehören zu den häufigsten Sicherheitslücken in aktueller Software, die sich u. a.

Neu!!: Netzwerksicherheit und Pufferüberlauf · Mehr sehen »

Qualitätsmanagementnorm

Fischgroßhändler am Tsukiji-Fischmarkt, der mit einer ISO-9001-Zertifizierung wirbt Eine Qualitätsmanagementnorm beschreibt, welchen Anforderungen das Managementsystem einer Organisation – sei es ein Unternehmen oder eine Behörde – genügen muss, um einem bestimmten Standard bei der Umsetzung des Qualitätsmanagements zu entsprechen.

Neu!!: Netzwerksicherheit und Qualitätsmanagementnorm · Mehr sehen »

Qualitätssicherung

Qualitätssicherung (QS) ist im Qualitätsmanagement von Unternehmen und Behörden ein Sammelbegriff für unterschiedliche Ansätze und Maßnahmen zur Sicherstellung festgelegter Qualitätsanforderungen.

Neu!!: Netzwerksicherheit und Qualitätssicherung · Mehr sehen »

Rechnernetz

Ein Rechnernetz, Computernetz oder Computernetzwerk ist ein Zusammenschluss verschiedener technischer, primär selbstständiger elektronischer Systeme (insbesondere Computern, aber auch Sensoren, Aktoren, Agenten und sonstigen funktechnischen Komponenten), der die Kommunikation der einzelnen Systeme untereinander ermöglicht.

Neu!!: Netzwerksicherheit und Rechnernetz · Mehr sehen »

Redundanz (Technik)

Apollo 15 waren ausreichend beim Ausfall des dritten Redundanz (von, überlaufen, sich reichlich ergießen) ist das zusätzliche Vorhandensein funktional gleicher oder vergleichbarer Ressourcen eines technischen Systems, wenn diese bei einem störungsfreien Betrieb im Normalfall nicht benötigt werden.

Neu!!: Netzwerksicherheit und Redundanz (Technik) · Mehr sehen »

Remote login

Der Remote login, auch Rlogin, ermöglicht einem Computer-Benutzer, sich auf einem entfernten Computer über ein Netzwerk (beispielsweise Internet oder Intranet) anzumelden, um diesen zu verwenden, ohne am Ort des Gerätes sein zu müssen.

Neu!!: Netzwerksicherheit und Remote login · Mehr sehen »

S/MIME

Secure / Multipurpose Internet Mail Extensions (S/MIME) ist ein Standard für die Verschlüsselung und das Signieren von MIME-Objekten durch ein asymmetrisches Kryptosystem.

Neu!!: Netzwerksicherheit und S/MIME · Mehr sehen »

Schadprogramm

Trojanische Pferde aus. Als Schadprogramm, Schadsoftware oder zunehmend als Malware – englisch badware, evilware, junkware oder malware (Kofferwort aus malicious ‚bösartig‘ und software) – bezeichnet man Computerprogramme, die entwickelt wurden, um, aus Sicht des Opfers, unerwünschte und gegebenenfalls schädliche Funktionen auszuführen.

Neu!!: Netzwerksicherheit und Schadprogramm · Mehr sehen »

Schwachstelle (Organisation)

Schwachstellen sind die in Organisationen (Unternehmen, Behörden) vorhandenen organisatorischen, prozessualen, personellen oder systemischen Mängel, die die angestrebten Ziele beeinträchtigen und Schäden verursachen können.

Neu!!: Netzwerksicherheit und Schwachstelle (Organisation) · Mehr sehen »

Secure Shell

Secure Shell oder SSH bezeichnet ein kryptographisches Netzwerkprotokoll für den sicheren Betrieb von Netzwerkdiensten über ungesicherte Netzwerke.

Neu!!: Netzwerksicherheit und Secure Shell · Mehr sehen »

Server

In der Informatik ist ein Server (wörtlich Diener oder Bediensteter, im weiteren Sinn auch Dienst) ein Computerprogramm oder ein Gerät, welches Funktionalitäten, Dienstprogramme, Daten oder andere Ressourcen bereitstellt, damit andere Geräte oder Programme („Clients“) darauf zugreifen können, meist über ein Netzwerk.

Neu!!: Netzwerksicherheit und Server · Mehr sehen »

Sicherheit

Sicherheit bezeichnet allgemein den Zustand, der für Individuen, Gemeinschaften sowie andere Lebewesen, Objekte und Systeme frei von unvertretbaren Risiken ist oder als gefahrenfrei angesehen wird.

Neu!!: Netzwerksicherheit und Sicherheit · Mehr sehen »

Sicherheitslücke

Eine Sicherheitslücke oder Schwachstelle ist im Gebiet der Informationssicherheit ein Fehler in einer Software oder einer Hardware, durch den ein Programm mit Schadwirkung (Exploit) oder ein Angreifer in ein Computersystem eindringen kann.

Neu!!: Netzwerksicherheit und Sicherheitslücke · Mehr sehen »

Sicherheitssoftware

Der Virenscanner “ClamWin Free Antivirus” schlägt bei der Eicar-Testdatei an. Der Begriff Sicherheitssoftware steht für eine Vielzahl von Programmen, die dazu dienen, die Betriebsbereitschaft eines Computers oder Netzwerkes für den gewünschten Einsatzzweck zu erhalten, die Verfügbarkeit von Daten sicherzustellen bzw.

Neu!!: Netzwerksicherheit und Sicherheitssoftware · Mehr sehen »

Simple Mail Transfer Protocol

Das Simple Mail Transfer Protocol (SMTP, auf Deutsch etwa Einfaches E-Mail-Übertragungsprotokoll) ist ein Protokoll der Internetprotokollfamilie, das zum Austausch von E-Mails in Computernetzen dient.

Neu!!: Netzwerksicherheit und Simple Mail Transfer Protocol · Mehr sehen »

Single Sign-on

Single Sign-on (SSO, mitunter auch als „Einmalanmeldung“ übersetzt) bedeutet, dass ein Benutzer mit bei einem Identity Provider (IDP) zentral abgelegten Logindaten an einem Arbeitsplatz auf alle Rechner und Dienste, für die er lokal berechtigt (autorisiert) ist, vom selben Arbeitsplatz aus zugreifen kann, ohne sich an den einzelnen Diensten mit eigenen Logindaten zusätzlich anmelden zu müssen.

Neu!!: Netzwerksicherheit und Single Sign-on · Mehr sehen »

Smartphone

mobilen Version Smartphone (AE, BE; englisch, etwa „schlaues Telefon“) nennt man ein Mobiltelefon (umgangssprachlich Handy) mit umfangreichen Computer-Funktionen.

Neu!!: Netzwerksicherheit und Smartphone · Mehr sehen »

Sniffer

Ein Sniffer (von für „schnüffeln“) ist eine Software, die den Datenverkehr eines Rechnernetzes analysieren kann.

Neu!!: Netzwerksicherheit und Sniffer · Mehr sehen »

Social Engineering (Sicherheit)

Social Engineering (engl. eigentlich „angewandte Sozialwissenschaft“, auch „soziale Manipulation“) nennt man zwischenmenschliche Beeinflussungen mit dem Ziel, bei Personen bestimmte Verhaltensweisen hervorzurufen, sie zum Beispiel zur Preisgabe von vertraulichen Informationen, zum Kauf eines Produktes oder zur Freigabe von Finanzmitteln zu bewegen.

Neu!!: Netzwerksicherheit und Social Engineering (Sicherheit) · Mehr sehen »

Softwareaktualisierung

Unter Softwareaktualisierung,, versteht man in der Informationstechnik die Aktualisierung von Software.

Neu!!: Netzwerksicherheit und Softwareaktualisierung · Mehr sehen »

Softwarestack

Als Softwarestack (etwa „Softwarestapel“) oder Solution-Stack bzw.

Neu!!: Netzwerksicherheit und Softwarestack · Mehr sehen »

Spam

Eine typische Spam-Mail, ''scheinbar'' für ein Potenzmittel (2011) Diagramm des Spamverkehrs im Internet (1): Spamwebseite (2): Spammer (3): Spam (4): Infizierte Computer (5): Virus oder Trojaner (6): E-Mail-Server (7): Computernutzer (8): Internetverkehr Als Spam oder Junk (für,Müll') werden unerwünschte, in der Regel auf elektronischem Weg übertragene massenhafte Nachrichten (Informationen) bezeichnet, die dem Empfänger unverlangt zugestellt werden, ihn oft belästigen und auch häufig werbenden Inhalt enthalten.

Neu!!: Netzwerksicherheit und Spam · Mehr sehen »

Speichern (Informatik)

Speichern ist in der Informatik und Datenverarbeitung ein Arbeitsvorgang durch den digitale Daten auf einem Datenträger durch Datenspeicherung für einen späteren Datenzugriff abgelegt werden.

Neu!!: Netzwerksicherheit und Speichern (Informatik) · Mehr sehen »

Spionage

Mata Hari am Tag der Verhaftung, dem 13. Februar 1917 Der für die Sowjetunion tätige Spion Richard Sorge (1940) Spionage ist die meist verdeckte, mit nachrichtendienstlichen Mitteln und Methoden betriebene Beschaffung von Staatsgeheimnissen oder anderen Informationen über politische, militärische, wirtschaftliche, wissenschaftliche und andere Themen meist durch ausländische Nachrichtendienste oder in deren Auftrag.

Neu!!: Netzwerksicherheit und Spionage · Mehr sehen »

Spoofing

Spoofing (für Manipulation, Verschleierung oder Vortäuschung) nennt man in der Informationstechnik verschiedene Täuschungsmethoden in Computernetzwerken zur Verschleierung der eigenen Identität.

Neu!!: Netzwerksicherheit und Spoofing · Mehr sehen »

Spyware

Als Spyware (Zusammensetzung aus spy, dem englischen Wort für Spion, und -ware als Endung von Software, also Programmen für den Computer; zu Deutsch etwa Spähprogramm, Spionagesoftware oder Schnüffelsoftware) wird üblicherweise Software bezeichnet, die Daten eines Computernutzers ohne dessen Wissen oder Zustimmung an den Hersteller der Software (Call Home), an Dritte sendet oder dazu genutzt wird, dem Benutzer über Werbeeinblendungen Produkte anzubieten.

Neu!!: Netzwerksicherheit und Spyware · Mehr sehen »

SQL-Injection

SQL-Injection (dt. SQL-Einschleusung) ist das Ausnutzen einer Sicherheitslücke in Zusammenhang mit SQL-Datenbanken.

Neu!!: Netzwerksicherheit und SQL-Injection · Mehr sehen »

Steffen Wendzel

Steffen Wendzel (* 1984 in Aschersleben) ist ein deutscher Autor von Fachbüchern und Wissenschaftler.

Neu!!: Netzwerksicherheit und Steffen Wendzel · Mehr sehen »

Stromerzeugungsaggregat

Ein Stromerzeugungsaggregat (Stromerzeuger, Stromaggregat, Stromgenerator, Notstromaggregat, Netzersatzanlage, NotstromgerätVerwendung des Begriffs in industriellen Offerten, z. B.: oder landläufig Moppel) ist eine Einrichtung, die mittels vorhandener Ressourcen elektrische Energie bereitstellt, um insbesondere von Stromnetzen unabhängig zu sein.

Neu!!: Netzwerksicherheit und Stromerzeugungsaggregat · Mehr sehen »

Stromnetz

Der umgangssprachliche Begriff Stromnetz bezeichnet in der elektrischen Energietechnik ein Netzwerk zur Übertragung (Übertragungsnetz) und Verteilung (Verteilnetz) elektrischer Energie.

Neu!!: Netzwerksicherheit und Stromnetz · Mehr sehen »

SWIFT

Die Society for Worldwide Interbank Financial Telecommunication, abgekürzt SWIFT, ist eine 1973 gegründete und in Belgien ansässige Organisation, die ein besonders sicheres Telekommunikationsnetz (das SWIFTNet) betreibt, welches insbesondere von mehr als 11.000 Kreditinstituten weltweit im Auslandszahlungsverkehr als Gironetz genutzt wird.

Neu!!: Netzwerksicherheit und SWIFT · Mehr sehen »

Systemsoftware

Systemsoftware ist die Software, die keine Anwendungssoftware ist.

Neu!!: Netzwerksicherheit und Systemsoftware · Mehr sehen »

Systemwiederherstellung

Unter der Systemwiederherstellung versteht man eine Funktion bei Windows-Betriebssystemen, welche es ab dem Jahr 2000 dem Benutzer mit Hilfe sogenannter Wiederherstellungspunkte ermöglicht, das System in Hinsicht auf System- und Konfigurationsdateien in einen früheren Zustand zurückzuführen.

Neu!!: Netzwerksicherheit und Systemwiederherstellung · Mehr sehen »

TARGET2

Target2-Teilnehmerländer TARGET2 ermöglicht im Bankwesen als Gironetzwerk den grenzüberschreitenden Zahlungsverkehr zwischen EU-Zentralbanken und Kreditinstituten inner- und außerhalb der EU.

Neu!!: Netzwerksicherheit und TARGET2 · Mehr sehen »

Technische Kompromittierung

Ein System, eine Datenbank oder auch nur ein einzelner Datensatz wird als kompromittiert betrachtet, wenn Daten manipuliert sein könnten und wenn der Eigentümer (oder Administrator) des Systems keine Kontrolle über die korrekte Funktionsweise oder den korrekten Inhalt mehr hat, beziehungsweise ein Angreifer ein anderes Ziel der Manipulation erreicht hat.

Neu!!: Netzwerksicherheit und Technische Kompromittierung · Mehr sehen »

Telnet

Telnet (Teletype Network) ist der Name eines im Internet verbreiteten Netzwerkprotokolls.

Neu!!: Netzwerksicherheit und Telnet · Mehr sehen »

Transport Layer Security

Transport Layer Security (TLS, für „Transportschichtsicherheit“), auch bekannt unter der Vorgängerbezeichnung Secure Sockets Layer (SSL), ist ein Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet.

Neu!!: Netzwerksicherheit und Transport Layer Security · Mehr sehen »

Trojanisches Pferd (Computerprogramm)

Als Trojanisches Pferd, im EDV-Jargon auch kurz TrojanerDurch die gebräuchliche Kurzform „Trojaner“ wird nach der mythologischen Herkunft des Begriffes die Bedeutung genau genommen entgegengesetzt, somit zu einem Januswort.

Neu!!: Netzwerksicherheit und Trojanisches Pferd (Computerprogramm) · Mehr sehen »

Trusted Computer System Evaluation Criteria

TCSEC (Trusted Computer System Evaluation Criteria; im Allgemeinen als Orange Book bezeichnet) war ein von der US-Regierung herausgegebener Standard für die Bewertung und Zertifizierung der Sicherheit von Computersystemen.

Neu!!: Netzwerksicherheit und Trusted Computer System Evaluation Criteria · Mehr sehen »

Tunnel (Rechnernetz)

Ein Tunnel in einem Rechnernetz ist ein virtueller Übertragungsweg, der durch Kapselung eines Netzwerkprotokolls in ein anderes erfolgt.

Neu!!: Netzwerksicherheit und Tunnel (Rechnernetz) · Mehr sehen »

UfdbGuard

UfdbGuard ist ein Redirector (Url_Rewriter) für den HTTP-Proxy Squid.

Neu!!: Netzwerksicherheit und UfdbGuard · Mehr sehen »

Unternehmen

Ein Unternehmen ist eine wirtschaftlich selbständige Organisationseinheit, die mit Hilfe von Planungs- und Entscheidungsinstrumenten Markt- und Kapitalrisiken eingeht und sich zur Verfolgung des Unternehmenszweckes und der Unternehmensziele eines oder mehrerer Betriebe bedient. Privatrechtlich organisierte Unternehmen werden in ihrer Gesamtheit auch als Privatwirtschaft bezeichnet. Dagegen gehören zum Aggregat des öffentlichen Sektors öffentliche Unternehmen, Körperschaften des Privatrechts und Anstalten des öffentlichen Rechts (Kommunalunternehmen); sie stellen eine Mischform dar und unterliegen – wie auch Vereine – meist dem Kostendeckungsprinzip. In Deutschland gibt es rund drei Millionen umsatzsteuerpflichtige Unternehmen, etwa zwei Drittel davon sind Einzelunternehmen.

Neu!!: Netzwerksicherheit und Unternehmen · Mehr sehen »

Unternehmensdaten

Unternehmensdaten sind alle in einem Unternehmen anfallenden internen und externen Daten.

Neu!!: Netzwerksicherheit und Unternehmensdaten · Mehr sehen »

Validität

Validität („kräftig“ „wirksam“;; auch: Gültigkeit) ist (neben der Reliabilität und der Objektivität) ein Gütekriterium für Modelle, Mess- oder Testverfahren.

Neu!!: Netzwerksicherheit und Validität · Mehr sehen »

Verfügbarkeit

Die Verfügbarkeit eines technischen Systems ist die Wahrscheinlichkeit oder das Maß, dass das System bestimmte Anforderungen zu einem bestimmten Zeitpunkt bzw.

Neu!!: Netzwerksicherheit und Verfügbarkeit · Mehr sehen »

Verkehrsnetz

Verkehrsnetz (oder Transportnetzwerk, Verkehrswegenetz) ist der Oberbegriff für eine Verkehrsinfrastruktur, welche die Vernetzung der Verkehrswege innerhalb des Land-, Wasser-, Luft-, Leitungs- und Nachrichtenverkehrs betrifft.

Neu!!: Netzwerksicherheit und Verkehrsnetz · Mehr sehen »

Verkehrssicherheit

Verkehrssicherheit bezeichnet in der Verkehrswissenschaft die Abwesenheit von unvertretbaren Risiken und Gefahren bei der Ortsveränderung von Personen oder Sachgütern (sogenannte Verkehrsobjekte), die beispielsweise in Verkehrsmitteln unter Einbezug der Verkehrsinfrastruktur und Verkehrsorganisation transportiert werden.

Neu!!: Netzwerksicherheit und Verkehrssicherheit · Mehr sehen »

Verlauf

Als Verlauf wird allgemein der zeitliche Ablauf von Daten, Ereignissen, Sachverhalten oder Situationen bezeichnet.

Neu!!: Netzwerksicherheit und Verlauf · Mehr sehen »

Verschlüsselung

Durch Verschlüsselung wird aus einem Klartext mithilfe eines Schlüssels ein Geheimtext erzeugt Verschlüsselung (auch: Chiffrierung oder Kryptierung) ist die von einem Schlüssel abhängige Umwandlung von „Klartext“ genannten Daten in einen „Geheimtext“ (auch „Chiffrat“ oder „Schlüsseltext“ genannt), so dass der Klartext aus dem Geheimtext nur unter Verwendung eines geheimen Schlüssels wiedergewonnen werden kann.

Neu!!: Netzwerksicherheit und Verschlüsselung · Mehr sehen »

Vertraulichkeit

Vertraulichkeit ist die Eigenschaft einer Nachricht, nur für einen beschränkten Empfängerkreis vorgesehen zu sein.

Neu!!: Netzwerksicherheit und Vertraulichkeit · Mehr sehen »

Virtual Private Network

Virtual Private Network („virtuelles privates Netzwerk“; kurz: VPN) bezeichnet eine Netzwerkverbindung, die von Unbeteiligten nicht einsehbar ist, und hat zwei unterschiedliche Bedeutungen.

Neu!!: Netzwerksicherheit und Virtual Private Network · Mehr sehen »

Vulnerabilität

Der Begriff Vulnerabilität (von „Wunde“ bzw. vulnerare „verwunden“) bedeutet „Verwundbarkeit“ oder „Verletzbarkeit“.

Neu!!: Netzwerksicherheit und Vulnerabilität · Mehr sehen »

Webbrowser

Windows 10 Android Webbrowser oder allgemein auch Browser (zu to browse ‚stöbern‘) sind Computerprogramme zur Darstellung von Webseiten im World Wide Web oder allgemein von Dokumenten und Daten.

Neu!!: Netzwerksicherheit und Webbrowser · Mehr sehen »

Webseite

Als Webseite (Wortzusammensetzung aus Web und Seite), Webdokument, Internetseite, Webpage oder kurz Seite wird ein Dokument als Bestandteil einer Website im World Wide Web bezeichnet, das mit einem Browser unter Angabe eines Uniform Resource Locators (URL) abgerufen und von einem Webserver angeboten werden kann.

Neu!!: Netzwerksicherheit und Webseite · Mehr sehen »

Werbeblocker

Als Werbeblocker (auch Werbefilter, englisch ad blocker) wird ein Programm bezeichnet, welches dafür sorgt, dass auf Webseiten enthaltene Werbung dem Besucher nicht angezeigt wird.

Neu!!: Netzwerksicherheit und Werbeblocker · Mehr sehen »

Werbung

Gebäudefläche als Bildschirm für animierte Leuchtwerbung (Piccadilly Circus, London, 2006) Als Werbung wird die Verbreitung von Informationen in der Öffentlichkeit oder an ausgesuchte Zielgruppen durch meist gewinnorientierte Unternehmen verstanden, mit dem Zweck, Produkte und Dienstleistungen bekannt zu machen oder das Image von Unternehmen, Produkten und Dienstleistungen zu pflegen oder aufzubauen.

Neu!!: Netzwerksicherheit und Werbung · Mehr sehen »

Wettbewerb (Wirtschaft)

Vier Schnellrestaurants nebeneinander Wettbewerb ist in der Wirtschaft, Wirtschaftswissenschaft und insbesondere auf Märkten ein antagonistisches Marktverhalten, bei dem sich mindestens zwei Anbieter (mit dem Ziel der Gewinnmaximierung) oder Nachfrager (mit dem Ziel der Nutzenmaximierung) gegenüberstehen und ihr jeweiliges Ziel zu Lasten des anderen durchzusetzen versuchen.

Neu!!: Netzwerksicherheit und Wettbewerb (Wirtschaft) · Mehr sehen »

Wi-Fi Protected Access

Auf der Bodenseite eines DSL-Routers aufgedruckter WPA-Schlüssel Wi-Fi Protected Access (WPA) ist eine Verschlüsselungsmethode für ein Drahtlosnetzwerk (Wireless LAN).

Neu!!: Netzwerksicherheit und Wi-Fi Protected Access · Mehr sehen »

Wide Area Network

Ein Wide Area Network (WAN) ist ein Rechnernetz, das sich im Unterschied zu einem LAN oder MAN über einen sehr großen geografischen Bereich erstreckt.

Neu!!: Netzwerksicherheit und Wide Area Network · Mehr sehen »

Wiedergabegerät

Wiedergabegeräte (oder Abspielgeräte) sind Elektrogeräte, die Bilder, Geräusche, Sprache, Texte oder Töne aufgrund von Bild- und Tonträgern oder anderen Trägermedien akustisch und/oder optisch für den Menschen wahrnehmbar machen.

Neu!!: Netzwerksicherheit und Wiedergabegerät · Mehr sehen »

Wireless Local Area Network

Wireless Local Area Network (Engl. für drahtloses lokales Netzwerk, kurz WLAN – Schreibweise laut Duden – oder Wireless LAN) bezeichnet ein lokales Funknetz, wobei meist ein Standard der IEEE-802.11-Familie gemeint ist.

Neu!!: Netzwerksicherheit und Wireless Local Area Network · Mehr sehen »

Wirtschaftsspionage

Wirtschaftsspionage ist die Sammlung und Auswertung von Informationen (Aufklärung) mit offenen und nachrichtendienstlichen Mitteln über Wirtschaftsunternehmen durch einen Nachrichtendienst eines anderen Staates, um Wettbewerbsvorteile für die Volkswirtschaft oder Unternehmen dieses Staates zu erzielen.

Neu!!: Netzwerksicherheit und Wirtschaftsspionage · Mehr sehen »

Wissen

ἐπιστήμη (Episteme), Personifikation des Wissens in der Celsus-Bibliothek in Ephesos, Türkei Als Wissen oder Kenntnis wird üblicherweise ein für Personen oder Gruppen verfügbarer Bestand von Fakten, Theorien und Regeln verstanden, die sich durch den höchstmöglichen Grad an Gewissheit auszeichnen, so dass von ihrer Gültigkeit bzw.

Neu!!: Netzwerksicherheit und Wissen · Mehr sehen »

X.509

X.509 ist ein ITU-T-Standard für eine Public-Key-Infrastruktur zum Erstellen digitaler Zertifikate.

Neu!!: Netzwerksicherheit und X.509 · Mehr sehen »

X.800

X.800 ist eine Sicherheitsarchitektur im Sinne der Informationssicherheit zur sicheren Anbindung verschiedenster offener digitaler Systeme.

Neu!!: Netzwerksicherheit und X.800 · Mehr sehen »

Zahlung

Unter Zahlung versteht man in der Wirtschaft die Übereignung von Geld vom zahlungspflichtigen Schuldner an den Zahlungsempfänger (Gläubiger).

Neu!!: Netzwerksicherheit und Zahlung · Mehr sehen »

Zahlungsempfänger

Zahlungsempfänger ist in der Wirtschaft ein Gläubiger, der eine Zahlung von einem Zahlungspflichtigen (Schuldner) erhält.

Neu!!: Netzwerksicherheit und Zahlungsempfänger · Mehr sehen »

Zahlungspflichtiger

Zahlungspflichtiger ist ein Wirtschaftssubjekt, das als Schuldner zur Geldzahlung an den Zahlungsempfänger (Gläubiger) verpflichtet ist.

Neu!!: Netzwerksicherheit und Zahlungspflichtiger · Mehr sehen »

Zahlungsrisiko

Zahlungsrisiko ist in der Wirtschaft das Risiko, dass ein Auftraggeber/Importeur/Käufer (Schuldner) seinen Zahlungsverpflichtungen nicht, nicht vollständig oder verspätet nachkommen kann.

Neu!!: Netzwerksicherheit und Zahlungsrisiko · Mehr sehen »

Zahlungsunfähigkeit

Zahlungsunfähigkeit liegt in der Wirtschaft vor, wenn ein Schuldner seine fälligen Zahlungspflichten nicht erfüllen kann.

Neu!!: Netzwerksicherheit und Zahlungsunfähigkeit · Mehr sehen »

Zahlungsverkehr

Zahlungsverkehr ist in der Wirtschaft die Gesamtheit aller Zahlungen, also Übertragungen von Zahlungsmitteln zwischen Wirtschaftssubjekten.

Neu!!: Netzwerksicherheit und Zahlungsverkehr · Mehr sehen »

Zertifizierung

Als Zertifizierung (von ‚bestimmt‘, ‚gewiss‘, ‚sicher‘ und facere ‚machen‘, ‚schaffen‘, ‚verfertigen‘) bezeichnet man ein Verfahren, mit dessen Hilfe die Einhaltung bestimmter Anforderungen nachgewiesen wird.

Neu!!: Netzwerksicherheit und Zertifizierung · Mehr sehen »

Zug um Zug (Recht)

Ein Leistungsaustausch Zug um Zug bedeutet im deutschen Schuldrecht, dass der eine Teil nur dann zu leisten hat, wenn auch der andere Teil zur gleichen Zeit leisten kann, BGB.

Neu!!: Netzwerksicherheit und Zug um Zug (Recht) · Mehr sehen »

Leitet hier um:

Cyber Security, Netzsicherheit.

AusgehendeEingehende
Hallo! Wir sind auf Facebook! »