Skip to main content

Archive


Informationssicherheit

Informationssicherheit

Was ist Informationssicherheit? Die Informationssicherheit ist die Praxis, den unbefugten Zugriff, die Verwendung, Offenlegung, Unterbrechung, Änderung, Überprüfung, Aufzeichnung oder Zerstörung von Informationen zu verhindern. Die Informationen oder Daten können jede Form annehmen, z.B. elektronisch oder physisch. Der Schwerpunkt der Informationssicherheit liegt auf dem ausgewogenen Schutz der Vertraulichkeit, Integrität und Verfügbarkeit […]

jetzt lesen

Hashfunktion

Hashfunktion

Was ist die Hashfunktion? Eine Hashfunktion (deutsch: Streuwertfunktion) ist eine mathematische Funktion, die Dateneinheiten beliebiger Größe auf Dateneinheiten fester kleinerer Größe abbildet. Die von einer Hashfunktion berechneten Werte werden Hashwerte, Hashcodes, Digests oder einfach Hashes genannt. Ein Hash-Algorithmus berechnet die Hashfunktion. Ein Beispiel für eine intuitiv im Alltag gebräuchliche Hashfunktionen […]

jetzt lesen

Hashwert

Hashwert

Was ist der Hashwert? Der Hashwert ist das Ergebnis einer Hashfunktion. Bei dieser Funktion handelt es sich um Algorithmen, die Zeichen beliebiger Länge auf eine Ansammlung von Zeichen fester Länge reduzieren. Auf diese Weise erhält eine lange Zeichenkette eine vorgegebene kompakte Form und wird zugleich verschlüsselt. In der Praxis ist […]

jetzt lesen

Caphyon

Caphyon

Was ist Caphyon? Caphyon ist ein Softwareunternehmen, das verschiedene Anwendungen erstellt, etwa Programme für ein erweitertes Web-Ranking. Diese helfen, die Suchmaschinen-Rankings intelligent zu verwalten. Dazu gehören auch umfangreiche Tools zur Keyword-Recherche und die Überprüfung der eigenen Website sowie der Homepage der Mitbewerber. Noch bekannter ist der Advanced Installer – ein […]

jetzt lesen

Hintertür

Hintertür

Was ist eine Hintertür? Unternehmenssicherheit lebt davon, dass IT-Zentren stets wissen, wer im Unternehmen auf welche Daten Zugriff hat. So sieht es auch die aktuelle DSGVO vor. Mit einer Hintertür, auch Backdoor genannt, lassen sich Sicherheitsmechanismen umgehen und Dritte können auf das System zugreifen, auf dem die betroffene Software installiert […]

jetzt lesen

Informationstechnik (IT)

Informationstechnik (IT)

Was ist Informationstechnik? Unter Informationstechnik (IT) versteht man die Verwendung von Computern zum Speichern, Abrufen, Übertragen und Bearbeiten von Daten oder Informationen, häufig im Kontext eines Unternehmens oder einer anderen Organisation. Informationstechnik wird als Teilmenge der Informations- und Kommunikationstechnik betrachtet. Ein Informationstechnologiesystem (IT-System) ist im Allgemeinen ein Informationssystem, ein Kommunikationssystem […]

jetzt lesen

Exploit

Exploit

Was ist ein Exploit? Ein Exploit ist ein Programm oder ein Code, der eine Sicherheitslücke in einer Anwendung oder einem System ausfindig macht und ausnutzt, sodass Cyberkriminelle diese Lücke zu ihrem Vorteil nutzen können. Allgemein ist Exploit eine Bezeichnung für jede Methode, die von Hackern verwendet wird, um sich einen […]

jetzt lesen

Identitätsdiebstahl

Identitätsdiebstahl

Was ist Identitätsdiebstahl? Die schöne Welt der digitalen Vernetzung, bis es zum Identitätsdiebstahl kommt. Wir informieren uns in Suchmaschinen und Wikipedia, kommunizieren via E-Mail, Facebook und Twitter, kaufen online ein oder erledigen unsere Bankgeschäfte bequem von zu Hause aus. Dumm nur, dass wir damit viel von uns preisgeben und leider […]

jetzt lesen

Hybride Verschlüsselung

Hybride Verschlüsselung

Was ist Hybride Verschlüsselung? [strong]Hybride Verschlüsselung[/strong] bedeutet, dass das Verschlüsseln und somit das Erhöhen der Sicherheit in einem digital arbeitenden System durch die Kombination unterschiedlicher Varianten gewährleistet wird: Bei der hybriden Form der Verschlüsselung werden die symmetrische und die asymmetrische Verschlüsselung miteinander effizient kombiniert. Die Sicherheit sensibler Daten kann auf […]

jetzt lesen

Fault-Attacke

Fault-Attacke

Für einen Angriff auf ein System gibt es viele Möglichkeiten. Dazu gehört auch die Fault-Attacke, die, im Gegensatz zu anderen Angriffen, auf Seitenkanäle, dem Ziel direkten physischen Schaden zufügen können. Ziel einer solchen Attacke ist, Berechnungen so zu manipulieren, dass damit Sicherheitsmechanismen im günstigsten Falle umgangen oder zumindest aufgedeckt werden […]

jetzt lesen