Skip to main content

Archive


Drive-by-Exploits / Drive-by-Download

Drive-by-Exploits / Drive-by-Download

Was ist Drive-by-Exploits / Drive-by-Download? Drive-by-Exploits / Drive-by-Download beziehen sich jeweils auf den unbeabsichtigten Download von Computersoftware aus dem Internet. Dazu zählen Downloads, die eine Person durch Klicken autorisiert hat aber auch Downloads, die ohne das Wissen einer Person z.B. durch Malware geschehen. Eigenschaften Drive-by-Exploits / Drive-by-Download können beim Besuch […]

jetzt lesen

Message Authentication Code (MAC)

Message Authentication Code (MAC)

Was ist ein Message Authentication Code (MAC)? In der Kryptographie ist ein Message Authentication Code (MAC), auf Deutsch Nachrichten-Authentifizierungs-Code, der manchmal als Tag bezeichnet wird, eine kurze Information, die zur Authentifizierung einer Nachricht verwendet wird. Es geht darum zu bestätigen, dass die Nachricht vom angegebenen Absender stammt und nicht geändert wurde. […]

jetzt lesen

DNSSEC

DNSSEC

Was ist DNSSEC? Die Abkürzung DNSSEC steht für Domain Name System Security Extensions. Dabei handelt es sich um unterschiedliche Internet-Standards, die das DNS um Angaben zur Authentifizierung von Quellen ergänzen. So soll die Integrität und Echtheit der Daten gewährleistet werden. Die ursprüngliche DNSSEC-Version wurde 1999 veröffentlicht. Allerdings stellte sich schnell […]

jetzt lesen

Keylogger

Keylogger

Was ist ein Keylogger? Unter Keylogger oder Keylogging versteht man eine Tasten-Anschlags-Protokollierung. Das bedeutet, dass die auf der Tastatur aufgedrückten Tasten normalerweise (verborgen) aufgezeichnet (protokolliert) werden, sodass die Person, die die Tastatur verwendet, nicht weiß, dass ihre Aktionen überwacht werden. Die Daten können dann von der Person abgerufen werden, die […]

jetzt lesen

Drittparteien-Audit

Drittparteien-Audit

Was ist ein Drittparteien-Audit? Ein Drittparteien-Audit beziehungsweise Third-Party-Audit bezeichnet eine durch eine unabhängige Organisation durchgeführte Überprüfung. Ziel dieser Form von Audit ist meist die Erlangung eines bestimmten Zertifikats. Drittparteien-Audits sind typischerweise an bestimmte Normen gebunden, von denen ISO 9001 und ISO 14001 die bekanntesten sind. Der Drittparteien-Audit spielt insbesondere im Zusammenhang […]

jetzt lesen

Domain Name System (DNS)

Domain Name System (DNS)

Was ist DNS? DNS ist die Abkürzung für “Domain Name System“. Das DNS ist ein weltweit auf Servern verteiltes Verzeichnis, mit dem vom Benutzer lesbare Hostnamen wie zum Beispiel www.onlinesolutionsgroup.de in die maschinenlesbare IP-Adresse aufgelöst werden. Die IP-Adresse wird von einem Browser benötigt, um eine Verbindung mit einem Webserver aufzubauen […]

jetzt lesen

Informationssicherheitsbeauftragter (ISB)

Informationssicherheitsbeauftragter (ISB)

Was ist ein Informatiossicherheitsbeauftragter? Ein Informationssicherheitsbeauftragter (ISB) ist für die Gewährleistung von Datenintegrität, Datenvertraulichkeit und Datensicherheit zuständig. In Unternehmen wie auch gesellschaftlichen Institutionen werden im Zuge der Digitalisierung stetig neue Daten generiert. Hierzu gehören nicht nur Dokumente, sondern auch Kunden- und Mitarbeiterdatensätze sowie andere Medien in größtenteils digitaler Form. Da […]

jetzt lesen

Datenschutz

Datenschutz

Was ist Datenschutz? Datenschutz beschreibt in erster Linie den Schutz von personenbezogenen Daten vor dem Datenmissbrauch durch Dritte. Er hat zum Ziel den Einzelnen vor einer Beeinträchtigung des Persönlichkeitsrechts zu schützen. Persönliche Daten schützen Der Datenschutz bezieht sich in erster Linie auf personenbezogene Angaben. Er steht in dieser Hinsicht für […]

jetzt lesen

Cryptographic Message Syntax (CMS)

Cryptographic Message Syntax (CMS)

Was ist Cryptographic Message Syntax? Die Cryptographic Message Syntax (CMS) ist der Standard der IETF für kryptografisch geschützte Nachrichten. Es kann verwendet werden, um digitale Daten digital zu signieren, zu verarbeiten, zu authentifizieren oder zu verschlüsseln. CMS basiert auf der Syntax von PKCS #7, die wiederum auf dem Privacy-Enhanced Mail-Standard basiert. […]

jetzt lesen

Injection-Angriffe

Injection-Angriffe

Was sind Injection-Angriffe? Injection-Angriffe beziehen sich auf eine breite Klasse von Angriffs-Vektoren, die es einem Cyberangreifer ermöglichen, einem Programm nicht vertrauenswürdige Eingaben bereitzustellen, die von einem Nutzer als Teil eines Befehls oder ein Abfrage verarbeitet werden und wodurch der Ablauf des Programms geändert wird. Eigenschaften Injection-Angriffe gehören zu den ältesten […]

jetzt lesen